自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

baynk的博客

从零开始的学习

  • 博客(362)
  • 收藏
  • 关注

原创 powershell搞定烦人的Windows Defender

命令来进行关闭实时保护功能,这里本来就已经关闭了,演示关闭自动提交未知样本功能。可以看到已经成功关闭,如果上述命令无法生效时,需要先关闭篡改防护。是真的烦,关了一段时间后,自己又打开。最近装了不少虚拟机,发现目前较新版本的。,半都关不掉,做个实验是真烦。把重要的几个选项作了注释。也可以尝试使用注册表命令。,记录一下,以备查用。顺手去查了下如何使用。

2023-04-28 01:55:27 1488 1

原创 iptables结合ipset禁止国外IP进行访问

iptables结合Ipset禁止国外IP进行访问

2022-12-20 00:00:45 1940

原创 1M到底是等于多少K?

0x00 M和K挺有意思,一个基础问题,很多学了较久的计算机的同学还在纠结,先放常见的两个答案。1M = 1024K1M = 1000K大多数同学都会认为是1024,但是实际上在提出这个问题时,是需要带上场景的。比如当描述速率时,比如带宽、网速等情况,作为速率单位,1MB/S = 1000KB/S当描述大小时,比如硬盘大小、容量等情况,作为存储单位,1MB = 1024KB当然,上述结论也只是在生活中比较常见的答案,那么最正确的分析是如何的呢?需要先来了解两个概念。0x01 Meg

2021-10-31 23:11:14 25459

原创 ?ctf web和misc方向writeup

0x00 前言真滴不是不学习,而是时间精力太有限,或者这就是年龄的限制,每天的工作都围绕着大学生,看着他们,对于他们的时间和精力,无比羡慕,老了老了。。。假前的最后一天,简单记录下某场预赛ctf的Web和Misc,整体还挺简单的。0x01 Web共三题,记录下。web1WRONG WAY! <?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET["file1"]) && isset($_GET

2021-09-30 15:20:29 3639 1

原创 Python2 解决pip相关问题

0x00 问题昨天无事,折腾自己,重新做了下系统,相当今天用的时候发现Py2无法正常使用pip,会出现以下报错Fatal error in launcher: Unable to create process using '"'要么就是默认的pip的版本是8,无法进行更新升级。查询了各种解决办法,最终反复尝试后,总结出以下结论:报错原因未知,可能跟Python安装包有关有的版本时pip可以正常使用,但是无法进行pip更新,更新时会出错,错误原因为是python27不支持最新版的pip21在

2021-07-30 02:12:57 599

原创 运用docker部署nessus+awvs

我不生产水,我只是水的搬运工docker镜像并非是自己做的,而是雷石安全制作并上传到docker hub上的,咱们直接使用即可,友情提示,镜像有10G大小,网速不好的同学可得耐心等待。docker安装的方法请见:搭建学习环境(十二)——vulhub 漏洞复现环境搭建镜像使用方法搜索镜像sudo docker search awvs-nessus然后没有latest标签的镜像,拉取镜像需要使用sudo docker pull leishianquan/awvs-nessus:v03下载时间有

2021-07-21 20:58:37 3772 7

原创 红日安全 ATT&CK VulnStack靶场(三)

0x00 前言内网真的有点难搞,总是会碰到一些奇怪的问题。。。基础不难,地动山摇。不知道原版哪下的,就放个自己云盘的,这玩意压缩后只有20G,解压后有100G…放个下载地址:提取码: uecu拓扑图如下除了centos的出口网卡的IP是需要调整外,其余网卡都不需要调整。0x01 Web打点直接访问网站发现很熟悉,joomla cms,国外比较有名的cms,直接上工具,kali里面带的joomscan[+] FireWall Detector[++] Firewall not det

2021-07-12 09:41:44 2812

原创 HCIA ENSP WLAN基础配置

0x00 拓扑图实验目的:配置WLAN,使STA1可以正常访问ISP区域的8.8.8.80x01 基本路由过程AR2-ISP配置接口IP及DHCP功能dhcp enable #interface GigabitEthernet0/0/0 ip address 100.1.1.1 255.255.255.0 dhcp select interface#interface LoopBack0 ip address 8.8.8.8 255.255.255.255 AR1配置接口

2021-07-10 01:33:57 2993 6

原创 CFS三层内网环境 渗透流程

0x00 环境搭建本身作者环境已经部署完成,只需要更改IP地址及服务策略即可正常使用。原文地址公众号teamssix,回复cfs即可。我这里将操作时将环境做了一定调整,将Target 1的Vmnet1网卡改成了VMnet8,其余的保持不变,另外还需要在Target 1的宝塔面板中加入对应的IP地址另外如果靶机开机时没有IP地址,也需要自己手动将IP地址配置完成,确保攻击环境和Targert 1能通信,Target 2可以和Target 1与Target 3可以相互通信。0x01 Target

2021-07-07 13:54:27 1496 2

原创 逆向入门(5)汇编篇-函数相关学习与JCC指令

0x01 函数汇编眼中的函数,函数就是一系列指令的集合,为了完成某个会重复使用的特定功能。可以使用JMP指令或者CALL指令来进行调用函数,先看JMP指令。JMP指令调用函数假设定义一个函数功能为将eax,ecx的值赋值为0,假设使用JMP来进行调用此时就会出现一个问题,当通过JMP调用了指令后,无法再次回到使用JMP指令的地方,解决的话可以在函数中再次使用JMP指令跳转回来。但是这样做同样也会出现问题,回想函数的定义,重复使用的特定功能,那么下次再进行函数时,仍然会回到首次定义的JMP地方

2021-06-21 12:25:13 1018 1

原创 逆向入门(4)汇编篇-常用指令的学习

0x01 常用汇编指令mov就比较熟悉了,前面练习使用的都是这个指令,支持以下用法mov r,imm 立即数到寄存器mov r,m 内存到寄存器mov r,r 寄存器到寄存器mov m,r 寄存器到内存mov m,imm 立即数到内存r是寄存器,m是内存,imm是立即数这个就不再演示了add 加法先将eax值设置为1,然后给eax寄存器的值增加4add eax,4运行结果如下sub 减法基于上一部操作,给eax寄存器的值减少2sub eax,2运算结果如下and

2021-06-08 01:26:30 1016 1

原创 Mysql UDF Bug “ERROR 1125 (HY000): Function ‘xxx‘ already exists“

今天在测试UDF提权时,发现一个令人蛋疼的BUG。正常在导入UDF.dll后,直接创建函数即可。mysql> create function sys_eval returns string soname "udf.dll";Query OK, 0 rows affected (0.00 sec)mysql> select * from mysql.func;+----------+-----+---------+----------+| name | ret | dl

2021-06-05 23:01:16 1423

原创 逆向入门(3)汇编篇-寄存器和内存的认识

0x01 寄存器通常存储数据可以放在三个地方CPU内存硬盘CPU可以分为32位和64位CPU,64位的CPU是从32位扩展上来的。32位,支持8,16,3264位,支持8,16,32,64寄存器位于CPU当中,通用寄存器,指的是可以放任意数据的寄存器,有许多寄存器只能存储特定类型的数据,比如EIP就只能存放CPU下一次执行的命令MOV指令关于寄存器有两个功能立即数到寄存器寄存器到寄存器通用寄存器又分32、16、8位,分别对应着dword、word、byte的数据宽度这

2021-06-04 22:47:43 630

原创 MSF连接postgresql及密码恢复的方法

最近加班严重,好累!!!0x01 找回密码在学习msf的时候,发现想使用msf内置的db_nmap需要进行连接数据库处理,但是想不出来postgresql的用户名和密码。通过查找资料,找到了一种较为简直与快速的方式。首先配置postgresql的配置文件,vim /etc/postgresql/11/main/pg_hba.conf做如下更改将IPV4连接下的md5改为trust,使登陆数据库时不需要密码。接着开启数据库,注意,如果已经开启了数据库的话需要将start改为restartsyst

2021-06-02 09:55:32 1177 1

原创 逆向入门(2)汇编篇-汇编学习环境搭建

0x01 为什么学汇编学汇编不是为了写代码!弄清楚原理,痛苦几天,安全终身受用!0x02 学习环境DTdebug(VT-O) V1.0.025版 出品单位:昆山滴水信息技术有限公司下载地址链接:链接:https://pan.baidu.com/s/1YdlezXU-aMUlim3jRcn_Sw 提取码:6x1j 学习仅需使用DTdebug.exe调试器即可,无需打开使用VT引擎。 产品详细介绍水单机VT调试器(DTdebug(VT-O))V1.0是由VT引擎 DTSetti

2021-05-30 23:56:16 986 4

原创 逆向入门(1)汇编篇-计算机不会做加法

0x00 新的起点由于各方面的技能需求,再次学习新的知识的时候到来了,曾经觉得一入网络深似海,却未曾想安全学习比海还深,给跪了。本专栏记录学习逆向的过程,会记录学习过程中所有的知识点,但熟悉或者已会的知识不会特别详细,欢迎交流探讨,一起学习。0x01 为什么要学汇编什么是机器语言?能够让计算机理解的语言,但是计算机只认识两个数0,1,所以人类想使用机器语言就非常困难。于是可以使用汇编语言来减少编程的难度,但是汇编语言想被计算机所理解,是需要有编译器来进行转换的。虽然汇编语言已经简化了编程的方

2021-05-30 02:11:55 427 1

原创 内网渗透-msf及socks代理转发

0x00 学习环境拓扑如上,现在已经拥有了WIN2008的meterpreter权限希望通过此主机进行代理转发,从而使msf能够攻击WIN7从而拿到权限。0x01 路由转发1先在meterpreter中使用route进行查看WIN2008所在的网段信息通过background回到msf,使用route增加对应路由route add 172.16.10.0 255.255.255.0 1,1是挂起的session编号。可以看到已经有路由了,用ms17-010打win7也可以成功拿到she

2021-05-29 02:34:40 8365 8

原创 拿到Mysql账号后利用phpmyadmin进行Getshell

0x01 into outfile getshell在拿到mysql的root账户密码权限后,可以利用数据库进行getshell,有外连就直接连接数据库,没有外接就可以phpmyadmin等管理工具,getshell最常见的方式就是into outfile了。在本环境中,提前已获取到物理路径信息为C:\Users\admin\Desktop\PHPstudy\WWW。在SQL执行select '<?php eval($_POST[1]); ?>' into outfile 'C:\\Use

2021-05-28 17:00:04 665

原创 搭建学习环境(十三)——BTS PenTesting Lab安装及通关记录

好久没玩综合靶场了,其实没啥欲望,挺没意思的,不过由于某些特殊原因,还是慢慢更,争取把所有的这种综合靶场都复现一遍。安装方式还是和原来基本一样,放到lamp或者wamp环境里面,改个数据库配置文件就可以了,配置文件为config.php。官方下载地址不记得了,就放一个自己云盘的,下载地址:提取码: 2vyi...

2021-05-28 13:24:12 797

原创 菜刀或蚁剑连接sqlserver2008失败 500错误 解决方法

0x01 解决菜刀或者蚁剑连接问题最近在测试一个环境,发现使用菜刀或者蚁剑去连接sqlserver2008时连接不上,记录一下解决方法。原来通过菜刀连接sql server直接使用下列语句<T>ADO</T><C>Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=xxx</C>填入正确的用户名密码信息后就可以连接,但是这次就出现在了错误[Microsoft][ODBC SQ

2021-05-27 15:53:25 3073

原创 Upload-labs Pass-05 .user.ini文件上传

0x01 .user.ini分析原靶场环境更新,在04关后更新了一关,从05关以后,所有的关卡都是往后推了一关。这一关和04传.htaccess文件相似,过滤了.htaccess没有过滤.user.ini。从上一关,可以知道.htaccess可以覆盖apache的配置文件,而.user.ini则可以覆盖php.ini的配置。这里有几点需要注意一下:.htaccess文件只能用于apahce,不能用于iis和nginx等中间件.user.ini只能用于Server API为FastCGI模式下,

2021-05-25 15:30:13 2194 4

原创 VulnHub DC9

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-9,412/下载地址2:https://pan.baidu.com/s/1p0W0zT5JUG8wsHIgdOaw2w 提取码: 4cx3啥都没提示,就一个flag开肝0x01 渗透流程nmap走起这次的22还是filter状态,只能走80了怎么看着还像drupal啊,怕了怕了,点了一会,Display All Records显示了所有用户的信息search这里则可以搜索用户名信息。

2021-05-22 15:14:02 479 2

原创 VulnHub DC8

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-8,367/下载地址2:https://pan.baidu.com/s/17t3sSa-7w81OT_RH7jGhqw 提取码: nqf6只有一个flag,但是要bypass双因子认证,看来有新东西,而且有提示和ssh有关。开肝。0x02 渗透流程nmap走起还是先从80入手,直接访问又是drupal,这是真爱啊。上面的Very important Message提示要维护网站。点着点着

2021-05-22 00:26:02 299

原创 VulnHub DC7

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-7,356/下载地址2:https://pan.baidu.com/s/1xua7BTO8If5zLua8dQMryA 提取码: dd83只有一个flag,同时给了提示,不要去使用暴力破解。这次地址都给了,真好,开肝。0x02 渗透流程nmap走起还是先走80端口熟悉的界面,好像是dc1使用的Drupal CMS,翻出第一关的页面进行对比常规思路测试了好一会不一样的地方,逻辑漏洞,搜

2021-05-21 09:22:50 318 1

原创 VulnHub DC6

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-6,315/下载地址2:https://pan.baidu.com/s/1XLCFaGbBvsf7g0SLIV5LTg 提取码:ni3g只有一个flag不过这里还有一个提示,看来是需要暴力破解了。开肝0x01 渗透流程nmap走起,扫IP,扫服务还是从web开始入手有重定向,加hosts文件映射又是一个wordpress站点没啥思路,之前里面学了个wpscan用着看看报错

2021-05-20 08:33:51 183

原创 VulnHub DC5

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-5,314/下载地址2:https://pan.baidu.com/s/145lHlG6vhAvZaZq4tdzFnw 提取码: 9e43只有一个flag也只有一个切入点,提示是页面刷新后会变化的东西。开肝0x01 渗透流程nmap走起看服务有两个端口,但是还是先看80,毕竟题目都给了提示点了一会,只发现了一个传参点,尝试了下注入,无果接着又去扫了下目录,没发现什么有价值的点,只

2021-05-19 02:08:58 352

原创 MySQL提权总结与记录-UDF/MOF/启动项提权

0x00 Mysql提权基础Mysql提权主要是需要利用高权限的Mysql用户进行操作,拿用户主要是下列几种方式注入上传getshell查看网站数据库配置信息拿到用户密码弱口令mysql系统漏洞,比如CVE-2012-2122身份认证漏洞这里提权也指的是从网站用户权限提升到数据库软件用户权限,比如数据库软件是普通用户权限运行,提权后就只能到普通用户权限,如果是管理员身份运行,则提权后可以到administrator或者system权限。接下来对常见提权方式做一次总结与学习提权环境:wi

2021-05-18 16:57:42 851

原创 VulnHub DC4

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-4,313/下载地址2:https://pan.baidu.com/s/1VSecvfMlV7dN1-W7YlxrHg 提取码: tiwz只有一个flag,但是给了多个切入点。开肝。0x01 渗透流程nmap走起服务端口继续扫这次有两个端口存在,不可能ssh弱密码吧,还是先来80了。只有这么一个登陆界面,试了SQL什么都没反应,sqlmap也一把梭过了,啥都没。通过页面的信息收集也找

2021-05-18 02:06:46 328

原创 SQL Server提权总结与记录-xp_cmdshell/sp_oacreate/sandbox提权

0x00 Sql server提权基础Sql server也称Mssql Server,是微软家的数据库,但是要注意,sql server同样也能在linux中安装使用,本文主要记录sql server的提权方式。sql server提权主要依赖于sql server自带的存储过程。存储过程是一个可编程的函数,它在数据库中创建并保存,是存储在服务器中的一组预编译过的T-SQL语句。数据库中的存储过程可以看做是对编程中面向对象方法的模拟。它允许控制数据的访问方式(可以将存储过程理解为函数调用的过程),使

2021-05-17 15:29:36 4900 5

原创 VulnHub DC3

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-32,312/下载地址2 dc-3.2:https://pan.baidu.com/s/1LyKZbgQiQsSqpMlY8kNUBw 提取码: z4pv下载地址3 dc-3:https://pan.baidu.com/s/1lt3ek4ra2jHbR4HVEyrk7g 提取码: j8cg只有一个flag了,同时也只有一个切入点,而且官网上DC3好像升到了DC3-2,不知道到和以前的区别大不大,我这里就

2021-05-16 23:13:31 273 5

原创 VulnHub DC2

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-2,311/下载地址2:https://pan.baidu.com/s/1dTGGz47-hPiGyPyOlmvRqQ 提取码: deyr还是一样,有5个flag,不过最重要的就是final flag,只要拿到这个就行了。开肝。0x02 渗透流程flag1nmap走起地址比较少,很快能确定,接着看端口信息。常用端口就开放了一个80,先弄着。登陆后,发现服务器未找到,且IP地址变成了

2021-05-16 02:24:43 404

原创 VulnHub DC1

0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-1,292/下载地址2:https://pan.baidu.com/s/1vJFSgn8yKcV6poOyyz35hg 提取码: u17aDC1共有五个flag需要获取这里我用的是.ova文件,直接导入虚拟机即可。开肝。0x02 渗透流程由于不知道具体的IP地址,nmap扫上。这里地址比较少,所以发现目标IP为192.168.181.172,探测下端口及服务信息。开放了22、80、11

2021-05-14 23:18:46 296

原创 Kali BeEF MSF的使用

0x00 BeEFBeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年开始创建的,是由ruby语言开发的专门针对浏览器攻击的框架。BeeF是前欧美最流行的web框架攻击平台,kali 集成BeEf,而且BeEf有很多好使的payload。例如BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机。不过在目前,BeEF使用的人比较少,

2021-05-14 01:25:07 1410 1

原创 内存取证-volatility工具的使用

0x00 volatility介绍Volatility是一款非常强大的内存取证工具,它是由来自全世界的数百位知名安全专家合作开发的一套工具, 可以用于windows,linux,mac osx,android等系统内存取证。Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。在不同系统下都有不同的软件版本,官网地址:https://www.volatilityfoundation.org/26。目前已经有一段时

2021-05-11 23:05:23 23592 7

原创 CTF one_Pointer_php 2021 蓝帽杯 WriteUp

两周前做的,弄了一会没时间就放下了,我当时以为我差一点,结果真的差亿点。。。今天在BUUCTF中看到了这个题的复现,特来学习一波。0x01 PHP审计之前看到人家发的是张火炬,这次打开却是个广告了。。不过无所谓,给了源代码就成,分别是user.php和add_api.php。### user.php<?phpclass User{ public $count;}?>### add_api.php<?phpinclude "user.php";if($use

2021-05-10 03:07:33 1176 12

原创 MySQL =号的特殊用法

今天在绕Waf的时候通过fuzz看到了一个奇怪的姿势,于是把人家的payload的拆开了去学习了一波,发现了好玩的东西,学废了学废了。0x01 语句测试正常语句mysql> select * from test where id=1; +------+-------+------+| id | name | flag |+------+-------+------+| 1 | baynk | 1 |+------+-------+------+1 row i

2021-05-08 12:46:29 272 4

原创 CRLF注入漏洞学习记录

放假抽空把学习的知识记录一下!之前居然没听过CRLF注入漏洞,半夜看群友水群,学习了一波。0x00 CRLF注入漏洞从owasp.org上找到对应的解释,CRLF即为CR(\r)回车和LF(\n)换行,在不同的操作系统上有不同的作用,比如windows中\r\n才代表换行,但是在Linux中只有LF(\n)才代表换行,早期的macos系统也有使用CR(\r)代表换行的。一段有意思的故事据野史记载,在很久以前的机械打字机时代,CR和LF分别具有不同的作用:LF会将打印纸张上移一行位置,但是保持

2021-05-07 21:20:10 740 7

原创 CTF 冬奥会_is_coming 2021 蓝帽杯 WriteUp

不想好好工作,就想学习,工作期间偷懒,和群友玩CTF,怎一个惨字了得。。。一个Misc题,其实做的特别特别少,都是现学现卖,最后还是看群友的WP复现完成的。简单记录下复现过程。下载地址放这,自行下载 ub97自己肝的只有一张图片,啥都没,看属性,改长宽啥的什么都没有。丢Kali Binwalk看下,有文件,接着做了分离。得到了一个rar和一个zlip文件这里通过听歌及查信息等方式都没发现啥,然后通过audacity看了下音乐频谱啥的也没东西,最后通过MP3Stego发现了是有加密的,但

2021-04-30 11:14:56 1383 4

原创 Meterpreter基本用法

Meterpreter接上篇,过不了CSDN。Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程

2021-04-27 17:13:31 3923

原创 MS17-010永恒之蓝漏洞复现

为啥要写这么一篇遍地都是的博客呢,因为工作原因,发现好像博客上没有相关的内容,顺手记录下。0x00 漏洞简介2017年5月12日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。五个小时内,包括英国、俄罗斯等欧洲多国以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。“永恒之蓝”的攻击方式是恶意代码会扫描开放445文件共

2021-04-27 16:10:12 496

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除