自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

明光札记

明光学习与心得纪存,水平有限,如有不妥,劳烦指正!

  • 博客(48)
  • 资源 (1)
  • 收藏
  • 关注

原创 红队笔记之渗透测试流程以及各环节技术纲要

渗透测试流程以及技术刚要,技术细节不断完善中,欢迎收藏本文

2021-11-29 20:56:11 2875

原创 用户密码重置常见安全问题与测试方法汇总

重置密码功能是为了用户可以在忘记密码时重新设置账号凭证的一个有效途径,其本身并未安全问题,但是在重置密码中的验证机制不够完善也就造成了问题的出现,其最主要的原因是用户名,辅助凭证,辅助验证码没有进行统一验证。其可以导致用户账号丢失、信息丢失、财产损失等,对企业来讲,任意账号重置的漏洞将会丢失大量数据,失去用户信任,严重妨碍企业业务,带来巨大的财产损失。

2023-11-22 08:30:00 213

原创 验证码常见安全问题与测试方法汇总

系统使用验证码主要是意图一般有两个个目的,即辅助身份验证(短信或邮箱验证码)和防止攻击者利用自动化脚本恶意攻击网站(数字,图片,视频,行为式等验证码)。

2023-11-21 08:30:00 416

原创 登录(认证)常见安全问题与测试方法汇总

本篇主要介绍WEB系统登录功能会出现的一些安全问题,以及测试方法,在介绍具体方法之前我们先梳理一下一个正常登录逻辑,以方便我们更好的理解和发掘安全问题。

2023-11-20 08:30:00 319

原创 绕过类安全问题分析方法

逻辑漏洞是指程序设计中逻辑不严密,使攻击者能篡改、绕过或中断程序,令其偏离开发人员预期的执行。Burp Suite是PortSwigger公司开发的集成化渗透测试工具,可自动化或手动完成Web应用的安全测试。它拦截HTTP和HTTPS流量,以中间人方式处理客户端和服务端数据,实现安全评估。Burp Suite具有跨平台性,并提供免费版下载。

2023-11-17 08:30:00 130

原创 代码审计笔记之未授权审计(缺失功能级别访问控制)

大多数网络应用程序在用户使用功能之前,应用程序需要验证该用户是否有功能级的访问权限。如果请求未经应用程序的验证。攻击者讲通过伪造请求参数的手段,获取应用的业务响应。

2023-05-31 22:47:15 331

原创 AppScan 最新版本规则逆向方法

最近公司内有项目在验收卡在Appscan扫描不通过为上,项目团对搞了一个月无果,故拉笔者一起分析一下,笔者看了之后初步判断修改方式没有问题,但是又分析不出原因,故引发逆向Appscan规则想法。所以对Appscan进行了一波逆向研究,下面直接介绍规则查看方法;

2023-05-19 20:46:48 623

原创 代码审计笔记之java多环境变量设置

在做java代码审计时,为了要成功运行目标环境,时长要对于jdk版进行切换,且在装多个jdk时还时长会遇到安装配置后环境变量不生效的情况,下文介绍;1、为什么安装了新的jdk,有的时候环境变量中的jdk版本确还是原来的版本2、如何让本地环境可以快速切换jdk版本。

2023-05-04 08:55:01 615 1

原创 软件开发团队的护网低成本应对方案

1、在控制成本与关注核心效果的情况下主要对于0click漏洞进行重点测试加固,对于1click漏洞可以酌情开展;

2023-05-01 10:09:28 827

原创 代码审计笔记之开篇

按照自己的喜好开始分模块的阅读源码。或者止步与身份认证的分析,开始采用危险函数或功能点定向审计的方式进行分析,因为有了前面的分析,我们对于代码的架构,过滤,权限等关键设计已经有了一定的了解,这使得使用危险函数回溯与功能点定向审计的准确率,与审计效率大幅度提升。功能点定向审计是先根据要测试的功能,先找到它的前端调用接口,再逐步跟进排查后端代码逻辑与调用关系,以发现代码执行过程中的漏洞,通常情况下需要我们对于系统功能有一定的了解,且对于功能点可能会有哪些漏洞有一定的了解。这样才不至于盲目乱测。

2023-05-01 10:03:43 1729

原创 安全漏洞分类之CNNVD漏洞分类指南

凡是被国家信息安全漏洞库(CNNVD)收录的漏洞,均适用此分类规范,包括采集的公开漏洞以及收录的未公开漏洞,通用型漏洞及事件型漏洞。CNNVD将信息安全漏洞划分为26种类型,分别是:配置错误、代码问题、资源管理错误、数字错误、信息泄露、竞争条件、输入验证、缓冲区错误、格式化字符串、跨站脚本、路径遍历、后置链接、SQL注入、注入、代码注入、命令注入、操作系统命令注入、安全特征问题、授权问题、信任管理、加密问题、未充分验证数据可靠性、跨站请求伪造、权限许可和访问控制、访问控制错误、资料不足。

2022-11-30 08:00:00 4958 1

原创 一文搞懂漏洞严重程度分析

漏洞的级别定义主要从两个维度进行判断;1、可利用性2、影响性。

2022-11-29 08:00:00 1841

原创 手把手教你在自己的扫描器中,集(bai)成(piao)大名鼎鼎的漏扫描工具nuclei

nuclei其具备这强大功能与良好的生态,其包含的3622poc更是让笔者心动,故对其进行了一些研究,让nuclei可以集成到自己的扫描器中,以下抽离与nuclei相关的核心代码方便大家参考,如有问题可留言或私信我。不多哔哔,上代码。

2022-06-05 08:00:00 2241

原创 测试人员是否需要掌握编程语言

介绍测试人员学习语言的必要性以及具体方法

2022-06-04 08:00:00 367 1

原创 如何更高效的编写Go代码 Effective Go

Go 是一门全新的语言。尽管它从既有的语言中借鉴了许多理念,但其与众不同的特性, 使得使用 Go 编程在本质上就不同于其它语言。将现有的 C++ 或 Java 程序直译为 Go 程序并不能令人满意 —— 毕竟 Java 程序是用 Java 编写的,而不是 Go。 另一方面,若从 Go 的角度去分析问题,你就能编写出同样可行但大不相同的程序。 换句话说,要想将 Go 程序写得好,就必须理解其特性和风格。了解命名、格式化、 程序结构等既定规则也同样重要,这样你编写的程序才能更容易被其他程序员所理解。本文档就如何

2022-06-03 08:00:00 427

原创 漏洞挖掘之赏金猎人的方法论

下文对赏金猎人,src,漏洞挖掘中用到的方法和思维进行总结,建议收藏反复阅读

2022-04-01 07:30:00 1299

原创 红队笔记之SSH隧道在内网穿透中的应用

SSH隧道在内网穿透中的应用

2022-03-22 07:00:00 1141 1

原创 红队笔记之内网穿透技术要点总结

内外穿透是内网横向移动的重要桥梁,如果无法掌握内网穿透得技术,将在众多安全设备保护下得错综复杂得内外环境寸步难行。下文将对介绍内网穿透的核心概念,与穿透中的一些技术要点内网穿透的原理想玩转内网穿透一定要理解中间人的概念,如A和B本来无法链接,但是A和C可以链接,B和C也能进行链接,此时A和B想要进行链接即可借助C连来完成(C将A发来的消息转发给B,再将B放回的消息传给A),这里C就是中间人,整个内外穿透的核心就是理清楚网络的链接关系,通过一个个中转最终完成跨网的通信。[外链图片转存失败,源站可能..

2022-03-22 07:00:00 6250

原创 ATT&CK框架入门总结

ATT&CK框架入门简介

2022-03-17 08:00:00 3967

原创 红队笔记之go语言远控初探

本文为笔者学习go与远控所写简单demo。客户端go,服务端Ncat,后续有空可能会继续编写go服务端与完善一些基本功能,感兴趣的可以点关注一下。

2022-01-07 21:45:00 3553 2

原创 红队笔记之杀软原理介绍与免杀技术总结

本文将分别分析杀软的常用引擎原理,并介绍绕过思路。

2022-01-07 08:30:00 1743

原创 红队笔记之反溯源技术在攻防过程中的应用

反溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。下文为笔者对于溯源技术总结。主机加固术理想条件可以准备一个虚拟机来专门进行攻击操作。虚拟机中只装渗透需要工具,并设置快照,每次攻击前重置攻击机。其他通用加固手段如下;1、攻击机中不要保存任何可以用来分析个人或公司身份的特征的文件;如条件有限可以将具备个人或个人特征的数据放在加密磁盘内,加大溯源难度,当然前提你自己不要用弱密码管理磁盘.

2022-01-05 23:00:00 6020 5

原创 红队笔记之内网信息搜集技术要点总结

在渗透测试中信息收集的深度与广度以及对关键信息的提取与关联,将影响渗透的质量。本文对整体技术要点进行总结。

2022-01-05 23:00:00 2471

原创 红队笔记之权限维持技术要点总结

权限维持技术要点介绍

2022-01-04 21:12:23 835

原创 红队笔记之权限提升技术要点总结

权限提升基本思路与极少要点总结

2022-01-04 21:10:34 481

原创 红队笔记之Suid提权浅析与利用方法总结

suid提权原理介绍,以及具体提权方法总结

2021-12-22 19:27:37 3781

原创 红队笔记之痕迹清理技术要点与实战方法总结

一文带你了解痕迹清除的技术要点,以及Windows与Linux痕迹清除的常用手法

2021-12-21 19:28:02 2292

原创 红队笔记之巧用系统启动项玩转Windows权限维持

文章目录启动文件夹利用所在位置利用方法组策略的利用所在位置利用方法注册表利用所在位置利用方法方法一:使用reg add进行添加方法二:使用Metasploit后渗透模块添加方法三:使用SharPersist工具方法四:基于msdtc的dll劫持后门Windows中有很多自动启动程序的方法,这些方法稍加利用可以即可帮助我们完成Windows下的权限维持,下文将分别从启动文件夹利用,组策略利用,注册表利用分别展开启动文件夹利用启动文件夹利用思路较为简单,即将Payload文件放在启动文件夹,再利用文件

2021-12-06 21:08:04 939

原创 红队笔记之文件隐藏技巧在Windows权限维持中的应用

windows常用隐藏文件技巧

2021-12-06 21:06:35 2831

原创 红队渗透笔记之利用OpenSsh完成root劫持以及持久化利用

下文将介绍如何使用OpenSsh完成;1、root任意密码设置2、将用户名与密码记录到log中准备工作1、明确ssh版本方便等将后续安装的openssh的版本号修改为原版本号ssh -V2、将原有ssh文件进行备份,方便一会为新安装的openssh同步时间属性# 1、为了保存源文件的信息我们先做改名操作,后复制改名后的文件为源文件的样子(注意.bak文件保留着文件的原属性)mv /etc/ssh/ /etc/ssh.bak/mv /usr/sbin/sshd /usr/sbin/.

2021-12-05 09:53:46 818

原创 红队笔记之Kerberos协议浅析

文章目录Kerberos协议架构 (三只狗头)Kerberos认证流程Kerberos认证流程简述1、Client与AS交互2、Client与TGS交互3、Client与server交互Kerberos认证流程详解1、Client与AS交互过程(身份认证)2、Client与TGS交互过程(服务授权)3、Client与Server交互(服务请求)Kerberos是一种由麻省理工研发,用来来保护Project Athena提供的网络服务器。这个协议以希腊神话中的人物Kerberos命名,他在希腊神话中是Ha.

2021-12-04 10:19:55 3913

原创 红队笔记之CobaltStrike4.4源码修改方法

文章目录CobaltStrike4.4反编译的几个思路方法一:利用动态编程完成源码的修改方法二:借助反编译工具先反编译再进行编译方法三:借助原有jar与反编译源码修改并编译代码CobaltStrike4.4源码修改方法步骤简介具体步骤利用反编译工具逆向出源码新建工程引入逆向源码与原有jar包修改源码并重新打包本文将介绍笔者对于CobaltStrike4.4几种反编译方法的思考以及具体修改方法,修改CobaltStrike主要为了修改和隐藏CobaltStrike4.4的特征,防止在攻防过程中被限制防火.

2021-12-04 10:17:51 7365

原创 红队笔记之邮箱伪造实战

文章目录技术要点理由的合理性不管的危害性操作的简易性操作步骤分析目标准备软件准备邮件服务准备可以搭建smtp服务的服务器安装smtp服务配置smtp服务启动smtp服务测试smtp服务安装mailx使用mailx发送测试邮件安装gophish下载解压修改配置授权并启动登录gophish建立发送策略准备钓鱼网站撰写邮件制作模板配置被攻击者群组配置攻击任务等待上钩邮箱钓鱼属于常用钓鱼手段的一种,其利用在信息收集阶段对于被攻击组织或个人的了解到的信息,伪造邮件,通过邮件的方式引导被攻击者下载安装木马文件或者登.

2021-12-03 08:00:00 1469

原创 红队笔记之Chrome用户数据收集

文章目录分析获取目标网站获取书签信息获取访问记录搜索记录分析获取网站登录凭证获取网站密码获取网站Cookie 在域渗透的测试过程中,当我们获取特定用户的计算机权限后,为了对目标的行为进行进一步的分析,可以选择分析其上网行为,以期发现我们感兴趣的数据,分析步骤大致为;步骤一:分析并获取目标网站从用户访问过或常访问的,或赶兴趣的内容,从中找出目标网站,即书签分析,浏览记录分析,搜索记录分析。步骤二:获取网站登录凭证一般可以先尝试破解用户保存的密码,或cookie信息,从而登录目标网站。下文以Ch.

2021-12-03 07:00:00 650

原创 红队渗透笔记之红队前端语言基础

红队必备的前端语言基础,本文将带你一起学习有关html,css与JavaScript的基础知识

2021-12-01 20:17:04 4628

原创 红队笔记之主动信息收集

主动信息收集要点介绍

2021-11-30 20:16:32 1591

原创 红队笔记之信息收集技术要点总结

信息收集技术解密

2021-11-29 21:00:06 4880

原创 红队笔记之Windows网络认证NTLM协议浅析

渗透测试之Windows网络认证NTLM协议浅析文章目录渗透测试之Windows网络认证NTLM协议浅析NTLM 协议NTLM 协议在工作组环境下的应用协商:质询Chalenge/Response与验证:NTLM 协议在域环境下的应用协商:质询Chalenge/Response与验证:哈希传递PTH(Pass The Hash)PTH原理PTH条件PTH利用PTH防御NTLM 协议NTLM协议是在Microsoft环境中使用的一种身份验证协议,它允许用户向服务器证明自己是谁(挑战(Chalenge)/

2021-10-24 09:17:39 4490

原创 红队笔记之Windows本地认证浅析

本地认证流程众所周知在本地登陆Windows的情况下,人们通常会输入用户名和密码,如果用户名密码正确那么可以正常桌面,如果错误则无法进入桌面,那么操作系统是如何完成认证的过程的呢?Windows的本地认证流程大致可以抽象为以下三个步骤;1、由 winlogon.exe进程接受用户输入的密码2、调用lsass.exe进程对用户输入的密码进行加密,将其转换为NTLM Hash3、将有密码转换成的NTLM Hash与SAM文件中存储的NTLM Hash进行比较,如相同,将GroupSid与UserSid

2021-10-17 21:59:52 787

原创 OWASP.A9使用具有已知漏洞的组件,漏洞解读及检测方法

使用具有已知漏洞的组件漏洞介绍漏洞成因应用程序技术栈中使用的框架、库、工具包出现了已知的安全漏洞。攻击方式利用应用程序技术栈中的框架、库、工具等的已知漏洞进行攻击,获取高权限或者敏感数据。漏洞影响敏感数据泄露,提升权限,远程代码执行等,具体影响视漏洞可利用程度而定。漏洞防护1、删除所有不必要的依赖项。2、了解并掌握自己所使用的都有所有组件的清单。3、监视诸如国家信息安全漏洞库cnnvd,通用漏洞库cve,以查找组件中的漏洞。4、定期更新升级自己所用组件。5、尽量不采用那些维护不积极的

2021-10-07 11:15:53 1030

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除