自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 资源 (2)
  • 收藏
  • 关注

翻译 攻击取证--至此全篇完

我们刚刚看到了如何使用 Volatility 插件来分析存在漏洞的 VM 快照,通过检查正在使用的命令和进程来分析用户,并转储密码散列。但是由于您可以编写自己的自定义插件,所以只有您的想象力才能限制您可以用 Volatility 做什么。如果您需要根据从标准插件找到的线索中获得额外的信息,那么您可以制作自己的插件。只要您遵循 Volatility 团队的模式,就可以很容易地创建插件。您甚至可以让您的新插件调用其他插件,从而使您的工作更加容易。passpasspass这里的主要步骤是创建从。

2024-06-25 15:51:53 31

翻译 WINDOWS PRIVILEGE ESCALATION -- Windows 权限提升

目前你成功进入到一个有趣的 Windows 网络中。也许你利用了远程堆溢出,或者你利用网络钓鱼进入。是时候开始寻找提升特权的方法了。即使您已经以系统管理员或管理员的身份运行,您也可能希望有多几种方法来获得这些权限,以防补丁程序周期终止您的访问。在您的背包中有一个特权提升目录也很重要,因为一些企业运行的软件可能很难在您自己的环境中进行分析,并且您可能无法运行该软件,除非您在相同规模或构成情况的企业网络中。

2024-06-25 15:50:33 29

翻译 FUN WITH EXFILTRATION--数据泄露的乐趣

进入目标网络只是战斗的一部分。为了利用您的访问权限,您希望能够从目标系统中导出文档、电子表格或其他数据。根据防御机制的不同,攻击的最后一部分可能会很棘手。可能有本地或远程系统(或两者的组合)来验证打开远程连接的进程,以及确定这些进程是否能够在内部网络之外发送信息或发起连接。在本章中,我们将创建工具,使您能够导出加密数据。首先,我们将编写一个脚本来加密和解密文件。然后,我们将使用该脚本加密信息,并通过使用三种方法从系统中传输信息:电子邮件、文件传输和发布到web服务器。

2024-06-25 15:48:38 17

翻译 COMMON TROJANING TASKS ON WINDOWS--WINDOWS上常见的特洛伊木马任务

当您部署特洛伊木马时,您可能希望使用它执行一些常见的任务:抓取按键情况、截图和执行 shellcode ,以便为像 CANVAS 或 Metasploit 这样的工具提供交互式会话。本章重点介绍在Windows系统上执行这些任务。我们将使用一些沙盒检测技术来确定我们是否可以在防病毒或取证沙盒中运行。这些模块将很容易修改,并且可以在第7章开发的特洛伊木马框架内工作。在后面的章节中,我们将探讨您可以使用特洛伊木马实现的提升权限技术。每种技术都有自己的挑战和被终端用户或防病毒解决方案发现的可能性。

2024-02-17 10:11:37 49

翻译 GITHUB COMMAND AND CONTROL -- GitHub 命令和控制

假设你入侵了一台机器。现在,您希望它自动执行任务,并向您报告发现的情况。在这一章中,我们将创建一个 Trojan (特洛伊木马)框架,它在远程机器上看起来是无害的,但我们将能够为它分配各种作恶的任务。创建一个可靠的特洛伊木马框架最具挑战性的一个方面是弄清楚如何控制、更新和接收来自植入程序的数据。至关重要的是,您需要一种相对通用的方式将代码发送到远程特洛伊木马。首先,它的灵活性将允许您在每个系统上执行不同的任务。

2024-02-17 10:10:42 52 1

翻译 EXTENDING BURP PROXY--扩展Burp代理

如果您曾经尝试过攻击web应用程序,您可能使用过Burp Suite执行信息爬取、代理浏览器流量,并执行其他攻击。Burp Suite还允许您创建自己的工具,称为extensions(扩展)。使用Python、Ruby或纯Java,您可以在Burp GUI中添加面板,并将到Burp Suite中构建自动化技术。我们将利用这个特性编写一些方便的工具来执行攻击和扩展侦察。

2024-02-17 10:09:35 73 1

翻译 Black-Hat-Python-2nd-5

对任何攻击者或渗透测试者来说,分析web应用程序的能力是绝对关键的技能。在大多数现代网络中,web应用程序有着最大的攻击面,因此也是访问web应用程序本身的最常见途径。您将发现许多用Python编写的优秀web应用程序工具,包括 w3af 和 sqlmap。坦率地说,像SQL注入这样的topic已经被扼杀了,可用的工具已经足够成熟,我们不需要重新造轮子。相反,我们将探索使用Python与web交互的基础知识,然后在此基础上创建侦察和暴力工具。

2024-01-06 21:43:15 41 1

翻译 Black-Hat-Python-2nd-4

偶尔,你会遇到这样一个经过深思熟虑的、令人惊叹的Python库,即使用一整章的篇幅来描述它也做不到。Philippe Biondi创建了这样一个数据包操作库Scapy库。您可能在完成了这一章之后,意识到我们在前两章中让您做了很多工作,而完成的是您只需一两行Scapy代码就可以完成的工作。Scapy强大而灵活,它的可能性几乎是无限的。我们将通过嗅探流量来窃取明文电子邮件凭证,然后ARP欺骗网络上的目标机器,这样我们就可以嗅探它们的流量。

2024-01-06 21:42:01 31 1

翻译 Black-Hat-Python-2nd-3

网络嗅探器可以让您查看在目标计算机传入和发出的数据包。因此,它们在开发利用的前后都有许多实际用途。在某些情况下,您可以使用现有的嗅探工具,如 Wireshark ()或python解决方案,如Scapy(我们将在下一章探讨)。尽管如此,知道如何组装您自己的快速嗅探器来查看和解码网络流量也是很有好处的。编写这样的工具还将使您对成熟的工具有一个深刻的认识,因为这些工具可以轻松地处理更精细的问题,而您只需花费很少的精力。您还可能学到一些新的Python技术,并可能更好地理解底层网络位是如何工作的。

2024-01-06 21:40:42 32 1

翻译 Black-Hat-Python-2nd-2

网络永远是黑客最具有诱惑的舞台。通过简单的网络访问,攻击者几乎可以做任何事情,比如扫描主机、注入数据包、嗅探数据和远程控制主机。但是,如果您已经深入到企业目标的最深处,您可能会发现自己遇到了一个难题:您没有工具来实施网络攻击。没有netcat、Wireshark、没有编译器,也没办法安装。但是,您可能会惊讶地发现,在许多情况下,目标安装了Python。那我们从这里开始吧。本章将为您提供一些使用socket模块的Python网络基础(完整的socket。

2024-01-03 19:55:13 34

翻译 【Black-Hat-Python-2nd-1】

在开始之前,如果您没有VMware Player、VirtualBox或Hyper-V等虚拟化管理程序客户端(PS:虚拟机),请下载并安装一个。我们还建议您准备好一台Windows 10虚拟机。你可以在这里得到一个评估版Windows 10 VM虚拟机: [https:/ /developer.microsoft.com/en-us/windows/downloads/virtual-machines/](https:/ /developer.microsoft.com/en-us/

2024-01-03 19:53:45 24 1

翻译 【Black-Hat-Python-2nd-0】

从我为非常成功的黑帽Python第一版写序以来,已经过去了六年了。在这段时间里,世界发生了很大的变化,但有一件事没有改变:我仍然在编写大量的Python代码。在计算机安全领域,您仍然会遇到用各种语言编写的工具,这取决于你的任务。您将看到为内核漏洞编写的C代码,为JavaScript fuzzer编写的JavaScript代码,或者用像Rust这样的更“时髦”语言编写的用于代理的代码。但是Python仍然是这个行业的主力。

2024-01-03 19:49:33 52 1

原创 《Black Hat Python, 2nd Edition》

本文及后续系列均为笔者个人通过搜索到原版书籍的电子版并下载后进行翻译笔者最近在学习 《Python黑帽子渗透测试 1st》 这本书,但是在查阅的时候发现作者在今年四月已经更新了最新第二版,而且是针对Python 3的(第一版是Python 2),但国内还没有合适的翻译而且官方的售价还是有点小贵的,毕竟笔者是个无产阶级,所以打算自己学习新版的同时翻译一下新版的内容,一方面是练习一下英文翻译,另一方面分享给各位同学。本翻译文稿笔者已经发布在i春秋平台。链接如下:《Black Hat Python, 2n

2021-08-30 11:14:32 1479

原创 IDA-辅助工具Karta简单使用教程

IDA-辅助工具Karta简单使用教程介绍安装使用测试摸索参考文章笔者在研究如何对目标系统,进行属性特征信息提取时,大佬指点到本工具,简单研究一下。介绍“ Karta”是IDA的python插件,其功能是在已经编译过的二进制文件中搜索是否使用了开源的代码。该插件是为了匹配大体积二进制文件中的开放源代码库的开源代码(通常是查找固件)。对于每天处理固件的人来说,反复的执行net-snmp显然是在浪费时间。所以需要一个工具来识别二进制文件所使用的开源,并在IDA中自动匹配。这个插件的初衷是加快匹配的过程。

2021-05-12 08:03:09 934

原创 复现CVE-2017-17215,解决连接问题

对于该漏洞在FreeBuf上有分析文章,笔者按照该文章进行学习复现,但是一直卡在网络问题,后来发现其实是个配置网络的小问题。这里记录一下。启动qemu运行刚镜像:sudo qemu-system-mips -M malta -kernel vmlinux-2.6.32-5-4kc-malta -hda debian_squeeze_mips_standard.qcow2 -append "root=/dev/sda1 console=tty0" -net nic,macaddr=00:16:3e:00:

2020-09-04 22:47:26 459

转载 CVE-2019-16920学习

复现D-link漏洞研究,原文链接登录操作通过/apply_sec.cgi的URI执行,快速浏览代码可以发现 apply_sec.cgi 的代码位于 /www/cgi/ssi 二进制文件中的函数 do_ssc(0x40a210)。current_user和current_username的值取自nvram:然后,该函数会将current_user的值和变量acStack160的值进行比较。该current_user在NVRAM中值只有在登录成功后才会被设定,所以默认它的值是没有进行初始化设置的

2020-09-04 22:39:30 628

原创 TRENDnet固件获取文件系统

先完整安装binwalk,然后用binwalk解压.bin文件binwalk -Me TEW827DRU_106B01.bin得到ubi文件,这时候就有点无措了,找下ubi解包方法http://www.gandalf.site/2019/01/iotubi.html两种方法均尝试后发现常常遇到包安装的问题,这里记录下成功的过程:使用ubi_reader,安装相关依赖//安装依赖$ sudo apt-get install liblzo2-dev$ sudo pip install pyth

2020-09-04 22:32:58 2280

原创 CVE-2017-17215复现,主要是解决qemu和主机连接问题,后续会继续深入分析该漏洞文件

一、基本信息:定制版的华为HG532具有远程执行代码漏洞。 经过身份验证的攻击者可以将恶意数据包发送到端口37215,以发起攻击。 成功的利用可能导致远程执行任意代码。该漏洞payload由蜜罐所捕获发现。利用原理是利用upnp服务中的注入漏洞实现任意命令执行。二、配置复现环境:1. 安装qemusudo apt-get install qemu sudo apt-get install qemu-user-staticsudo apt-get install qemu-system2. 网

2020-08-08 12:56:57 563

原创 Windows server 2003域环境配置win7加入时出现DNS相关问题

Windows server 2003域环境配置win7加入时出现DNS相关问题笔者做win7加入域的过程中,总是报错。后来经过大量的排查确定是DNS服务器没有同时生效,所以又重新配置DNS服务器,然后就出现各种DNS配置文件没有找到的错误。一方面是虚拟机没有连接到对应ISO文件,一方面是思维受限制,没想到正确解决办法。后来细心思考耐心一点点寻找安装,找到合适的版本抛弃软CD,放入C盘,才配置好...

2020-03-29 22:31:22 571

原创 UNCTF2019新星赛长安十二时辰write up

UNCTF2019高校联合招新赛-新星赛中的长安十二时辰write upufss_yn{c_e}cm_sav1105flag为:uncvf{m1sc_1s_s0_ea5y}总的来说这道题目比较简单,该有的提示也都比较清楚。下面我们较为详细的做一下。题目给了我们一个说明文档和一张图片,解密就可以了:结合百度得到的长安十二时辰望楼传信的方式我们可以轻松地知道图片中每个代表的数值。我们可以得到...

2019-11-03 10:03:45 1346

原创 Kali2019解决无法定位软件包

Kali2019解决无法定位软件包问题笔者在下载安装了Kali_2019版之后,发现了一个小问题。就是在安装软件过程中出现错误“E:无法定位软件包”这就很难受了想到是源的问题,解决方案如下:gedit /etc/apt/sources.list我们可以发现连官方源都莫得。在网络上找到Kali的源(经自己尝试发现,使用官方源在后面更新源的过程中没有出现错误,使用其他源的时候出了错...

2019-10-22 23:23:31 8040 3

原创 bugku中pwn2的write up

bugku中pwn2的write up**最后效果如下:**作为一个初出茅庐的菜鸟,做几个简单的pwn题练一下,正好学一下基础知识。首先来看这道题,checksec一下,我们发现,没有打开什么保护。运行一下,看看需要在哪里插入payload。注意这里需要先赋予运行权限,笔者作为新手犯了几次错误。把程序放进IDA中看一下套路流程。我们在read函数这里可以使程序溢出。也看到ebp...

2019-09-06 08:43:30 360

原创 010Editor的Template安装与使用

010Editor的Template 安装欢迎使用Markdown编辑器欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。...

2019-08-12 09:05:25 12456

原创 Ubuntu下的docker安装:

**Ubuntu下的docker安装:**官方链接:https://docs.docker.com/install/linux/docker-ce/ubuntu/卸载早期版本如果apt-get报告没有安装这些软件包,那就没关系。保留/ var / lib / docker /的内容,包括图像,容器,卷和网络。 Docker CE包现在称为docker-ce。这里我们设置Docke...

2019-07-23 19:36:39 155

HG532eV100R001C01B020_upgrade_packet.bin

个人用于CVE-2017-17215华为路由器漏洞固件 HG532eV100R001C01B020_upgrade_packet.bin 定制版的华为HG532具有远程执行代码漏洞。 经过身份验证的攻击者可以将恶意数据包发送到端口37215,以发起攻击。 成功的利用可能导致远程执行任意代码。

2020-08-07

修正get-pip.py

使用原代码安装经常出现崩溃情况,不易快速安装。笔者添加了一些参数,可以使用清华源来安装pip,速度快且稳定,适用于初始化新系统环境等。命令:python/python3 get-pip.py

2020-04-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除