自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 资产梳理2

【代码】资产梳理2。

2024-06-04 17:33:51 119

原创 资产梳理的神chagpt+excel

b表格第一列是ip,根据a表格对应的系统生成第二列。a表格第一列是ip 第二列是系统名称。

2024-05-29 10:37:10 122

原创 sqlserver注入

1.判断权限大小,即xcmd_shell能不能用2.数据库,表,列的逻辑问题

2024-04-22 10:23:09 468 1

原创 渗透思路是什么,

3. XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文 件 上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后 使 用漏扫工具等 之后是漏洞利用,利用以上方式拿到webshell或getshell,或者其它权限。6. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等,如php探针。3. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)1. 日志、测试数据的清理。

2024-04-09 17:06:41 158 1

原创 webshell流量特征

webshell

2024-03-28 15:06:30 1041 2

原创 流量分析以及NIDS系统

suricata es filkana

2024-03-27 22:36:59 396 2

原创 vulntarget-j(星期五实验室)

免杀做的不太好,靶场主要考验的就是文件上传+免杀

2024-03-22 15:56:10 353 1

原创 知攻善防应急靶场二(linux)

前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!

2024-03-21 17:13:47 517 1

原创 知攻善防应急靶场一(linux)

前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!

2024-03-21 11:20:07 405 4

原创 vulntarget-k(星期五实验室)

到此为止,除了二层代理的问题,这是最轻松的一个靶场,不得不说,靶场质量真的不错,奈何驻场的我会的太少。

2024-03-21 09:08:23 1171 1

原创 vulntarget-L(星期五实验室)

这个EXCHANGE$就是当前exchang机器的机器用户,而有这个用户的权限是用户组的WriteDACL权限,WriteDACL权限可以修改域对象的ACL,允许委托人修改受影响对象的DACL。我直接在exchange上添加一个网卡,直接进行反弹,后面再看看能不能通过goproxy代理,上线,模拟刚才我们获得system权限,我们进行提权。修改ip地址为自动,修改dns地址为114.114.114.114,修改完成应用,重新。修改tenda 端口转发的地址,修改为自己的出网的ip地址。

2024-03-20 14:58:22 1148 1

原创 知攻善防应急靶场三

前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。

2024-03-13 11:18:15 488

原创 vulntarget-m(星期五实验室)

在c3p0+FastJson利用其他文章中介绍的是需要依赖像cc链这样的反序列化链,但其实是不需要的,因为FastJson全版本都存在原生反序列化漏洞,且是通过TemplatesImpl加载类,更加适合。搭建springboot服务,引入依赖,进行编译,这里 尝试了很多次,最后也没有成功,奈何脚本小子不会java呀,唉,留到后面再补吧。由于电脑芯片问题,导致虚拟机必须重启,部分服务关闭,内存马失效(再次打入内存马可能无法打入,或者无法连接内存马)

2024-03-04 16:26:12 1054

原创 知攻善防应急靶场二

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。这是他的服务器系统,请你找出以下内容,并作为通关条件:在网站根目录寻找可以文件,使用d盾扫描网站根目录在apache的日志文件中寻找连接ip查看ip地址192.168.126.135做了什么进行了目录扫描,然后直接进行连接疑似ftp爆破上传system.php文件命令行开启远程桌面用windows日志查看工具查看下设备的日志是hack887登录成功的ip地址,所以是攻击者攻击的地址查

2024-03-01 12:51:03 533

原创 知攻善防应急靶场一

前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:直接在网站根目录寻找shell文件,或者用d盾扫描网站根目录在Apache的日志文件中寻找访问 /content/plugins/tips/shell.php 的ip在日志中查看192.168.126.1做了什么?疑似进行登录爆破疑似进行上传压缩包文件,且可能是plugin(插件部分)的漏洞wakuang.zhigongshanfang.

2024-02-28 09:22:11 783

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除