自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(474)
  • 收藏
  • 关注

转载 3.CTF——python利用工具

web AWD 攻与防CTF线下赛主要考察代码审计能力及运维能力,代码审计发现漏洞,python写利用漏洞,运维发现可疑攻击目标,异常流量,异常权限,重要业务备份与还原。用运维的知识加固系统与业务。当被人攻击以后,不要慌。分出一个人查流量,另一个人继续审计代码,挖掘漏洞才是最重要的攻击源。实在发现不了漏洞时,改变策略,把精力重心移到流量上来。web的漏洞利用你已经通过代码审计定位...

2019-09-29 01:23:00 582

转载 2.CTF----web常见套路

常见套路——公布的RCE漏洞* 判断是否为已知CMS或者框架* 收集更多信息* google/baidu已有漏洞* 验证找到的POC搜索一下有没有通用的公开漏洞可以用kali的searchsploit去找,可以搜索引擎,乌云等地方找。searchsploit disscuzsearchsploit drupal判断是否为已知CMS或者框架Joomla...

2019-09-29 00:40:00 537

转载 1.CTF-Web

使用的MP,MK编辑器网络安全好不好 要看linux牛不牛 大部分平台都在linux上C java python需要有点基础,没有基础不建议报班CTF-Webweb漏洞挖掘与利用基础划分java web --->web漏洞挖掘 web服务器安全检测 web代码审计 web常见漏洞 web的补丁方法pip install pwntools 直接就完事了 不要用pip3安...

2019-09-25 19:34:00 583

转载 断剑重铸009

CTF黑客大赛导引目的 已赛为练(多关注有趣的东西,来练习以前学过的知识)介绍CTF比赛CTF比赛需要的基础知识CTF比赛神器 很多都是镜像,不要安装物理机。CTF比赛的意义 C,python,web,java 挑起你的求知欲,拔高你的知识面CTF比赛的经验 凡事都有套路介绍CTF比赛圈子内两家厉害的CTF培训:南京的赛宁网安,i春秋(e春秋) 它们提供CTF的环境...

2019-09-22 23:13:00 437

转载 断剑重铸008

凝聚知识结晶 编制知识网络遇到陌生领域的知识,先别管它什么意思。首要任务是提取出对象,再关注它们的逻辑关系,形成知识网络。所有知识它都有一个共性,首先是有什么,然后是跟你讲故事,告诉你它们都怎么了。现实举例:什么是角膜?角膜就是人们俗称的"黑眼珠",位于眼球的正前方,形似圆球体的半透明部分。就是角膜,黑眼珠,眼球正前方。 这样就简洁 高效 容易理解了。 前提是配合原文一起体会。...

2019-09-10 00:53:00 250

转载 【windows】windows安全基础

windows安全基础安全主体 security principal是可以进行身份验证的实体。哪个安全主体在要求访问?这个维度可以是用户,计算机和进程。一旦确认以后,系统就会发放SID。例子:你正在运行服务,该进程需要访问计算机上的文件。操作系统需要知道谁要求访问这些文件。这个时候需要有适用于它的安全主体。您将在windows中找到任何对象或实体都有一个安全主体(secur...

2019-09-08 22:15:00 266

转载 断剑重铸007

立flag这是借助理财思维之一,立下目的,让行动变得更明确。 《小狗钱钱》-----博多·舍费尔1.希望通过漏洞银行提交自己人生里程碑中的第一个漏洞。2.想成为那个分享的人。3.想买掌控者安全和i春秋的知识付费课程。4.提高自己的英语水平,尽可能的少用谷歌翻译。5.想成为一个进攻性的安全专家。6.帮助和我一样,想成为黑客的人。7.提高自己的经济收入,让家人不要因为钱的...

2019-09-08 16:16:00 136

转载 【Windows Server存储】windows文件系统

windows文件系统弹性文件系统(ReFS)无检查磁盘,Windows 8或Windows Server 2012以上运行。参考资料表明,这是一个失败的文件系统,以后将不会商用。参考资料:https://en.wikipedia.org/wiki/ReFSNTFS在目前还是主流。ReFS文件系统使用时要特别小心,尤其是在数据库中,很多底层API不兼容ReFS文件系统。...

2019-09-07 15:52:00 132

转载 【Windows Server存储】MBR和GPT分区表

MBR和GPT分区表分区表用于引导操作系统master boot record(MBR)于1983年首次在PC上推出 最大4个主分区 2太空间GUID Partition Table(GPT),MBR的进化版需要Unified Extensible Firmware Interface(UEFI)支持,BIOS进化版64bit 硬件支持从xp和server 2003 开始就...

2019-09-07 14:57:00 1092

转载 【组策略】7.组策略偏爱项

组策略偏爱项偏爱项以前由第三方公司开发,现在已被微软收购。环境变量应用程序可以使用的动态值查看系统中所有的环境变量cmdcd \set本地用户和组转载于:https://www.cnblogs.com/sec875/p/11450460.html...

2019-09-02 23:19:00 215

转载 【组策略】6.组策略处理顺序说明

组策略处理顺序说明组策略优先级可将设置配置为桌面设置,打印机和登陆脚本管理员在active目录中创建策略,下发给用户或计算机并应用。配了多策略的情况下的处理顺序转载于:https://www.cnblogs.com/sec875/p/11449607.html...

2019-09-02 22:58:00 499

转载 【组策略】5.创建和链接组策略

创建和链接组策略Group Policy Objects(GPO)一个简单的组策略位于域-group policy objects管理员在actice目录配置策略GPO可以链接用户或计算机(台式,笔记本,服务器),组策略已配置,将下载到计算机并应用。右键自己看看就知道了。转载于:https://www.cnblogs.com/sec875/p/11449526.h...

2019-09-02 22:41:00 379

转载 【组策略】4.组策略设置首选项的组件

preferences(偏好,喜好)组件的组策略设置Components of Group Policy Settings PreferencesGroup Policy Components and Settings 组策略组件(构成,树状子节点)和设置group policy nodes组策略节点用户和计算机 user and computer打开:group poli...

2019-09-02 00:43:00 223

转载 【组策略】3.组策略类型和组件

组策略类型和组件3个组策略类型Local(LGPO)本地GPO本地组策略对象non-local GPOs本质上是存在在active directory中并进行部署的组策略到域中的计算机Starter GPOs本质上是一个GPO模板,可用于创建其他GPOLocal(LGPO)本地GPO仅用于本地计算机,不需要中心控制。管理员访问每一台机器,配置组策略。配置好以后...

2019-09-01 21:49:00 2603

转载 【组策略】2.组策略安装

配置和管理组策略的工具 group policy management不同的系统,细节过程可能会不同。windows vista和windows server 2008以及更高版本中包含此工具。否则需要安装RSAT。对于域控制器将在升级服务器时添加。需要添加Windows成员服务器。windows xp需要独立添加。例如,在windows 8.1上,需要安装包含组策略管理...

2019-09-01 20:29:00 736

转载 【组策略】1.组策略介绍group policy

组策略介绍group policy高效学习法,念念不忘,必有回响。分享一个高效学习思维,潜意识思考。就是在您没有大量时间的情况下,学习十分钟。然后离开去完成别的事情的时候,大脑潜意识中还会继续思考前面放下的事情。但是,您一定要记得,再次回来继续学习,否则高效就前功尽弃。什么是组策略?control of users and computers is centralize...

2019-09-01 19:00:00 1857

转载 DG on Windows 10 S: 执行任意代码

DG on Windows 10 S: 执行任意代码windows 10 S版本是什么鬼?众所周知,我们使用的是windows 10企业版 LTSC。更准确一点,CMD运行winver,我的版本是17763.134。那么windows 10 S版本是什么?请阅读参考资料:Windows 10 How to Switch Out of S ModeDG是什么鬼?简单点来说,就是...

2019-08-31 15:28:00 128

转载 断剑重铸006

web安全原理剖析burp suite与nmapburp suite软件教学和nmap软件教学,可以自行搜索。一般靠谱点的教程都可以胜任。需要注意的是nmap不仅仅是一个端口扫描工具,它还是一个渗透测试工具,这体现在它的/nmap/scripts路径下的脚本里。大部分的人对于nmap的认知只停留在了端口扫描这个层次上面。其中的-A 参数就足已表示,使用进攻性方式扫描。而在它...

2019-08-27 22:51:00 107

转载 断剑重铸005

CEH and OSCP要说到信息安全,CEH(道德黑客)和OSCP(进攻性安全认证)是最高水平的认证。我的个人观点是:它已经100%错了。【免责声明】没有冒犯任何企业,拥有这些证的师傅们,机构,商标的意思,这仅仅是代表个人的见解。说这些也是让更多的喜欢安全的小白们,有一个清晰的认知。您学它之前,一定是受控的,知道出于何种目标去学的。我相信这些不是最好的和最高级别的认证,它们确...

2019-08-27 19:16:00 201

转载 断剑重铸004

 常用的渗透测试工具SQLMap以汽车之家为例子,业务范围:.autohome.com.cn .che168.com,我是玩靶机的人吗?找SRC合法实战。。。官网:https://www.autohome.com.cn搜索一下奥迪Q5L:https://www.autohome.com.cn/4851审查元素发现输入框被设置为隐藏属性,URL手动输入:https://www.a...

2019-08-25 23:32:00 337

转载 断剑重铸003

学习思维之全局观我们学着学着就把上下文都忘记了。最好的方式就是记录简洁的笔记。我把它叫作记忆碎片。学的时候潜意识中要有一张无形的大网连接着记忆碎片。渗透测试之信息收集全局观:信息收集收集域名信息whois查询:类似于我们的户口,一出生我们就需要登记自己的信息,网站的域名也是一样的道理。kali系统:whois工具 用法:whois baidu.com在线whois查...

2019-08-25 22:10:00 193

转载 断剑重铸002

立竿见影 VS 韵养本源人终究是一种群居性物种,不管你愿不愿意,别人都在有意或者无意的评价着你,其中你最需要关注的就是,父母对于你的想法。不能让父母以为你干的事情违规违法,即使是你身无分文也无所谓,他们希望你快乐,平安,自由,这就是天下父母心。至于你做什么,他们不懂。他们只能从待遇好不好,有没有生病,来衡量你的生活质量。所以,从某种意义上来看。我们确实需要一些花里胡哨,立竿见影的...

2019-08-25 15:48:00 167

转载 断剑重铸001

SRC信息收集搜索引擎关键词:漏洞挖掘 SRC 教学发现安全脉搏的资料:https://www.secpulse.com/?s=SRC我做的事情是把以上系列的文章都过一遍。。请各位自行定夺这种行为,比如模仿我的行为,阅读其中部分。。读完以后得出一个结论,也是大家都关心的一个问题:需要什么知识来掌握SRC?非常不幸,您需要方方面面的知识,这指的是您可以挖到很多不同类型的漏洞...

2019-08-24 02:22:00 84

转载 代号定义【断剑重铸】

【断剑重铸】系列为SRC实战篇,适合所有新手,0基础。月饼节快要到了,大家上鸭!嘎嘎嘎!代号由来,人物设定,瑞文断剑重铸之日,骑士归来之时!The day of reforaging the broken blade is the time of knights returns!亚索:哪一个比较沉重,你的剑刃,还是你的过去?瑞文:一次必要的突击,为了更大的良善亚索...

2019-08-23 22:18:00 255

转载 15.永恒之蓝exp----

永恒之蓝exp2017年,影响于全世界SMBripid7官网获取ms17-010的exp信息Rapid7: https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblueScanner:https://github.com/rapid7/metasploit-framework/blob/ma...

2019-08-21 00:31:00 580

转载 14.使用Crunch创建字典----Armitage扫描和利用----设置虚拟渗透测试实验室----proxychains最大匿名...

使用Crunch创建字典kali自带的字典usr/share/wordlistscd Desktopmkdir wordlistscd wordlists/crunch --helpcrunch 3 5 abcdefg12345678 -o wordlist1.txt 或 lstcrunch 3 6 -o wordlist2.txtArmitage扫描和利用是me...

2019-08-18 22:58:00 141

转载 13.DoS防御----BeEF浏览器渗透----暴力破解之美杜莎---DNS指南

DoS防御启用ICMP,UDP,TCP泛洪过滤登录路由器管理后台高级-安全部分BeEF浏览器渗透用kali进行客户端攻击钓鱼攻击打开beef浏览器打开beefcd /usr/share/beef-xssls./beef让客户端点击包含JavaScript文件的链接,客户端被挂钩或绑回到beef服务器。service apache2 startWWW目录下编辑...

2019-08-18 00:42:00 441

转载 12.持久性后门----Ettercap之ARP中毒----RAR/ZIP & linux密码破解----kali上检测rootkits

持久性后门生成PHP shellweevely generate 密码 /root/Desktop/404.php靶机IP/404.phpweevely http://192.168.1.108/404.php 密码下一步就是命令与执行了,比如lsEttercap之ARP中毒sysctl -w net.ipv4.ip_forward=1图形版ettercaptarget...

2019-08-16 23:19:00 176

转载 11.metasploit辅助模块----基本Exp----ARP欺骗中间人MITM----WordPress破解

metasploit辅助模块信息收集 auxiliary scanners使用metasploitable靶机桥接 同一局域网msfconsolenmap -sT 靶机IPnmap -sS 靶机IP 隐身扫描search ssh_versionuse 辅助模块地址optionsset RHOSTS 靶机ipset THREADS 100run基本Expme...

2019-08-14 19:56:00 375

转载 10.Windows远程管理工具RAT----Metasploit基础----Metasploit模块----fsociety工具包

Windows远程管理工具RATQuasarRATgithub.com/quasar/QuasarRAT命令环境 MINGW64 (GCC编译器)mkdir RATcd RATgit clone 下载URL配置好一切以后在bin release client路径下Metasploit基础有图形化界面,有命令行,有浏览器界面parrot发行版启动数据库让Metasp...

2019-08-11 17:02:00 244

转载 1.高效学习思维

辅助学习的学习心理此系列文章用于解决面对海量的知识时,如何有效的吸收知识。以前一直想系统化的整理一下这方面的思维,这得益于几年前我第一次接触到了哈佛的某人出版的一本高效学习的书。时间长远忘记了书名,我将在学习思维这个领域中重新接触和整理,并推荐我读过的书。希望此系列可以帮助大家进行低成本的学习投入,高效率的知识产出。转载于:https://www.cnblogs.com/s...

2019-08-10 17:33:00 83

转载 8.FTP后门命令执行----Samba命令执行----VMware安装kali----多终端显示

FTP后门命令执行再次声明,最近听闻不得教受工具使用等言论。我敢打包票,网络空间安全一级学科的老师和学生是不会说这句话的。未知攻,焉知防。有工具来检测自己和玩弄它,是幸运的。犯罪者不会给你提供任何的漏洞利用工具让你玩弄。他们的工具里面包含的漏洞是自己研发出来的。因此,您所有看得见的工具都是用于安全的学习和培养安全性人才而使用的,是最低级别的技术。如果这样的工具和教程都能够对...

2019-08-04 01:11:00 153

转载 7.安装pycharm----导入Nmap模块----netcat反向shell----metasploitable靶机环境

安装pycharmwww.jetbrains.com/pycharm/tar -zxvf p补全lscd p补全lscd binls./pycharm.sh新建项目 pythonRocks.pyprint "python Rocks"cd Desktoplschmod +x pythonRocks.pylspython pythonRocks.py导入...

2019-08-04 00:08:00 657

转载 6.文件所有权和权限----免费设置匿名----Windows键盘记录器----简介和python模块

文件所有权和权限touch --helpcd Desktopmkdir Foldercd Foldercleartouch Test1 Test2 Test3 Test4lsls -l用户 用户组权限chown sec875:kali Test1chown root:root Test2clearls -lcd Downloadscd ..lscd ...

2019-08-03 17:56:00 144

转载 5.使用github脚本LAZY----几个最好的发行版----自定义终端----基本命令

使用现成的脚本 LAZY* 如果您不想手动设置,可以用这个脚本帮您设置访问:github.com/arismelachroinos/lscriptsudo apt-get git git clone 下载地址URLcd Desktoplscleargit clone 下载地址URLlscd lscript./install.sh 选择安装chmod +x ...

2019-08-01 22:41:00 138

转载 4.站点克隆wget----隐写术图片----backbox linux

站点克隆wgetsudo bashcd Desktop/Clonedwget -hclearwget -mk https://help.ubuntu.com/隐写术图片 想想朋友圈的图片finercoder.com 道德黑客社区密码学与隐写术是相辅相成的谷歌 stegosuite 隐写术工具windows版 需要java运行环境打开另一个网站:https://p...

2019-08-01 19:52:00 179

转载 2.proxychains----Macchanger----anonsurf

nano /etc/proxychains.conf  激活dynamic_chain  同是启用proxy_dns只启用IP会泄露DNS位置信息,别人就知道你在用匿名ipconfig ifconfig会出现你所在运营商的DNS信息,就表示了你的位置。***所以从某种间接的方式,mac地址,DNS等其他软硬件信息,极有可能都与位置有关联tor和匿名链一起使用,to...

2019-07-30 21:18:00 154

转载 1.parrot os 3.5-----nmap-----katoolin--zenmap

源:https://www.youtube.com/watch?v=LpM1KooILRc&list=PLBf0hzazHTGOEuhPQSnq-Ej8jRyXxfYvl&index=3匿名 tor轻量级 超快是kali最好的替代品  sudo bash  nmap --help谷歌  who is IP地址nslookup 网...

2019-07-30 20:36:00 173

转载 3.ATT&CK概述与用例

源:https://www.youtube.com/watch?v=p7Hyd7d9k-c威胁情报  检测与分析防御效果如何  是否可以检测到APT系列  收集的数据有用吗  我的工具使用重复了吗购买厂家的防御产品能帮助我的组织有效防御吗  进行红队攻击检测可以解决以上所有问题从哈希值  IP地址等方面入手防御,红队可以很容易的发生改变让检测失效 从ATT&...

2019-07-28 13:53:00 853

转载 2.APT19介绍

Drive-by Compromise 偷渡式劫持特征:用户访问  网站扫描浏览器版本和插件漏洞  漏洞利用  访问内网从特征上面来看,大致意思就是主动去访问恶意网站后,在你不知情的情况下获取你的信息。 预防措施:启用浏览器的安全功能,保持更新,拦截广告,关掉脚本执行扩展功能,沙箱,虚拟化,开启系统软件漏洞防护发现:防火墙 代理 检查URL域名或...

2019-07-26 23:07:00 774

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除