自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 内网渗透—DNS隧道上线&DNS隧道通讯&SSH隧道&Linux上线CS

记录一下最近学的隧道知识,虽然DNS隧道上线和通讯我没有复现成功。希望有大佬看到此文章,能指点一二,有偿答谢。

2024-07-23 23:50:48 73

原创 红日靶场vulnstack (一)

这个是比较基础的靶机,只要理清内网的思路,再稍微了解一下横向移动,以及端口的作用,基本就可以啦。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-07-14 20:42:22 882

原创 靶机渗透之DC-9

这就是DC靶机的最终章了,写的比较详细,基本我走过的弯路都记录下来了,希望对大家有帮助。DC之旅到此结束了,希望大家网安道路越走越远。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-07-01 14:18:22 946

原创 靶机渗透之DC-8

xxx

2024-06-28 11:12:32 501

原创 靶机渗透之DC-7

不算太难的靶机,就是一开始可以搜出来源码可能很难想到。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-26 09:28:44 428

原创 玄机平台流量特征分析—蚂蚁爱上树

这次的流量分析步骤1.2和步骤1.3都有点涉及到知识盲区了,我的理解是rundll32.exe生成了一个.dmp文件存储账号密码。然后需要导出http流量找到.dmp文件,再用mimikatz读取。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-24 22:19:03 378

原创 玄机平台流量特征分析-waf 上的截取的黑客攻击流量

不算很难,但你要判断出那些包是有价值的,然后在这些流量包中找到你想要的东西,比较考验耐心吧。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-21 20:40:41 382

原创 玄机平台流量特征分析-蚁剑流量分析

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-20 17:36:31 548

原创 玄机平台流量特征分析-常见攻击事

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-18 23:05:45 478 1

原创 玄机平台应急响应—MySQL应急

这个是比较简单的,其实和MySQL没啥太大的关系,没涉及太多MySQL的知识。看一下它的flag要求吧。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-15 19:01:44 516

原创 Vulnhub靶机之reven 1

这个靶机不算难,挺简单的,这些工具的使用也都是常见的。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-09 23:21:59 697

原创 MySQL提权之UDF提权

udf 全称为'user defined function',意思是'用户自定义函数'。用户可以对数据库所使用的函数进行一个扩展(windows利用dll文件,linux利用so文件),那么我们就可以利用这个特点,往MySQL里面添加一个可以执行系统命令的函数即可。udf提权本质就是通过添加自定义函数让MySQL能执行系统命令,仅此而已。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-08 15:51:52 957 1

原创 玄机平台应急响应—apache日志分析

其实日志查询的命令都差不多的,格式都一样,把你要过滤出来的东西替换即可。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-06-03 16:01:04 1203

原创 玄机平台应急响应—Linux日志分析

在现实中的日志往往会更庞大更复杂,肯定不会像靶机一样光敲命令就完事了。更多的是需要具体情况具体分析。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-05-31 22:25:08 701

原创 玄机平台应急响应—Linux入侵排查

这个靶机比较简单,体现不出什么来。实际情况都是很复杂滴,有机会接触到再分享吧。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-05-29 19:27:43 967 1

原创 玄机平台应急响应—webshell查杀

以上就是常见的webshell排查手段,至于内存马的排查,那个属于高端的东西没有那么简单滴。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-05-28 20:25:10 1852

原创 内网渗透—SMB隧道&正反向连接&防火墙规则绕过&CS上线

以上就是本篇文章的内容。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-05-26 16:09:36 376

原创 内网渗透—Socks代理协议&主机不出网&CS-MSF控制上线

那么什么是代理呢,我们本地可以直接访问windows server2008,无法直接访问win7。但是windows server2008可以直接访问win7,因为他们有同一网段的ip嘛。那么我们可以拿到windows server2008控制权,然后让它转发我们本地的流量到win7,那么server2008就充当了我们访问win7的代理。例如,有个包裹要从广州到深圳,但是包裹自己到达不了目的地,那么我们可以让快递公司代替我们把包裹送到深圳,此时快递公司就充当我们的代理。

2024-05-22 22:16:35 1201

原创 内网渗透—域信息收集&防火墙策略同步&不出网ICMP隧道上线

域是一个有安全边界的计算机集合,在域内的计算机互相信任,在域内访问其他机器,不需要再被访问机器许可滴。域内的主机由域控制器(Domain Controller,DC)统一管理,每个域至少有一台DC。域中的账号和资源统一被DC管理,比如管理员登录了DC,那么他就可以对域内的账号进行密码修改或者限制它访问某类资源,安装软件啥的。拥有域账号的用户叫域用户,域用户可以在域内的任何一机器登录它的域账号,比如A机器和B机器在同一域内,那么域用户既可以在机器A登录也可以在机器B登录。以上就是本次的内容啦。

2024-05-14 20:10:53 633 2

原创 msf后门流量分析

以上就是msf后门流量的特征啦最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-04-15 16:00:17 1462 1

原创 靶机渗透之DC-6

这个靶机主要涉及重定向、wpscan的使用,这两个都是之前就遇见过的,不算难。唯一有点坑的是要去它那个官网找到那个字典提示,还有这个指定用户运行脚本我也是第一次见,之前都是切换到相对应的用户再运行脚本的,最后一个就是nmap提权,也是第一次见。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-04-08 20:07:08 1191 1

原创 靶机渗透之DC-5

感觉这个比之前的靶机难点,主要是你得看出来它存在文件包含漏洞。还有这个screen提权,一般人第一次看漏洞库这个脚本的话会有点懵。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-04-05 15:42:00 981 1

原创 Linux提权之sudo

总的来说sudo提权和suid提权差不多,以上是常见的sudo提权的总结,后续会持续跟新。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-04-02 21:10:29 515 1

原创 Linux提权之suid

以上总结的是常见的suid提权,后续会持续跟新。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-04-02 00:30:55 1194 1

原创 靶机渗透之DC-4

这个靶机主要是九头蛇的使用,还要了解一点点命令执行漏洞和teehee提权,这个teehee比较小众,我也是第一次见。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-03-31 23:14:34 851 1

原创 靶机渗透之DC-3

这个靶机比DC2和DC1稍微难点,主要涉及joomscan、john、 linux-exploit-suggester等工具的使用,还涉及系统漏洞提权。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-03-23 19:01:16 843 1

原创 靶机渗透之DC2

本次我主要的知识盲区为重定向、wpscan的使用、rbash环境变量的提权,cewl的使用。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-03-19 17:08:37 676 1

原创 补发&frp内网穿透(socks隧道)

ok啊兄弟们,也是成功解决这个问题了。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-03-07 14:53:37 967 3

原创 frp内网穿透(socks隧道)

在实验过程中还是遇到了挺多的问题,但好在大多都解决了。不过还是遗留了一些不懂的问题,等以后再慢慢研究了。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-03-06 21:44:28 3345 2

原创 msf添加路由及socks代理进行内网穿透

前面发过一篇cs开启socks代理实现内网穿透的,今天写一下msf添加socks代理实现内网访问以上的操作都是基于我们已经熟悉了其内网的环境,但在现实中往往要进行大量的内网信息收集工作。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-02-21 15:17:44 1664 1

原创 靶机渗透之BOb1

反弹shell命令的使用解密命令的使用在这里理清一下用户这个玩意,一开始我们进入到home目录里面发现有三个用户。但现在我们是没有身份的,只能看一下普通的文件和执行一些普通的命令,这也是为啥我们一开始执行解密命令没权限。但我们发现jc用户的密码,登录jc用户获取身份了。那我们便就可以执行解密的命令,然后获取bob的密码。最后登录bob用户,发现bob用户在root组里面,可以变成root用户。那为啥jc不能变成root用户呢,因为它不在root组里面。

2024-02-12 16:31:17 1413 1

原创 靶机渗透之DC-1

查了一下在kali里面/etc/passwd 文件,是系统用户配置文件,存储了系统中所有用户的基本信息,并且所有用户都可以对此文件执行读操作,/etc/shadow该文件存储了系统用户的密码等信息,只有root权限用户才能读取,保证了安全性。那么我们怎么登录进去flag4这个用户呢,前面我们说了etc/shadow文件存了用户的登录密码,但是我们看不了,我们现在只是普通用户。我们使用suid来提权。现在看看里面有什么,发现有个flag4.txt,我们打开发现,里面叫我们找到在root目录的flag。

2024-02-08 20:27:40 622

原创 CobaltStrike之内网穿透(Socks 隧道)

众所周知,公网是无法直接访问内网的。但是如果我们控制了一台处于内网和公网边缘的服务器(就是同时有公网IP和私网IP),那么我们便可以利用这个服务器当作跳板,实现对目标内网的访问。之前一直不是很清楚内网与公网这个联系,通过自己搭建环境和配置ip,收获了很多知识。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

2024-02-03 16:07:26 1364 1

原创 kali安装proxychains

在做内网渗透的时候要用到kali自带的proxychains工具,但是我打开文件/etc/proxychains.conf发现里面是空的啥都没有,所以就重装一下proxychains。

2024-02-03 15:46:21 343 1

原创 服务器端口开放设置

在把csteamserver放到服务器上面时,客户端连接出现超时,查了一下发现是服务器上面对应的端口没开放。这里记录一下解决办法和一些防火墙命令。

2024-02-03 15:34:22 383 1

原创 服务器上配置JDK环境

我用的是阿里云的服务器,所以直接从宝塔面板上传即可,这里我是上传到home里面的java目录。最后输入java -version如果出现java的版本信息,那么就是成功了。我们去可以去oracle网站进行下载,下载如下版本就行了。指向我们所指向的地方,同样jdk路径为自己解压时的路径。如果你已有java但却无javac,可以使用替换命令。我们要使用以下命令使编译和运行时用的。最后保存退出,输入以下命令使其生效。到服务器里面看一下,确实有这玩意。下载出来是一个这样子的压缩包。然后选择想要的Java即可。

2024-02-02 15:15:01 269

原创 cs钓鱼实操

CS 是Cobalt Strike的简称,是一款渗透测试的神器,通常称为cs。它分为客户端和服务端,服务端一般都安装再kali上面,而客户端则随意。服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。1.学会CS的安装,在客户机和服务端进行不同的命令操作。

2024-01-24 22:08:36 1282 2

原创 永恒之蓝漏洞复现

对msf框架的使用,以及对命令的了解。以上为个人的拙见,欢迎各位师傅指正和补充,有兴趣的可以一起交流学习。

2024-01-18 15:42:23 455 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除