自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(91)
  • 收藏
  • 关注

原创 网络请求库requests及数据解析xpath

B站千锋教育爬虫视频配套资料的整理学习。

2022-05-26 19:18:22 1510 2

原创 第86天-SRC 挖掘-教育行业平台&规则&批量自动化

思维导图参考: https://src.sjtu.edu.cn/introduction/1.法律法规:第八条 按照对信息系统机密性、可用性、完整性等三方面要素的影响评估,漏洞风险发现与技术验证应遵循无害化原则:(一)信息系统机密性无害化验证指导场景:可实现非授权访问或用户权限越权,在完成非授权逻辑、越权逻辑验证时,不应再获取和留存用户信息和信息系统文件信息;可执行数据库查询条件,在获得数据库实例、库表名称等信息证明时,不应再查询涉及个人信息、业务信息的详细数据;可获得系统主机

2022-05-25 11:07:35 1303

原创 第82天-红蓝对抗-蓝队att&ck&IDS&蜜罐&威胁情报

hvv介绍必备知识点:在每年的安全活动中,红蓝队的职责,其中大部分强调学习红队技术,那么蓝队技术又有哪些呢?简要来说蓝队就是防守,涉及到应急、溯源、反制、情报等综合性认知和操作能力知识点。掌握红队攻击技术的前提下,蓝队技术能提升一个档次哦。本课知识点:认识ATT&CK框架技术认识对抗的蜜罐技术的本质掌握WAF安全产品部署及应用掌握IDS在对抗中的部署使用掌握威胁情报平台对应报告分析作为一名干饭人要掌握的报告书写专业性演示案例案例1:专业用语-ATT&CK技术

2022-05-25 11:03:37 999

原创 第81天-红蓝对抗-AWD 监控&不死马&垃圾包&资源

思维导图演示案例:案例 1-防守-流量监控-实时获取访问数据包流量利用 WEB 访问监控配合文件监控能实现 WEB 攻击分析及后门清除操作,确保写入后门操作失效,也能确保分析到无后门攻击漏洞的数据包便于后期利用上传文件监控脚本log-record.php,该脚本需要在网站配置文件footer.php中包含一下,否则无法正常调用运行。之后一旦有人访问了系统,它就会在/tmp/目录下生成一个log日志。接下来我们就可以实时监控该日志。1.分析有后门或无后门的攻击行为数据包找到漏洞进行修复

2022-05-25 10:59:55 1297

原创 第80天-红蓝对抗-AWD 模式&准备&攻防&监控&批量

思维导图何为AWD比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。一般分配Web服务器,服务器(多数为Linux) 某处存在flag (一般在根目录下)可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析;flag在主办方的设定下每隔一定时间刷新-轮各队一般都有自己的初始分数flag一旦被其他队伍拿走,该队扣除一定积分扣除的积分由获取fag的队伍均分协方会对每个队伍的服务进行check,服务宕机扣除本轮f

2022-05-25 10:56:00 1258

原创 第71天-内网安全-域横向网络&传输&应用层隧道技术

思维导图必备知识点1.代理和隧道技术区别?代理只是为了解决网络通信问题,有些内网访问不到,可以用代理实现隧道不仅是解决网络的通信问题,更大的作用是绕过过滤,突破防火墙/入侵检测系统。2.隧道技术为了解决什么?防火墙过滤问题、网络连接通信问题、数据回链封装问题在数据通信被拦截的情况下,可以利用隧道技术封装改变通信协议进行绕过拦截。比如CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等问题,都可以通过隧道技术解决。3.隧道技术前期的必备条件?在用隧道之前

2022-05-21 12:20:34 1044

原创 第70天-内网安全-域横向内网漫游 Socks 代理隧道技

思维导图基础知识点1.内外网简单知识内网ip地址是私有ip地址(10/8, 172.16/12 , 192.168/16),除此之外就是外网ip。2.内网1和内网2通信问题两个不同的内网的主机想要通过CS或者MSF等工具实现控制或者通讯是不可能的,必须要借助代理。3.正反向协议通信连接问题正向:攻击者去连接受害者攻击者处于内网,受害者处于外网反向:受害者去连接攻击者攻击者处于外网,受害者处于内网为什么要区分正向和反向?因为如果控制端是外网主机(103.12.4

2022-05-20 09:09:44 1452

原创 第69天-内网安全-域横向 CobaltStrike&SPN&RDP

思维导图知识点演示案例域横向移动RDP传递-Mimikatz除了之前讲到的IPC,WMI,SMB等协议的连接外,获取到的明文密码或HASH密文也可以通过RDP协议进行连接操作。RDP远程显示协议(Remote Display Protocol )简称RDP,RDP是微软终端服务应用的协议。RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断RDP明文密码连接windows:mstsc /console /v :192.168.3.21:3389 /

2022-05-19 09:00:00 1109 3

原创 CobaltStrike4.0安装

cobaltstrike的安装

2022-05-18 18:55:48 3958 1

原创 第68天-内网安全-域横向 PTH&PTK&PTT 哈希票据传

思维导图知识点Kerberos 协议具体工作方法,在域中,简要介绍一下:客户机将明文密码进行 NTLM 哈希,然后和时间戳一起加密(使用krbtgt 密码 hash 作为密钥),发送给 kdc(域控),kdc 对用户进行检测,成功之后创建 TGT(Ticket-Granting Ticket)将 TGT 进行加密签名返回给客户机器,只有域用户 krbtgt 才能读取 kerberos 中 TGT 数据然后客户机将 TGT 发送给域控制器 KDC 请求 TGS(票证授权服务)票证,并且对

2022-05-18 16:37:29 915

原创 Typora+PicGo+腾讯云COS图床搭建

前言​ 之前用的也是Gitee搭建的图床,用了一段时间,挺方便的。昨天开始G了。没办法只能再搭建一个,本着白嫖的想法,看看有没有啥可以白嫖的,也试了一下Github的图床(Github+jsDelivr+PicGo+Typora)的搭建,发现Github的也是存在防盗链,图片也无法加载、转存。那就自己搭了好了。搭建也蛮简单的,而且也花了不几块钱!(新用户赠送的有50G流量-180天,还有新用户特价1块钱-50G-一年)搭配Typora+PicGo+腾讯云COS腾讯云COS首先你要有一个腾讯云的

2022-05-18 16:26:57 406

原创 第67天-内网安全-域横向smb&wmi明文或hash传递

思维导图知识点无法获取明文密码:Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码Windows2012以下版本若安装KB2871997补丁,同样也会导致无法获取明文密码针对以上情况,我们提供了4种方式解决此类问题1.利用哈希hash传递(pth,ptk等)进行移动2.利用其它服务协议(SMB,WMI等)进行哈希移动3.利用注册表操作开启Wdigest Auth值进行获取注册表操作开启Wdigest Auth值reg add HKL

2022-05-12 11:34:06 990

原创 第66天-内网安全-域横向批量-at&schtasks&impacket

思维导图环境配置2008 r2 webserver域内 web 服务器本地管理员账号密码 :.\administraotr:admin!@#45当前机器域用户密码 :god\webadmin:admin!@#452003 x86 fileserver域内文件服务器本地管理员账号密码 :administrator : admin当前机器域用户密码 :god\fileadmin : Admin123452008 r2 x64 dc god.org主域控机器域管账号密码:

2022-05-11 15:54:06 2623

原创 第65天-内网安全-域环境&工作组&局域网探针方案

思维导图知识点主要都是一些概念的理解DMZ:英文全名“Demilitarized Zone”,中文含义是“隔离区”,在安全领域的具体含义是“内外网防火墙之间的区域”。DMZ区是一个缓冲区,在DMZ区存放着一些公共服务器,比如论坛等。局域网局域网就是内部网,局域网内部的电脑共用与外部的物理连接工作组​ 工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。它是最常见最简单最普通的资源管理模式,就是

2022-05-07 22:23:20 1972

原创 第64天-权限提升-Linux 定时任务&环境变量&数据库

思维导图演示案例:Linux 提权本地环境变量安全-Aliyun案例 1:Linux 提权本地环境变量安全-Aliyun条件配合 SUID 进行环境变量提权本地用户权限过程:手写调用文件-----编译------复制文件------增加环境变量------执行触发gcc demo.c -o shellcp /bin/sh /tmp/psexport PATH=/tmp:$PATH./shelliddemo.c#include<unistd.h>void ma

2022-05-07 22:21:19 1035

原创 第63天-权限提升-Linux 脏牛内核漏洞&SUID&信息收

思维导图资料权限提升-linux提权手法总结.pdf链接:https://pan.baidu.com/s/1zTnG-xhx4NwsArY0H5SSHA?pwd=tzn2提取码:tzn2演示案例:案例 1-Linux 提权自动化脚本利用-4 个脚本两个信息收集:LinEnum,linuxprivchecker两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2需要解释:信息收集有什么用哦?漏洞探针又有什么用哦?信息收集为后续提

2022-05-07 22:07:10 1504

原创 第62天-权限提升-烂土豆&dll 劫持&引号路径&服务权

思维导图演示案例:案例一 Win2012-烂土豆配合令牌窃取提权-Web 权限单纯令牌窃取:适用于web权限或本地提权如配合烂土豆提权:适用于web或数据库等权限提权原理RottenPotatoRottenPotato(烂土豆)提权的原理可以简述如下:1.欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。2.对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的

2022-05-07 21:54:34 1490 1

原创 第61天-权限提升-Redis&Postgre&令牌窃取&进程注

思维导图数据库提权演示案例:Redis 数据库权限提升-计划任务环境搭建服务器CentOS安装rediswget http://download.redis.io/releases/redis-3.2.5.tar.gztar xzf redis-3.2.5.tar.gzcd redis-3.2.5make修改配置文件,使可以远程访问vim redis.confbind 127.0.0.1前面加上#号 或者设置为 0.0.0.0 支持其他ip地址访问保护模式:p

2022-05-07 21:43:33 739

原创 第60天-权限提升-MY&MS&ORA 等 SQL 数据库提权

思维导图权限提升数据库提权​ 在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除 Access 数据库外,其他数据库基本都存在数据库提权的可能。数据库应用提权在权限提升中的意义WEB 或本地环境如何探针数据库应用数据库提权权限用户密码收集等方法目前数据库提权对应的技术及方法等知识点提权流程服务探针---->信息收集----->提权利用----->获取权限数据库端口号关系型数

2022-05-04 17:37:38 656 1

原创 网络请求库urllib

B站视频配套资料的整理。

2022-05-03 18:37:45 244

原创 第79天-Python 开发-sqlmapapi&Tamper&Pocsuite

思维导图知识点本课知识点:Request 爬虫技术,Sqlmap 深入分析,Pocsuite 分析,框架代码二次修改等目的掌握安全工具的 API 接口开发利用,掌握优秀框架的二次开发插件引用等演示案例:Sqlmap_Tamper 模块脚本编写绕过滤SqlmapAPI 调用实现自动化 SQL 注入安全检测参考文章https://www.freebuf.com/articles/web/204875.html应用案例:前期通过信息收集拿到大量的URL地址,这个时候可以配合SqlmapAP

2022-05-02 09:00:00 646 1

原创 第78天-Python 开发-多线程 Fuzz&Waf 异或免杀&爆

思维导图知识点本课知识点:协议模块使用,Request 爬虫技术,简易多线程技术,编码技术,Bypass 后门技术学习目的:掌握利用强大的模块实现各种协议连接操作(爆破或利用等),配合 Fuzz 吊打 WAF 等演示案例:Python 开发-简单多线程技术实现脚本**案例 1-Python 开发-简单多线程技术实现脚本 **queue,threading 模块使用quickeasyftpserver.zipimport ftplibimport queueimport

2022-05-01 09:00:00 1504

原创 第77天-Python 开发-批量 Fofa&SRC 提取&POC 验证

思维导图本课知识点:Request 爬虫技术,lxml 数据提取,异常护理,Fofa 等使用说明学习目的:掌握利用公开或 0day 漏洞进行批量化的收集及验证脚本开发演示案例:Python 开发-某漏洞 POC 验证批量脚本应用服务器glassfish任意文件读取漏洞glassfish验证脚本import requestsimport urllib3urllib3.disable_warnings()# import ssl# ssl._create_default_htt

2022-04-30 09:00:00 828 1

原创 第60天-权限提升-MY&MS&ORA 等 SQL 数据库提权

思维导图权限提升数据库提权​ 在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除 Access 数据库外,其他数据库基本都存在数据库提权的可能。数据库应用提权在权限提升中的意义WEB 或本地环境如何探针数据库应用数据库提权权限用户密码收集等方法目前数据库提权对应的技术及方法等知识点提权流程服务探针---->信息收集----->提权利用----->获取权限数据库端口号关系型数

2022-04-29 20:42:21 2132

原创 第76天-Python 开发-内外网收集 Socket&子域名

思维导图知识点应急响应补充知识点挖矿靶机分析 PDF 外加其他应急响应资源包 提取码:xiaoPython 开发相关知识点1.开发基础环境配置说明Windows10+Pycharm2.Python 开发学习的意义学习相关安全工具原理掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助如:SRC 批量收集并利用,AWD 批量利用获取 FLAG,CTF 加解密脚本等3.本篇直播涉及的技术方向Soc

2022-04-29 09:00:00 498

原创 第75天-应急响应-数据库&漏洞口令检索&应急取证箱

思维导图知识点必须知识点:1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本3.由于工具或脚本更新迭代快,分类复杂,打造自己的工具箱迫在眉睫演示案例系统日志-Win 日志自动神器 LogonTracer-外网内网日志案例 1-Win 日志自动神器 LogonTracer-外网内网如何安装使用:https://github.com/

2022-04-28 19:42:08 1474

原创 第74天-应急响应-win&linux 分析后门&勒索病毒&攻

思维导图知识点操作系统(windows,linux)应急响应:1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)。2.常见分析:计算机账户,端口,进程,网络,启动,服务,任务,文件等安全问题常见日志类别及存储:Windows,Linux补充资料:https://xz.aliyun.com/t/485https://www.secpulse.com/archives/114019.htmlhttps://docs.mi

2022-04-28 19:38:44 2174

原创 第73天-应急响应-WEB 分析 php&javaweb&自动化

思维导图知识点应急响应:保护阶段,分析阶段,复现阶段,修复阶段,建议阶段目的:分析出攻击时间,攻击操作,攻击后果,安全修复等并给出合理解决方案。必备知识点:1.熟悉常见的 WEB 安全攻击技术2.熟悉相关日志启用及存储查看等3.熟悉日志中记录数据分类及分析等准备工作:1.收集目标服务器各类信息2.部署相关分析软件及平台等3.整理相关安全渗透工具指纹库4.针对异常表现第一时间触发思路从表现预估入侵面及权限面进行排查有明确信息网站被入侵:基于时间 基于操作 基于指纹 基于其他

2022-04-28 19:32:30 1110 1

原创 第72天-内网安全-域横向 CS&MSF 联动及应急响应初

思维导图内网渗透待续应急响应演示案例:MSF&CobaltStrike 联动 Shell(待续)应急响应攻击者可能拿到了哪些权限,攻击可能发生在哪个部分,从最可能的开始排查可疑文件看文件有没有毒,有没有外部链接结合攻击指搭建平台的漏洞WEB 攻击应急响应朔源-后门,日志故事回顾:某客户反应自己的网站首页出现篡改,请求支援分析:涉及的攻击面,涉及的操作权限,涉及的攻击意图,涉及的攻击方式思路1:利用日志定位修改时间基数,将前时间进行攻击分析,后时间进行操作分析思路2

2022-04-27 22:13:44 2752

原创 第59天-权限提升-Win 溢出漏洞及 AT&SC&PS 提权

思维导图知识点#明确权限提升基础知识:权限划分#明确权限提升环境问题: WEB 及本地#明确权限提升方法针对:针对方法适应问题#明确权限提升针对版本:个人及服务器版本;针对方法;知识点必备:用户及用户组权限划分Windows提权命令用户及用户组权限划分Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一 些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这个用户账户也将具备该组所拥有的权限。普通权

2022-04-23 14:06:54 1303

原创 第58天-权限提升-网站权限后台漏洞第三方获取

思维导图思路#当前知识点在渗透流程中的点前面-中期-后期对应知识关系 #当前知识点在权限提升的重点知识点顺序,理解思路,分类介绍等 #当前知识点权限提升权限介绍注重理解当前权限对应可操作的事情 #利用成功后的思想需要总结的思路相关的操作被拒绝无法实现的时候就会涉及到权限提升知识点#具体有哪些权限需要我们知道和了解掌握的?后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 后台权限:(获得方式:爆破,注入猜解,弱口令等获取的帐号密码配合

2022-04-22 18:01:24 740

原创 第54天-代码审计-TP5 框架审计写法分析及代码追踪(待续)

思维导图#知识点1调试,访问,路由,配置,版本等#知识点2自写写法,不安全写法,规则写法#知识点3调试模式信息获取对应结合入口路由配合对应项目断点调试执行跟着演示案例:demo 代码段自写和规则写分析hsycms-TP 框架-不安全写法-未过滤weipan21-TP 框架-规则写法-内置过滤涉及资源:https://github.com/Mochazz/ThinkPHP-Vulnhttps://pan.baidu.com/s/1miETaZcez30jmUEA5n2

2022-04-22 12:49:39 287

原创 第53天-代码审计-TP5 框架及无框架变量覆盖反序列化(待续)

思维导图[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PRQXubax-1650602498323)(image53/0.png)]漏洞关键字:SQL 注入:select insert update mysql_query mysqli 等文件上传:$_FILES,type="file",上传,move_uploaded_file()等XSS 跨站:print print_r echo sprintf die var_dump var_export 等

2022-04-22 12:47:17 595

原创 第52天-代码审计-PHP 项目类 RCE 及文件包含下载删(待续)

思维导图漏洞关键字:SQL 注入:select insert update mysql_query mysqli 等文件上传:$_FILES,type=“file”,上传,move_uploaded_file()等XSS 跨站:print print_r echo sprintf die var_dump var_export 等文件包含:include include_once require require_once 等代码执行:eval assert preg_replace

2022-04-22 12:40:54 289

原创 第51天-代码审计-PHP 框架 MVC 类上传断点调试挖掘(待续)

思维导图知识点知识点 1:#关键字搜索:(函数,键字,全局变量等)文件上传,$_FILES,move_uploaded_file 等#应用功能抓包:(任何可能存在上传的应用功能点)前台会员中心,后台新闻添加等可能存在上传的地方知识点 2:MVC 开发框架类:https://www.cnblogs.com/wsybky/p/8638876.html知识点 3:Thinkphp 框架:https://sites.thinkphp.cn/1556331演示案例:PHP 文件上传全局变量

2022-04-20 11:25:17 868

原创 CTFHub-技能树-Web-SSRF

CTFHub技能树-web-ssrf

2022-04-18 15:48:13 1079 1

原创 第50天-代码审计-PHP 无框架项目 SQL 注入挖掘技巧

思维导图代码审计教学计划:审计项目漏洞Demo->审计思路- >完整源码框架- >验证并利用漏洞代码审计教学内容:PHP,JAVA网站应用,引入框架类开发源码,相关审计工具及插件使用代码审计必备知识点:环境安装搭建使用,相关I具插件安装使用,掌握前期各种漏洞原理及利用代码审计开始前准备:审计目标的程序名,版本,当前环境(系统中间件脚本语言等信息),各种插件等简易 SQL 注入代码段分析挖掘思路代码审计挖掘漏洞根本:**可控变量及特定函数,不存在过滤或

2022-04-16 15:55:14 831

原创 第49天-WAF 绕过-漏洞利用之注入上传跨站等绕过

思维导图阿里云 + safedog + BT wafSQL 注入注入方式手工注入简单、不需要考虑CC 防护工具注入sqlmap 速度很快,会触发CC防御safedog CC 绕过user-agent–delay代理池:换ipCC 拦截绕过user-agent:伪装成爬虫白名单代理池:每秒钟换ip延时设置: --delayaliyun + safedog 演示sqlmap工具+代理 +tamper (自写注入规则)–tamperrdog.py#!/usr/bi

2022-04-13 10:38:49 2937

原创 第48天-WAF 绕过-权限控制之代码混淆及行为造轮子

思维导图Safedog 代码层手写及脚本绕过变量覆盖,加密混淆,异或生成BT Aliyun 代码层手写及脚本绕过编码解码(变量覆盖,加密混淆,异或生成)ASP,PHP,ASPX,JSP,PY 等后门免杀同理一句话后门的原理:<?php@eval($_POST['password']) ?>@再php中含义为后面如果执行错误不会报错eval()函数表示括号里的语句全做代码执行$_POST[‘password’]`表示从页面中以post方式获取变量password的值。

2022-04-11 11:30:03 1015

原创 BT面板创建站点显示已存在问题解决

服务器上想再增加一个网站,放上去。结果老是出现添加站点已存在。发现不能和原来的站点名称相同。可以先任意写个域名,后面再修改设置就行!

2022-04-09 11:59:28 688

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除