自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 权限维持--windows

如何排查&清理: dir /r可查 或直接删除对应的显示文件,直接删除test.php即可。如和创建影子账户,创建出的test用户可以已administrator账户的身份登陆。相当于给原本的文件增加系统文件属性、存档文件属性、只读文集属性、隐藏文件属性。如何排查: 使用dir命令无法看到有特殊属性的文件需使用/a。①administrator用户的值对应的表3.reg。导入注册表,并删除test$账户 先删,后导。③test$用户值对应的表,2.reg。②test$用户的用户表,1.reg。

2024-05-21 09:02:40 499

原创 权限维持--linux

加载至全局动态链接 echo /usr/local/lib/libprocesshider.so>>/etc/ld.so.preload 运行1.sh内容无所谓重要是持久,建议直接写一个sleep 1000。通过chattr锁定文件 chattr +i testq.txt 管理员无法直接删除。history -d num echo "">.bash_history#重定向为空。不记录登录信息,无法被who、w、last命令检测。已-开头的文件直接读取是不行的需要带目录。如何检测: 仅能通过日志查询。

2024-05-21 08:54:08 371

原创 内网提权--linux提权

先枚举内核信息(得到那些漏洞可以用来提权)否则无法运行,会提示依赖库不存在等问题。注:尽量保证自己编辑代码的。

2024-05-20 09:40:55 291

原创 内网权限提升

模块作用若以管理员身份运行该进程,则会创建一个新服务,若当前用户身份无权限创建服务,则会去匹配所有服务的权限是否有问题,通过枚举服务目录创建新应用或dll。一般一来说是低权限用户去申请高权限用户,可以是(配置不当、溢出类漏洞(历史漏洞)、本地漏洞)配置文件统一安装,可能会包含用户名密码,可选择后续爆破端口等方式获得权限(3389。获取当前安装的补丁号,服务器一般补丁会存在滞后的情况(服务器中注意尽量不要。若管理员使用批处理的方式统一安装应用,可能会使用。的安装配置了始终以特权安装,则会存在提权。

2024-05-20 09:33:25 613 1

原创 内网信息收集

powershell.exe "Get-WmiObject -class Win32_Product|Select-Object -Property name,Version"在cmd终端查看当前安装软件及版本。查看进程 常见杀毒软件进程https://www.virscan.org/ 例: 360sd.exe AVG***.exe AVP.exe卡巴斯基 wmic service list brief查看服务。systeminfo|findstr "OS"仅查看操作系统,和版本。

2024-05-15 08:45:47 1071

原创 如何进行免杀

0x03 免杀思路总结环境准备:火绒(静态)、360、windowsdef(动态) 免杀的最基本思路就是去除其特征,这个特征有可能是特征码,也有可能是行为特征,只要在不修改其 原有功能的情况下,破坏了病毒与木马所固有的特征,一次免杀就能完成。文件免杀。

2024-05-14 08:54:41 675

原创 免杀的基本概念

木马的本质就是shellcode,免杀就是反病毒技术(杀毒软件),它指的是一种使病毒木马免于被杀软 查杀的技术,由于免杀技术的涉猎范围非常广,其中包含汇编、逆向工程、系统漏洞(C/C++)等和可 技术(安全研究员),所以难度很高,其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避 了杀毒软件的查杀。0x01 杀毒软件检测方式(静态免杀【文件上传后再未运行的状态下,可不被杀】、动态【文件上传后再 运行的状态下,可不被杀】)

2024-05-14 08:47:11 394

原创 web打点漏洞

简介: Log4j2 是 Java 开发常用的日志框架,该漏洞触发条件低,危害大 , poc:${java.version},他 可以通过远程加载恶意类(classloader)的方式执行代码,常见的检测方式是通过dnslog将流量外带;rmi为命名服务,一种键值对绑定,通过键名检索键值 ldap为目录服务,通过对象属性来检索对象,例:通过班级--》姓名这种方式去查找某个人,班级、姓 名等为某个人的属性。①在自己本机监听端口(一般jndi漏洞需要自己购买云服务器,需要公网ip)环境搭建 ①vulhub。

2024-05-11 08:46:08 1171 1

原创 内网渗透windows命令绕过

set a=who@ami cmd /c %a:@=% cmd/c & set a=who@ami && %a:@=%|echo %a:@=%#输两遍?②环境变量&自定义变量 windows中设置变量用set,调用变量使用%%windows中打开文件,支持直接打开和\.(反斜杠)点的形式。③字符插入 使用(),无使用上线只要括号数量相等即可。payload#设置负载 concat#例,选第一个。(分号),(逗号)替换空格。利用@在cmd中,@后面表示命令不执行。任意命令间可使用“(双引号)

2024-05-10 08:43:15 716

原创 正向代理与反向代理

ew -s lcx_listen -l 9990 -e 9989 #9989端口用来接收数据,转发至9990 -l#用于监听的端口,将来内网服务会转发至此 -e#用于接收数据并转发的端口。正向代理实验 准备2台虚拟机有一个nat模式(nat服务器中搭建http服务用于被访问 ASDSXDXSXX),一个桥接模式 此时nat可以访问桥接,但桥接无法访问nat。#公网(物理机)服务器用于接收数据并转发的端口 -f。#本机的80转发至公网服务器的9990 -d。#内网(nat)服务器将被转发的端口。

2024-05-09 16:26:14 516

原创 windows端口复用

应用绑定一个端口,若有其他应用则需要绑定其他的端口才能实现监。端口共享功能以达到在用户的不同进程之间实现端口共享。服务,只要遵循相关的开发接口规则,就可以实现不同的应用。,是微软服务器硬件管理功能的一部分,能够对本地或。注册的情况去分发,以实现多个进程在同一个端口监听。端口,否则会因端口改变而引起管理员关注。自带功能,动作较小,不易触发主。请求,并分发这个请求给注册当前。即可实现端口复用,可以直接通过。端口开启,不需要更改端口。,微软的一个框架)中的一。,而底层通讯协议使用的正是。远程的服务器进行管理。

2024-05-08 10:45:09 928 1

原创 远程代码/命令执行(RCE)

call_user_function_array(),参数一为回调函数、参数二为调用函数传递数组 $a=$_GET['a'];eval()、assert()、create_function()、call_user_function()、 call_user_function_array()、array_map、$a($b)动态函数(使用7.2以下测试)、正则 preg_grep。system()、exec()、shell_exec()、``等价于shell_exec()、popen、passthru。

2024-05-07 08:42:58 709

原创 渗透测试工具--awvs

若未成功,检查以下两个板块,直接删除重下。每一个测试出的漏洞均支持请求及响应包的查看。爬虫模块,可修改请求头,和探测深度。可根据每个页面存在的漏洞进行分类。这个镜像,注:内部映射端口。更改自动更新-----关闭。使用以下命令无脑安装。

2024-05-06 09:19:47 344 1

原创 HTTP协议--下 --HTTP与HTTPS的区别

服务器利用自己唯一的私钥对客户端发来的对称秘钥进行解密,在此过程中,中间方无法对其解密(即使是客户端也无法解密,因为只有服务器端拥有唯一的私钥),这样保证了对称秘钥在收发过程中的安全,此时,服务器端和客户端拥有了一套完全相同的对称秘钥。协议的通信双方, 都必须维护一个序列号, 以标识发送出去的数据包中, 哪些是已经被对方收到的。)进行数据传输,服务器和客户端双方用公有的相同的对称秘钥对数据进行加密解密,可以保证在数据收发过程中的安全,即是第三方获得数据包,也无法对其进行加密,解密和篡改。

2024-05-02 09:00:00 686

原创 HTTP协议 --中

当浏览者访问一个网页时,浏览者的浏览器会向网页所在服务器发出请求。当浏览器接收并显示网页前,此网页所在的服务器会返回一个包含HTTP。,用于定义网络文件的类型和网页的编码,决定浏览器将以什么形式、什么编码读取这个文件,这就是经常看到一些 PHP。状态码由三个十进制数字组成,第一个十进制数字定义了状态码的类型,后两个数字没有分类的作用。网页点击的结果却是下载一个文件或一张图片的原因。标头告诉客户端实际返回的内容的内容类型。格式发送到服务器(表单默认的提交数据的。(内容类型),一般是指网页中存在的。

2024-05-01 09:00:00 510

原创 TCP/IP和HTTP协议

HTTP协议是(超文本传输协议)的缩写是用于从万维网(WWW:WorldWide Web )服务器传输超文本到本地浏览器的传送协议。。HTTP是一个基于TCP/IP通信协议来传递数据(HTML文件图片文件查询结果等)。

2024-04-30 09:07:42 1729 4

原创 OSI 模型

标准模型的第三层,它位于传输层和数据链路层的中间,将数据设法从源端经过若干个中间节点传送到另一端,从而向运输层提供最基本的端到端的数据传送服务。更高的层次包括网络请求和响应、数据的表示和网络协议,从用户的角度来看。模型的物理层负责通过网络通信介质将数字数据位从发送(源)设备的物理层最终传输到接收(目标)设备的物理层。基一样,物理层为设备之间的数据通信提供传输媒体及互连设备,为数据传输提供可靠的环境。网络服务是处理用户数据的协议。标准模型的第五层,它是建立在传输层之上,利用传输层提供的服务建立和维持会话。

2024-04-29 08:59:47 778

原创 中间件解析漏洞

原理:多后缀情况下如果遇到对应的脚本后缀,如。参数位,看他是否被占用,如被占用则,修改。上传满足当前条件的后缀文件,文件名中包含。当前文件若不存在,则向上级索取,即。本质上为上述配置不当,注:启动容器时,检查。文件名后增加换行符,

2024-04-28 09:00:10 734 1

原创 owasp top 10 越权漏洞·

不同功能模块,通过身份认证确认(除了访问之外,能操作)同权限模块,通过不同数据确认。访问到同权限用户的敏感数据。(仅有查看权限),通过访问。指的是用户权限不明晰。

2024-04-28 08:51:43 480 4

原创 逻辑漏洞基础

注册时所有用户口令一致,此时自己的密码和其他用户密码相同,用户第一次登录的时候强制用户修改。主要区分发送数据对象是人还是机器,主要分类:字符、图形、计算、点字、点图、滑块、手机短信;手机发送验证码,若验证无时间限制、及次数限制则可爆破验证码内容(手机短信)重放数据包两次,若两次结果一致,证明验证码字段可复用,若不一致则无复用。、先熟悉当前业务功能,了解各种业务发生情况下的数据包。请求,若客户端发来的验证码和服务端不一致,重复以上步骤。、分析数据包、找前后端数据交互的部份。三种状态,支付前、支付时、支付后。

2024-04-26 08:48:44 787 3

原创 文件上传漏洞

(仅受中间件配置限制,需要在中间件内添加对应配置才能生效,否则无法解析生僻后缀)一般出现在,头像上传、用户个人信息、文件处理(交接、存储、管理)、注册、申请;会把其之后的数据当作文件流处理,不会检测后缀名,同时保持其之前的文件名。此时会重新将文件内容添加进去,此方法适用于上传时源文件名不被修改的情况。正常上传数据包,有校验提示,但无数据包的传递,此时可判断为。字符时,意味者停止,结束,通过这个特性可达到。限制,文件类型限制,直接修改类型即可。、在生成文件的时候自动处理文件名后缀的。文件,一般来说通过上传。

2024-04-25 08:41:34 764 4

原创 文件包含漏洞基础

由于用户输入可控,且后端代码未限制访问文件的路径,可拼接任意路径访问任意文件。也可将命令替换为任意文件操作,此时打开虚拟机检测目录是否存在。本质:由于包含的文件不可控,导致文件包含漏洞的产生。如果后台代码中存在指定路径的情况,协议的使用会受限。如果本机访问正常,容器无法访问物理机。当靶机没有红色证明修改配置成功,既。编码转换较好用,可最大限度规避检测。文件通过包含会直接加载执行)的语法规范,无配置文件要求。任意后缀的文件当中只要存在。是否开启远程文件包含,受。访问成功之后,结果如下,

2024-04-24 08:40:19 697 4

原创 ssrf漏洞基础

由服务器发起请求,服务器提供了向其他服务器索取数据的功能,索取数据的服务器未。对索取主机、索取资源进行限制;等特殊字符以外的任意字符替。漏洞时要对特殊字符等进行二次。请求体和请求头之间需要两组。会在漏洞服务端解析,第二层。请求时对特殊符号需要。

2024-04-23 08:39:58 1219 3

原创 csrf漏洞

跨站请求伪造,本质:伪装来自信任用户的请求来利用受信任网站;④通过恶意站点向受害站点发送请求(需要用户通过浏览器实现)可选择通过浏览器直接访问,也可复制内容新建文件;③利用未登出站点,及其存于浏览器中的。⑤用户点击该链接,即相当于使用网站。头会自动记录在浏览器中,其他的。来让服务器分辨访问用户。有一条链接,指向网站。中内置了一个自动生成。模拟网站来源请求页面。

2024-04-22 09:17:50 317 1

原创 web渗透xxe漏洞

②标签用一 一对应的形式呈现,即每个标签需闭合。的设计宗旨是传输数据,而不是显示数据。您需要自行定义标签。的基础上新增一个实体的约束即可。如下,通过参数实体获取敏感信息。相当于变量但以实体的方式表示。外部实体注入,用户输入恶意。被设计为具有自我描述性。语法正确仅是格式、型正确。还可以不定义元素直接写实体。可被解析器解释的文本;中实体名是可以自由定义的。被后台解析了恶意语句。⑦不能以特殊符号开头。

2024-04-22 09:00:11 864 1

原创 xss跨站脚本(cross-site scripting)

代码,提交至服务器(可不经过),前端和后端均未对用户的输入和输出进。恶意代码不经过服务器,无需和服务器交互,发生在客户端处理数据时。等自闭和标签无需闭合,结尾尖括号也可省略,属性后记得加空格。、存在过滤属性名、标签名的情况,如果过滤不严谨可尝试双写;危害:钓鱼欺骗、获取会话、会话劫持、网页蠕虫病毒等;恶意代码经过服务器且存储于服务器(文件,数据库)、某些属性被替换,可选择大小写绕过限制。、标签内增加空白符,不影响标签原有意义。、无尖括号,可选择用事件触发。时,可选用邮箱格式,用户名。型(也算反射型的一种)

2024-04-19 10:24:14 1214 2

原创 burp弱口令爆破

如何定义弱口令、脆弱密码:除了强口令都是弱口令、容易被猜的均为弱口令。常见验证码(滑块、图形验证码、短信、邮箱、文字验证、机器学习验证码)通过枚举用户名或脆弱口令获取当前系统的认证信息,还有信息系统中参数、双因素(输入的密码、身体特征【面部、指纹、虹膜】、纯数字、纯字母、生日、姓名、你的特征、,该模块可对参数进行加密。注:下方模块的作用是对。传输中的特殊符号进行。线程控制(爆破速度)

2024-04-18 10:05:10 320 2

原创 sql注入基础

的情况下发送至后端,且后端也未经过过滤或处理的情况下直接带入数据库中,导致未预期的数据查询。个回显字段,但前台仅有两个数据,故需要判断具体回显位。)等,用户从前端输入数据,在未经过滤或严谨处理。不然在数据回显中,我们的判断数据在正常数据下方。首先,需要数据库查询一个不存在的数据,让其。数据表:矩阵的方式存储数据,以表格显示。可通过观察报错信息的方式推断他的链接符。字段放置了当前数据库的所有数据库名。数据表,数据库中所有字段的详细信息,数据表,数据库中所有表的详细信息,⑥查当前数据库的指定表名的所有字段。

2024-04-18 08:50:35 1162 1

原创 linux特殊权限

当用户执行此文件时,会以文件所有者的身份去执行此文件,一旦文件执行结束,身份的切换也随之消。权限,那就大不一样啦,甲用户只能操作自己创建的文件或目录,而无法修改甚至删除其他用户。件也有执行权限,这就意味着,任何一个用户都可以用文件所有者,也就是。权限只在文件执行过程中有效,一旦执行完毕,身份的切换也随之消失。权限,则用户在此目录下创建的文件或目录,就只有自 己和 root。用户在执行该文件时,会以文件所有者的身份执行。赋予用户的 是文件所属组的权限,就这么简单。可以看到,在其他人身份的权限设定中,原来的。

2024-04-17 10:46:26 1052

原创 linux 基础命令docker及防火墙iptables详解

{ "registry-mirrors": [ "https://6gyvb665.mirror.aliyuncs.com" ] } 配置阿里云源。docker (客户端) run(子命令) (镜像名称) 镜像地址: https://registry.hub.docker.com/:拒绝,给回应,服务端收到数据包,给客户端发送一个数据,告诉他不收了。删除失败大概率由于容器占用镜像资源,此时删除占用的容器即可。本质上容器为操作系统上的一个进程,但加入了对资源的限制。镜像创建时间,指仓库中创建的时间。

2024-04-16 08:49:29 1330 1

原创 linux基础2

表示用户不能登录,此处也可放系统命令,但是仅只能命令,不可登录。创建一个用户,并且拥有自己的组,并生成自己的家目录,使用。创建一个用户,并且拥有自己的组,并生成自己的家目录,使用。④仅在执行过程中权限有效,执行完毕后,身份切换回原样。④仅在执行过程中权限有效,执行完毕后,身份切换回原样。代替,但一般不建议,因为优点用户可能设置用户名时会加。③当用户执行此文件时,会以所有者的组群身份运行。③当用户执行此文件时,会以所有者的身份运行。的命令解释器,承载人和机器交流的通道。即使不属于此用户,也强制删除文件。

2024-04-15 09:27:47 1037 2

原创 linux基础

僵尸进程:父进程退出了,子进程未退出,子进程就变为僵尸进程。、多对一:多个用户在一个组内,这些用户拥有和组相同的权限。进程:程序运行的过程,动态,且有生命周期及运行状态。用户登录时用户有的权限,每个用户仅能有一个初始,、一对多:一个用户在多个组内,用户具有多组权限。、一对一:一个用户在一个组内,且是组内唯一。启动的进程,即可运行在前台,也可在后台。启动时,自动启动的进程,并运行在后台。该命令会升级内核等操作系统包。修改完文件之后记得更新仓库。使系统满足依赖关系字符串。程序:二进制文件,静态,例。

2024-04-12 09:18:02 1179 2

原创 linux基础命令

只检查和指定目录在同一个文件系统下的文件,避免列出其它文件系统中的文件。在显示符合样式的那一行之前,标示出该行第一个字符的编号。在显示符合样式的那一行之前,不标示该行所属的文件名称。查找符合规则条件的文件内容,格式为每行一个规则样式。在显示符合样式的那一行之前,表示该行所属的文件名称。当指定要查找的是目录而非文件时,必须使用这项参数,在显示符合样式的那一行之前,标示出该行的列数编号。除了显示符合样式的那一行之外,并显示该行。列出文件内容不符合指定的样式的文件名称。若文件存在,且源较新,则覆盖,相当于。

2024-04-11 09:05:56 1114 2

原创 apache加固

访问一些错误页面时会泄露敏感信息,故使用重定向方式可防止信息泄露。每个会话的保持时间,一般根据客户的服务器屌不屌。该条配置若无必须使用的应用,则建议直接注释。,其他用户无法修改,默认配置即可达成目标。加载组件模块每个版本或操作系统有小差别。资源、协议版本号、响应值、响应包长。相当于记录错误、警告、注意事项等。将当前用户、组添加至配置文件中。参数,将上方设置的信息填入即可。等、运行错误、具体访问资源。,可根据具体情况修改为。日志需记录时间、用户、文件缺失时,会直接显示。下,使用包管理工具(

2024-04-10 08:54:52 950 1

原创 安全加固之windows加固

有些情况下即使修改了策略也未生效需要额外修改,计算机管理。》用户权限分配,此处可查看用户的权限分配。限制普通用户的身份权限,控制访问内容和范围。要使用本机计算机用户必须使用用户名密码。关闭不需要的服务,默认共享高危端口。和客户沟通理清楚账号使用人的权限。和客户沟通理清楚账号使用人的权限。杀毒软件需要升级病毒库,为最新。限制远程登录空闲断开时间。若无此配置则手动添加即可。》说明处有详细的讲解。查看服务是否开启,服务。

2024-04-09 10:00:19 474

原创 安全加固之linux加固

(普通系统、涉密系统、核心业务系统等环境下对配至的要求不同,具体要分行业和国标)(分配权限时,最好和用户进行沟通,部份用户有计划任务需 求)和之前的配置结合,仅能普通用户登录,且仅有特定组用户可用。推荐:至少包含大、小写、数字、特殊字符中的最少两种。修改后端口扫描会增加时间成本,建议修改默认端口。,相当于将非文件所有者和所有者组的权限降低。端口转发(若用户有使用需求,则需声明)查看文件不做修改,硬要修改,记得备份。将上述两个配置前的注释去除,并设置为。、查看、关闭未知、不必要的服务。一切以你检查配置为准。

2024-04-09 08:51:29 496 1

原创 linux应急响应

注意:尽量禁用,等待所有应急操作结束后在删除用户及目录。禁用账号,始账号无法登陆,特点为第二栏,为!记录用户登录、注销、重启、关机等事件,,注:无密码用户默认仅能本地登录。是否存在管理员不明确身份的账号。确认可远程账户是否设置强密码,等对方操作系统有的终端都要看。可查看计划任务的基本使用格式。删除用户,并移除其家目录。重点检查运行的脚本、文件。②匹配查找文件生成时间。③检查隐藏文件或文件夹。查看hisroty记录。匹配关键字,排列、去重。检查是否存在自启服务。

2024-04-08 10:05:51 1075 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除