自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 收藏
  • 关注

原创 远控免杀专题--(一)--基础前置知识

​ 免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对⽴⾯,英⽂为Anti-AntiVirus(简写Virus AV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。

2023-09-25 11:48:37 175

原创 渗透测试自动化报告脚本-----Nessus报告自动化解析--1-html解析

本专栏内容主要用于渗透测试工程师应对在工作中的自动化操作难题,高效摸鱼专用。

2023-06-27 10:10:36 1612

原创 MYSQL注入之XPATH语法错误报错扩展

但是对于此类报错来说,其报错函数并不止上述提供的两个,不同的数据库版本有不同的报错函数,本文提供一个自动化脚本,可以自动化的检测各个版本的Xpath报错函数,其原理非常简单,就是通过爬虫爬取mysql官方文档的函数内容,构造报错输入,进行测试,来实现自动化的报错函数检测。#都处于标签scope="row"之下,并且没有被包裹,因此可以用xpath进行定位,然后使用正则提取出函数名。#都处于标签scope="row"之下,并且没有被包裹,因此可以用xpath进行定位,然后使用正则提取出函数名。

2023-06-05 21:34:11 706

原创 反调试与反反调试

该函数不会对正常运行的程序产生任何影响,但若运行的是调试器程序,因为该函数隐藏了当前线程,调试器无法再收到该线程的调试事件,最终停止调试。一个进程的所有TEB都以堆栈的方式,存放在从0x7FFDE000开始的线性内存中,每 4KB为一个完整的TEB,不过该内存区域是向下扩展的。方案二:暴力破解,定位该函数,对其二进制代码进行修改,进而跳过该函数的判断,该方法几乎对所有的反调试都适用,但是定位程序比较繁琐,因为反调试代码位置不固定,而且也不一定会有很明显的逻辑区分,比如程序强制关闭等。

2023-05-05 11:23:32 1036 1

原创 Detours HOOK

创建一个目标程序,内容随意,需要能够编译成exe文件,并且调用了Messagebox,越简单越好,生成exe文件,这里要注意,32位和64位不能混用,不然会注入失败,这里选择了64位。tip:这里还有一个坑,添加预编译头文件到项目中后,我出现了即便导入lib库,依旧无法识别外部符号的问题,不知道原理,但是建议改为不使用预编译头,而不是添加文件。面对上述问题,是因为.NET Framework没有安装,修改安装后即可,但似乎即便没有安装,生成的lib文件也是可用的。1个是dllmain.cpp(DLL入口)

2023-05-05 10:54:25 768

原创 培训笔记-红蓝队自动化项目

本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件…),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目…),内网渗透工具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。

2023-04-03 15:34:41 709

原创 【无标题】

Web中间件常见安全漏洞总结 - 腾讯云开发者社区-腾讯云 (tencent.com)

2023-03-21 16:37:12 53

原创 Cobalt Strike----(9)

数据转换是一 个简单的程序,它指定如何转换数据并将其存储在事务中。转换和存储数据的同一程序,向后解释,还 从事务中提取和恢复数据。该程序将检查一个通信配置文件的语法,进行 一些额外的检查,甚至使用随机数据对你的配置文件进行单元测试。强烈建议你在将配置文件加载进 Cobalt Strike 之前先使用此工具检查你的配置文件。在此 配置文件中,我们必须定义如何编码此元数据和如何使用我们的 HTTP GET。一旦配置文件解释器完成了所有这些逆语句的操作,我们就会获取原始的元数据。是我们添加的原始字符串 的长度。

2023-03-21 10:18:21 286

原创 Cobalt Strike----(8)

Zeus这样的恶意软件及其变体将它们自己注入一个用户的浏览器中来窃取银行业务相关的信息。这是一种以浏览器为媒介的攻击,因为攻击者将恶意软件注入到目标的浏览器中。以浏览器为媒介的恶意软件使用两种方式来窃取银行信息。第一种方法是捕获发送到服务器的表单信息,比如,恶意软件可能会 hook Firefox中的PR_Write来拦截由Firefox发送到HTTP POST信息。第二种方法是,它们将JavaScript注入特定的网页来使用户认为网站在请求那些实际上是攻击者想要的信息。

2023-03-16 15:11:52 515

原创 Cobalt Strike----(7)

要dump哈希,通过[beacon]→Access→。你也可以使用在Beacon控制台中使 用 hashdump命令。这些方法会派生一个任务注入进LSASS进程并dump当前系统中本地用户的密码哈希。命令会使用mimikatz来恢复登录过当前系统的用户的明文密码和哈希。命令等同于选项中的[beacon]→Access→。使用命令从域控中提取所有帐户的密码哈希。此技术使用了用于在域控之间同步信息的 Windows API。它需要域管理员信任关系。

2023-03-16 13:59:08 321

原创 Cobalt Strike----(6)

使用来查询注册表中一个指定的键。这个命令会打印键内的值和一个子键的列表。x86/x64的选项是必须的,强制Beacon使用WOW64x86)或注册表 的本地视图。会查询注册表内某个键的特定的键值。

2023-03-14 10:00:39 446

原创 Tomcat8弱口令+后台getshell

用户权限在可以看出,tomcat用户具有上述所有权限,密码为tomcat。默认情况下,通过常规安装在Tomcat8中没有用户,并且管理器页面仅允许访问本地IP。只有管​​理员手动修改了这些属性,我们才可以发起攻击。前提条件:Tomcat版本8.0 默认安装是没有用户的,密码是tomcat。

2023-03-13 15:29:55 188

原创 Cobalt Strike----(5)

责任有限公司会定期回答有关规避的问题。是否能够绕过AV产品?它能绕过哪些 AV产品?它多久检查一次?Cobalt Strike 默认的Artifact可能会被大多数终端安全解决方案拦截。规避不是默认产品的目的。但是 Cobalt Strike确实提供了灵活性。作为操作员可以改变在它的工作流中使用的可执行文件、DLLapplet和脚本模板。你也可以以多种不同的格式导出 Cobalt Strike的,这样可以与用于帮助规避的第三方工具一起工作。

2023-03-12 10:06:43 217

原创 CoBalt Strike---(4)

是一个为客户端攻击提供的侦察工具。这个工具启动一个本地的web服务器,并对访问它的任何应用进行指纹识别。提供一个它从用户的浏览器里发现的应用和插件的列表。也会尝试去发现代理服务器背后的用户的内网IP地址。通过Attacks→Web Driveby→启动。要启动System Profifiler 必须指定要绑定的URI和一个启动服务器的端口。如果你指定了一个 Redirect URL(重定向URL),则一旦探针被访问,

2023-03-12 09:17:25 381

原创 Cobalt Strike---(3)

DNS Beacon监听器设置DNS Beacon监听器设置通过→Listeners,点击Add按钮,然后选择 Beacon DNS 作为payload类型。点击[+]来添加一到多个与beacon通信的域名。你的团队服务器系统必须对你指定的 域名具有权威性。创建一个 DNS A记录然后指向你的团队服务器。使用DNS NS记录来 将多个域名或子域名委派到你的 Cobalt Strike团队服务器的A记录。字段配置DNS Beacon的TXT记录。

2023-03-11 23:09:20 208

原创 Cobalt Strike---(2)

的团队服务器是行动期间收集的所有信息的中间商。解析来 自它的 Beacon payload的输出,提取出目标、服务和凭据。如果你想导出 Cobalt Strike的数据,通过Reporting→。提供两种选 项:把数据导出为 TSV或XML文件。客户端的导出数据功能会融合来自你当前连接的所 有团队服务器的数据。目标你可以通过 View →Targets来与的目标的信息交互。这个标签页显示与目标表视图 相同的信息。点击 Import来导入一个带有目标信息的文件。

2023-03-10 16:25:34 728

原创 Cobalt Strike----(1)

分为客户端组件和服务器组件。服务器组件,也就是团队服务器,是的控制器,也是 Cobalt Strike社会工程功能的托管主机。团队服务器还存储由收集的数据,并管理日志记录。团队服务器必须在受支持的Linux系统上运行。要启动一个团队服务器, 使用 Cobalt Strike Linux安装包中的teamserver脚本文件。第一个参数是团队服务器的外部可达IP地址。使用这个值作为它的功能使用的默认主机地址。

2023-03-09 16:22:49 579

原创 frp内网穿透实验

Frp (Fast Reverse Proxy) 是比较流行的一款。FRP 是一个免费开源的用于内网穿透的反向代理应用,它支持 TCP、UDP 协议, 也为 http 和 https 协议提供了额外的支持。你可以粗略理解它是一个中转站, 帮你实现 公网 ←→ FRP(服务器) ←→ 内网 的连接,让内网里的设备也可以被公网访问到。

2023-03-02 17:21:25 809

原创 IIS解析漏洞

在开启WebDav扩展的服务器后,如果支持PUT、Move、Copy、Delete等方法,就可能会存在一些安全隐患,比如www.secbug.org服务器(IIS 6.0 Web容器)支持WebDav,并且存在PUT、Move、Copy、Delete等方法,那么攻击者就可能通过PUT方法向服务器上传危险脚本文件,测试步骤如下。例如:建立文件夹 parsing.asp,在 parsing.asp 文件夹内新建一个文本文档 test.txt,其内容为,然后在浏览器内访问。

2023-02-28 16:56:27 901

原创 MySQL长字符截断

在MySQL中的一个设置里有一个sql_mode选项,当sql_mode设置为default时,即没有开启STRICT_ALL_TABLES选项时(MySQLsql_mode默认即default),MySQL对插入超长的值只会提示warning,而不是error,这样就可能会导致一些截断问题。可以发现,第二条与第三条数据的长度为7,也就是列的规定长度,由此可知,在默认情况下,如果数据超出列默认长度,MySQL会将其截断。③插入错误的SQL语句,长度已经超过原有的规定长度。①插入正常的SQL语句。

2023-02-28 14:44:59 1102

原创 HTTP全解

HTTP是一种无状态的协议。无状态是指Web浏览器与Web服务器之间不需要建立持久的连接,这意味着当一个客户端向服务器端发出请求,然后Web服务器返回响应(Response),连接就被关闭了,在服务器端不保留连接的有关信息。也就是说,HTTP请求只能由客户端发起,而服务器不能主动向客户端发送数据。HTTP遵循请求(Request)/应答(Response)模型,Web 浏览器向 Web 服务器发送请求时,Web服务器处理请求并返回适当的应答。

2023-02-27 20:45:40 360

原创 OllyDbg

本文通过吾爱破解论坛上提供的OllyDbg版本为例,讲解该软件的使用方法。

2023-02-25 19:13:04 2458

原创 格式化串漏洞

例如,prinf就是一个使用格式化串进行标准输出的函数,其参数包含两部分:printf 的第一个参数是格式化串,在下面例子就是"a=%d,b=%d",其中%d就是用于格式化输出的控制符;修改后,printf的参数不包括a,b,未能在函数调用时将其入栈,所以当 printf在栈上取与格式化控制符%d相对应的变量时,就不能找到a、b,而是错误地把栈上其他数据当做a、b的值进行了输出。printf函数进行格式化输出时,会根据格式化串中的格式化控制符在栈上取相应的参数,按照所需格式进行输出。

2023-02-25 16:23:30 821

原创 缓冲区溢出漏洞

在计算机操作系统中,“缓冲区”是指内存空间中用来存储程序运行时临时数据的一片大小有限并且连续的内存区域。根据程序中内存的分配方式和使用目的,缓冲区一般可分为栈和堆两种类型。C语言程序中定义的数组就是一种最常见的栈缓冲区。缓冲区溢出漏洞,作为软件中最容易发生的一类漏洞,其形成原理就是:当程序在处理用户数据时,未能对其大小进行恰当的限制,或者在进行拷贝、填充时没对这些数据限定边界,导致实际操作的数据大小超过了内存中目标缓冲区的大小,使得内存中一些关键数据被覆盖、从而引发安全问题。

2023-02-25 10:13:09 3624

原创 80X86三种工作模式

和。其中实模式和虚拟8086模式是为了向下兼容8086处理器的程序而设计。在实模式下,80X86处理器就是一个快速的8086处理器。而一般情况下,80X86处理器都工作在保护模式下。在该模式下,处理器可以寻址4GB的地址空间,同时还支持多任务、内存分页管理和优先级保护等机制。80X86的虚拟8086模式能够在保护模式的多任务条件下,让有的任务运行32位程序,有的任务运行 MS-DOS程序。

2023-02-24 08:04:06 897

原创 文件系统

文件系统是一个操作系统的重要组成部分,是操作系统在计算机硬盘存储和检索数据的逻辑方法。Dos/Windows系列操作系统中使用的文件系统有FAT12,FAT32,NTFS和WINFS;Linux中支持的文件系统有Ext2,Ext3,Minix,NTFS等。

2023-02-20 13:43:51 561

原创 磁盘结构

盘片是一个圆形坚硬的表面,通过引入磁性变化来永久存储数据,这些盘片通常由一些硬质材料(如铝)制成,然后涂上薄薄的磁性层,即使驱动器断电,驱动器也能持久存储数据位。每个盘片有两面,每面都称为表面,简单来说你可以将它想象成一张张的黑胶唱片。因为正反两面都可涂上磁性物质,故一个盘片可能会有两个盘面。

2023-02-20 10:17:22 626

原创 《软件安全》 彭国军 阅读总结

概述性知识,可作为了解。

2023-02-19 10:57:23 630

原创 DNS Sec

域名系统(Domain Name System,DNS)响应消息中给出域名服务器的IP地址、完全合格的域名与IP地址之间的绑定关系等,因此,DNS响应消息的真实性和完整性直接关系用户访问网络过程的安全性。为了保证DNS响应消息的真实性和完整性,要求 DNS 响应消息的接收端能够鉴别DNS响应消息发送者的身份,并对DNS响应消息进行完整性检测。DNS安全扩展(Domain Name System Security Extensions,DNS Sec)就是在。

2023-01-30 14:44:56 563

原创 HTTPS

如果采用压缩算法,用压缩算法压缩分段后的数据,压缩后的数据段和数据的协议类型、压缩后的数据段长度、发送序号串接在一起,进行HMAC-SHA-1-160运算,得到160位的 MAC,MAC添加在压缩后的数据段的尾部,构成需要传输的明文,再对明文进行3DES加密运算,产生密文,密文作为TLS记录协议报文的净荷,加上TLS记录协议首部,构成TLS记录协议报文,经过TLS安全连接传输给Web服务器。(6)Web服务器加密密钥:K21、K22、K23(3×8B,其中最高位不用)。(8)Web服务器初始向量:IV2。

2023-01-30 13:17:12 404

原创 TLS协议。

对于许多客户/服务器(Client/Server,C/S)应用结构,实现双向身份鉴别与保证相互交换的数据的保密性和完整性是非常重要的,如访问网络银行,一是需要通过双向身份鉴别防止用户登录伪造的银行网站,并因此泄漏账号、密码等私密信息;TLS建立安全连接时,实现安全连接两端应用进程之间的双向身份鉴别过程,保证经过安全连接传输的数据的保密性和完整性。客户端和服务器端通过TLS记录协议传输数据前,需要通过TLS握手协议完成双向身份鉴别过程,并约定压缩算法、加密算法、MAC算法、加密密钥、MAC密钥等安全参数。

2023-01-29 19:59:52 1141

原创 IPSec

IPSec是网际层实现IP分组端到端安全传输的机制,由一组安全协议组成。鉴别首部(Authentication Header,AH)和封装安全净荷(Encapsulating Security Payload,ESP)是其中两个协议,AH和ESP均实现IP分组源端鉴别和防重放攻击等功能,两者的差别是,为了实现安全关联的动态建立过程,设计了Internet 密钥交换协议(Internet Key Exchange Protocol,IKE)。

2023-01-29 16:00:52 2312 2

原创 病毒分类

根据病毒存在,隐藏,感染和激活的方式进行分类。

2023-01-27 16:12:03 2006 1

转载 网络端口和服务

入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。说明:这是一种仅仅发送字符的服务。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。

2023-01-27 15:17:32 1786

原创 获取操作系统版本和类型

如果请求方发送的请求报文不仅置位SYN位,还置位了其他标志位,不同类型、版本的操作系统对这种请求报文的反应是不同的,一种反应是将其作为错误请求报文予以丢弃,一种反应是回送一个不仅置位SYN和ACK位,而且同样置位请求报文中置位的无效标志位的响应报文,如Linux。不同类型、版本的操作系统对侦听端口接收到的不属于任何已经建立的TCP连接且FIN位置位的TCP报文的反应是不同的,一种反应是不予理睬,一种反应是回送一个FIN和ACK位置位的响应报文,如Windows NT/2000/2003。

2023-01-27 14:58:09 1017

原创 无线局域网接入

非法接人是指非授权终端与无线局域网中的接入点(Access Point,AP)之间建立关联的过程,非法接入使得非授权终端可以与无线局域网中的授权终端交换数据,并可以通过AP访问网络资源。非法登录是指非授权用户远程登录网络设备和服务器,并对网络设备和服务器进行配置和管理的过程,非法登录使得黑客能够非法修改网络设备配置和服务器内容。黑客通过移动终端接入无线局域网需要完成三个过程:同步过程、鉴别过程和建立关联过程。

2023-01-27 11:45:51 1261

原创 《Metasploit渗透测试魔鬼训练营》

7)利益性:利益永远是各种攻击的驱动力,Web攻击也不例外。近期相关司法部门公布有组织性的Web应用攻击,谋取利益的犯罪团伙案件越来越多,无论直接攻击Web 应用服务器,还是攻击欺骗客户终端的钓鱼攻击,抑或是通过可怕的分布式拒绝服务攻击(DDoS)进行敲诈,通过Web犯罪可以说是利润丰厚。6)变化性:Web应用的调整对于一个业务经常变化的公司来说,可以算是家常便饭,但是对于调整Web应用的开发人员、系统管理员等,他们往往缺乏充分的安全培训,却有着对复杂网络应用修改的特权,这样很难保证安全策略很好的实施。

2023-01-17 16:15:11 708

原创 病毒分析--WannaCry分析--1

分析监控的日志以及自行观察操作之后,可以分析出样本的恶意行为:自我复制样本到C盘:C:\ProgramData目录下,启动C:\ProgramData\@[email protected](即病毒程序)释放了并运行了taskeche.exe程序3.在程序目录下创建@[email protected]、@[email protected]以及.WNCRY文件4.在C:\ProgramData目录下创建xxx文件夹(文件名随机)5。

2023-01-14 21:55:51 2363

原创 sqli-labs通关全解----堆叠注入---38~45---11

本文引入一个新的概念:堆叠注入Stackedinjections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加;表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stacked injection。在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在;结束一个sql 语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。

2023-01-13 20:22:23 412

原创 sqli-labs通关全解---有关WAF--less29~31--10

WAF

2023-01-13 17:42:29 116

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除