自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(764)
  • 资源 (4)
  • 收藏
  • 关注

原创 当htb VPN创建了多个,导致访问不了目标

重新获取IP地址dhclient。

2024-02-23 17:57:25 54

原创 nmap网络枚举

Network Mapper ( Nmap) 是一个用 C、C++、Python 和 Lua 编写的开源网络分析和安全审计工具。它旨在扫描网络并使用原始数据包以及服务和应用程序(包括名称和版本)来识别网络上可用的主机(如果可能)。它还可以识别这些主机的操作系统和版本。除了其他功能之外,Nmap 还提供扫描功能,可以确定是否根据需要配置数据包过滤器、防火墙或入侵检测系统 (IDS)。源端口设置为端口号 53,端口 53 通常与 DNS(域名系统)服务关联。端口号 50000 是连接的目标端口。

2024-02-23 13:30:05 277

原创 信息收集专题概括

3.通过目标网站搜集,分析,利用站长工具进行收集信息。2.演示GoogleHacking语法相关知识。某些情况下,社会工程学的收集方法往往更直接有效。不断收集经验,形成自己对收集信息的深刻理解。开扩自己的思路,信息收集没有固定的套路。4.在社交网站中挖掘套取有用的信息。明确要收集那些信息,有针对性的挖掘。

2024-02-20 21:06:24 164

原创 红队APT-钓鱼篇_邮件钓鱼_Ewomail系统_网页克隆

以什么理由让对方去下载文件,这个是很重要的,像一些内部部门的话,就是安装和更新一些补丁,或者给对方发送一个动画视频,这个动画视频是不能播放的,类似于gif图片,刚好动画里面有显示你的播放器是坏的,点进去要它更新播放器,然后更新的播放器就是你本地的。网页钓鱼的作用就是截获用户账号密码,控制目标的电脑上线,主要就是看攻击者的目标,或者是什么邮件引起的,如果是发一封打补丁的,那就涉及到文件后门的问题,我发一封商城的,那就是对你的账号感兴趣。我们前期准备的域名要跟我们的目标保持高度的相似性;

2024-02-18 19:23:34 792

原创 84 CTF夺旗-PHP弱类型&异或取反&序列化&RCE

相关PHP所有总结知识点参考:ctf变量php的弱类型比较问题php断言(assert) php读取目录下文件的方法preg_match绕过PHP中sha1() 函数和md5() 异或注入updatexml() 函数报错注入源文件泄露利用extract变量覆盖strcmp() 漏洞md5() 漏洞ereg() 截断漏洞弱类型整数大小比较绕过命令执行md5() 漏洞escapeshellarg() 与escapeshellcmd() sql注入绕过关键字。

2024-02-15 15:08:20 1127

原创 83 CTF夺旗-Python考点SSTI&反序列化&字符串

MISC(安全杂项):全称Miscellaneous。题目涉及流量分析、电子取证、人肉搜索、数据分析、大数据统计等等,覆盖面比较广。我们平时看到的社工类题目;给你一个流量包让你分析的题目;取证分析题目;都属于这类题目。主要考查参赛选手的各种基础综合知识,考察范围比较广。PPC(编程类):全称Professionally Program Coder。题目涉及到程序编写、编程算法实现。算法的逆向编写,批量处理等,有时候用编程去处理问题,会方便的多。当然PPC相比ACM来说,还是较为容易的。

2024-02-07 23:00:41 851

原创 88 SRC挖掘-拿下CNVD证书开源&闭源&售卖系统

闭源系统:程序源码不公开,一般拿不到源码,你虽然可以接触到系统,但是里面的系统会对源代码加密或者编译,那么这套系统你是看不到真实的源代码;源码有php、python、java这种脚本去处理,还有一种是js处理,例如登录请求可以使用后端代码去处理,也可以通过js里面的ajax或里面的代码去处理,所以这个js也可以和数据进行交互。python是我们在挖掘漏洞里面的一个好帮手,在大家搞ctf比赛,红蓝对抗、挖漏洞,后期涨薪水,工作里面处理任务,这个python都有用处。

2024-02-05 17:25:17 1264

原创 87 SRC挖掘-CNVD证书平台挖掘技巧修君分享

补天不收只有后台能打进去的漏洞,它只收前台能打进去的漏洞。像这种web接口放到awvs里面扫一下,就能扫到很多漏洞。什么是通用型漏洞:互联网有100+ip部署的该系统。通用系统分类:开源系统、闭源系统、售卖系统。

2024-02-03 19:14:11 107

原创 86 SRC挖掘-教育行业平台&规则&批量自动化

危害比较小或者无关紧要的就不会收了,提交漏洞尽量写的详细,图片上传上去,不要说单独的文字说一下,写漏洞详情的时候,文字表达能力也是重要的,漏洞危害写的玄乎一点,说不定等级就会评高了,比如我们写个sql漏洞,看这个权限低的,只能注入到漏洞,把它写上去能获取到什么数据库权限,搞几个截图,它就会认为的确会获取到数据库权限,能在后期做很多事情,这样子它就会把你评到高危漏洞。进行特定检测的时候,一定要选取一些漏洞层面高的,又是比较新的漏洞,你如果用一些老的,就没什么意义,在官网这个地方找有POC的就完事了。

2024-02-03 11:24:22 827

原创 45 漏洞发现-API接口服务之漏洞探针类型利用修复

网站应用这块,有时候会调用网络服务、API的接口,对它的网站有相应的操作,比如支付的,短信的,各种各样的,这些都不是他写的,都是他用别人的,可以理解为是网站的插件或者第三方的东西,按正常来讲,我们可以不用这个东西,我们只是有这个业务,我们就用它,大家如果有做过开发,我相信大家有这个事情。思路2:给定一个域名,我们先找到对应的ip,然后扫描IP,可以发现开放的端口,我们进行目录扫描或敏感文件扫描时,不仅需要对域名扫描,还要对IP以及IP:端口进行扫描,这样会发现更多的漏洞。

2024-02-01 19:40:40 751

原创 44 漏洞发现-APP应用之漏洞探针类型利用修复

这个打开出现404,APP里面涉及到的网站有相应的检测,具有唯一性,就是它只能在APP、手机端打开,对这个网站进行访问,手机客户端和电脑访问是有明确的区别的,这就是浏览器的内核不一样,你如果是用苹果那就是iso,数据包请求的时候明显就不一样,这就是为什么有些网站用手机和电脑打开就不一样的原因,这是因为网站有检测你是用什么客户端访问的,它检测到你是用电脑端访问的,就不让你看到信息,只允许手机,这个时候也可以通过在电脑上面伪造手机端去访问。

2024-01-30 18:25:41 884

原创 43 漏洞发现-WEB应用之漏洞探针类型利用修复

漏扫能扫出来的工具,网上早就公开了,大部分网上公开漏洞,都是通过网站的代码分析到的,我们知道cms结构之后,思路直接跳到工具框架这里来,不要直接用漏扫去扫,在网上找它的漏洞就完事了,因为检测工具有漏洞,网站绝对有,如果网站没有,漏扫也绝对不会扫出来,扫出来的大部分是误报。有的在网上有直接的利用工具,我们直接利用,有的没有,那就利用网上的相关资讯,复现的过程,漏洞的介绍,再寻找利用的文章,按步就搬的来就完事了。

2024-01-26 14:23:47 889

原创 42 漏洞发现-操作系统之漏洞探针类型利用修复

我们安全测试的目标可能是一个网站或者服务器上面的一个应用,比如它上面的服务、类似的其它东西,由于操作系统是寄生在服务器上面的,如果操作系统本身有漏洞的话,就不需要我们针对特殊的应用进行漏洞寻找,比如一个网站,你要对它进行安全检测,这个网站漏洞我们抛开不说,如果是网站对应的服务器操作系统有漏洞,那么根据漏洞的危害,我们是能够得到关于操作系统权限的一些信息,那么这些信息获得权限的话,是能够帮助我们对应网站的权限,那这个网站是寄生在服务器上面的,所以服务器权限和信息的获得,能够帮助我们对目标的安全测试。

2024-01-22 23:33:16 919

原创 41 JAVA安全-目录遍历访问控制XSS等安全问题

目录解析,如果对方设置了目录解析的权限,相对应的在这个目录下面的文件,会受到这个权限的借力,比如说这个是上传文件的目录,那么它可以设置目录不给予脚本执行权限,那么即使你的后门上传到这个目录,也无法执行,那如果我们能够操作这个图片报错路径的话,我们就可以跳过这个目录,因为其它目录没有设置禁止脚本执行权限的话,那么就能正常执行,所以这种把文件跨目录保存的话可以解决禁止目录脚本执行的问题。本篇文章主要讲的是如何通过漏洞的情况来分析到对应的代码,然后简单读懂代码的过程,找到jar文件的东西,这就是文章的重点。

2024-01-19 15:28:50 1221

原创 49 WAF绕过-漏洞利用之注入上传跨站等绕过

文件上传,你要上传一些脚本文件,这种脚本文件的格式也有限制,所以WAF能从这些地方入手去拦截你,另外像跨站也是有一些特定的语句,文件包含、代码执行也是一样,输入一些类似php或者脚本语言的函数,命令执行函数,这些敏感的东西,所以WAF能够进行监控,能够进行拦截,所以WAF拦截的大部分是这些漏洞,讲这个原因是告诉大家,有些漏洞不讲,是因为不拦截,我们没必要去说。利用绕过的脚本去绕过安全狗;一个漏洞在利用的时候,不仅要考虑到漏洞自身的问题,还要考虑到速度问题,还有工具是否会被标识拦截,我们需要考虑的东西很多。

2024-01-17 16:53:21 845

原创 48 WAF绕过-权限控制之代码混淆及行为造轮子

网站后门跟我们的杀毒软件一样的,一个文件下载到本地之后,杀毒软件会对它进行检测,就是有没有病毒,有没有木马,除了这些之外,如果这个文件没有行为上的敏感,比如这个文件打开之后,要获取到什么东西、得到什么东西,这个时候杀毒软件也会有相应的拦截和警告,监控到这个程序有进行异常的敏感操作,那么同样waf这个产品在市面上也会达到这个功效,它能监控到后门有没有进行后续的敏感操作,那么这些敏感操作它也会进行拦截,同样的代码要做的操作也会受到监控,所以我们绕过是要从多方面去考虑这个问题的,我们称之为代码绕过和行为绕过。

2024-01-16 15:40:20 770

原创 47 WAF绕过-漏洞发现之代理池指纹被动探针

在漏洞测试代码中,它是一个有关键字的东西,所以你用这个payload也会触发到WAF,因为每个工具在验证测试漏洞的过程中,它验证的语句会不一样,有些是这种验证,有些是那种验证,每个工具在验证是不是这个注入的情况下,方式都不一样,因为方式不一样,采用的验证语句也不一样,这样子有部分语句是可以绕过WAF,测试出注入点的。所以它这个判定方式就是工具自身的优势,所以我们才要换各种扫描工具,但是换个工具要能支持代理池,支持数据包的拓展设置,不然等于0,因为可能你的速度没有被拦截,但是工具的指纹被拦截了,那就尴尬了。

2024-01-11 16:23:45 870

原创 46 WAF绕过-信息收集之反爬虫延时代理池技术

先本地测试安全狗-默认拦截-数据包问题 (未开cc)先本地测试安全狗-绕过拦截-更改提交方式或模拟用户先本地测试安全狗-默认拦截-数据包问题 (开cc)先本地测试安全狗-绕过拦截-延时或代理池或爬虫引擎。

2024-01-08 22:38:09 1573

原创 79 Python开发-sqlmapapi&Tamper&Pocsuite

挖漏洞这些东西都讲究批量化、自动化,不会要我们人工手测一个个去测试,即使人工也是人工上面的工具化,人工就是把工具打开,然后输一下,还是工具在那边跑,就是它不会像人工一样,一个个去看,都是用脚本,都是用工具,用批量化,这样子效率才高,人工你看一个小时,两个小时没有结果,你认为你还有信心看下去吗,显然不会。它之前写好的插件进行复制粘添,它怎么写的,我们就把里面简单修改一下,后期有新的漏洞,都可以放进去,就相当于自己有漏洞库了,我们可以用这个框架把每个漏洞写好之后,漏洞多了之后,就是一个很牛逼的渗透扫描工具。

2024-01-06 12:54:34 1279

原创 78 Python开发-多线程Fuzz&Waf异或免杀&爆破

通过ftp模块的学习,大家可以去写个其它协议的,比如mysql或者sqlserver的,模块打上去就完事了,就可以用这个模块进行连接操作。ftp软件这边是可以看到日志的,到时候我们爆破的时候可以看一下有没有登录日志,看一下是不是正常的。python里面基本上都有相对应的支持协议模块的库,我们就可以使用相关的库进行相关协议的连接。协议模块使用,Request爬虫技术,简易多线程技术,编码技术,Bypass后门技术。掌握利用强大的模块实现各种协议连接操作(爆破或利用等),配合Fuzz吊打WAF等。

2024-01-03 19:53:48 1000

原创 77 Python开发-批量Fofa&SRC提取&POC验证

脚本在读取的时候有时候会漏掉一两条数据,这个时候要加异常,而且要延迟一下,因为你速度过快的话,你这个程序在跑的时候,明明这个网站很慢,但是程序不会等待它运行完之后,进行操作,所以我们在操作的时候尽量给个延迟和异常处理,你先尝试正常访问,然后在给它加个延迟和异常处理。单次请求看到的就是这些东西,这个是python请求完之后,看到的东西,我们在里面要把我们想要的东西筛选出来,因为这里面我们有些东西不需要。数据提出了之后,我们就可以进行刚才的漏洞利用,在同级目录下创建 check_vuln.py,写入如下代码。

2024-01-02 17:53:08 773

原创 76 Python开发-内外网收集Socket&子域名&DNS

我们先目标爬取,爬取我们要测试的目标,把这个目标进行域名和IP的收集,会涉及到子域名和端口信息,子域名有很多,但是有些子域名它服务是没有的,看它端口有没有开放,来判定它服务有没有,把符合要求的WEB服务和中间件放到漏洞检测工具里面。网上有一些渗透框架,网上经常有些平台,它上面有在线的插件,加载进去可以扫描,我们学会这些东西之后,就可以在上面按照它的格式去书写exp,然后在工具框架里面把这个功能导入进去,相当于丰富自己的漏洞库。

2023-12-28 22:15:54 872

原创 57 代码审计-JAVA项目框架类漏洞分析报告

简称OGNL,对象导航图语言 (Object Graph Navigation Language) ,是应用于Java中的一个开源的表达式语言 (Expression Language),它被集成在Struts2等框架中,作用是对数据进行访问,它拥有类型转换、访问对象方法、操作集合对象等功能。这个表达式我们不用去学,每个框架里面都有一个表达式,OGNL是Struts2框架里面特有的表达式源文件是jsp,访问显示action,是因为action框架可以改变后缀。

2023-12-23 20:44:34 858

原创 56 代码审计-JAVA项目Filter过滤器及XSS挖掘

在javaweb项目中,一般在运行的过程中会经过过滤器,才会到下面去,过滤器在你还没有信息返回的时候,就已经到了过滤器,就相当于前期已经将你相关请求的东西开始进行过滤了,过滤完之后,才会带到后面的数据处理中,所以过滤器是在漏洞或者攻击的过程中,会进行拦截的一个地方,这个地方过滤器写的比较严谨的话,会阻止大部分的攻击,也是我们后期判断漏洞是否真实存在,验证这个漏洞有效性的时候,就是要根据过滤器的规则进行分析,所以过滤器是非常重要的。Filter是JavaWeb中的过滤器,用于过滤URL请求。

2023-12-19 16:58:07 1172

原创 55 代码审计-JAVA项目注入上传搜索或插件挖掘

这个框架的选用是根据网站自身决定的,常用的框架就那几种,如果网站是专门对数据库进行操作的,就选用ORM型框架,例如MyBatis框架和Hibernate框架;文章显示,会以这三种SpringMVC,Struts2框架,Spring框架,java程序有多个框架,这就是java代码审计为什么难的原因,网站用什么框架,那网站的安全就归那个框架使用,你使用什么框架就遵循它引用的规则,就会应用它自身的过滤器进行拦截,对攻击进行防护,struts2报过安全漏洞,所以框架在引用的时候,会导致源码的安全性问题;

2023-12-17 21:46:27 925

原创 54 代码审计-TP5框架审计写法分析及代码追踪

他的版本是建立在两个方面,一个是基于安全问题的升级,一个是他自己写法的升级,就是他框架自身引起的升级,就和我们windows一样,不是说漏洞在xp上多一些,当然的确是在xp上多一些,但是有些漏洞是不适用的,他是只建立在这个版本上面,就是你这个版本低也不行,高也不行,版本只是他东西的升级,他可能升级内核,保证ThinkPHP在运行网站更快,写法更简洁,同时也会更新安全问题。这是他自身的安全问题造成的,核心里面的问题造成的,在使用规则写法的时候,我们无法探针到有没有漏洞,就是我们传入数据。

2023-12-14 16:22:59 802

原创 53 代码审计-TP5框架及无框架变量覆盖反序列化

这种框架类开发的网站,按照推荐写法去写的话,如果你挖掘程序漏洞就是挖掘对应框架漏洞,有人引入框架并不代表任何代码都是按照框架写的,程序员在开发框架源码的时候,他有些地方,他是按照自己写法写的,那这个就不是thinkphp的问题了,那就是按照常规代码来分析,如果是按照thinkphp写法写,那就要针对thinkphp自身的过滤来研究了,这个就比较困难,那就是找thinkphp自己框架漏洞。一个图片带有后门,就能包含图片里面的后门,实现攻击。

2023-12-11 16:35:59 960

原创 52 代码审计-PHP项目类RCE及文件包含下载删除

我们拿到程序之后,你自己要去猜测程序存在那些漏洞,是根据程序自身源码,他的应用方向决定的,他的网站偏向社交,有数据的交互,就会产生注入、跨站多一点,像这个音乐的分享、播放,就是操作文件的,这里肯定是有文件上传、下载,这套程序比较偏向于找文件漏洞。文件删除漏洞不是很常见,一般我们在黑盒测试很难探针到,因为他需要有特定的访问地址,特定的参数去触发文件类的删除,需要代码去辅助你,你才知道怎么去传参,但是黑盒里面,我们无法知道,没办法测试,得不到效果,所以一般文件删除漏洞,产生在白盒测试里面。

2023-12-08 17:37:50 1031

原创 51 代码审计-PHP框架MVC类上传断点调试挖掘

大个比方,现在1.php在操作,那我们进行抓包,抓到的就是1.php的数据,然后1.php里面可能会引用到2.php的文件里面的函数、自定义函数,但是抓包抓不到2.php,因为他是里面在1运行,不是产生在浏览器,但是我们通过断点调式,可以抓到2.php的数据的,他自动会帮你代码一步步的执行完,从那里引用直接跳到那个文件。这就是打开界面,他的所有代码执行的每一步,浏览器访问地址的时候,他执行的每一步都在这里,这是来到登录这里来了,执行登录这个操作,等我访问完,页面就出现,觉得慢,可以跳出。

2023-12-05 17:58:36 970

原创 50 代码审计-PHP无框架项目SQL注入挖掘技巧

代码审计不是一定要有编程知识。

2023-12-04 12:48:17 925

原创 64 权限提升-Linux定时任务&环境变量&数据库

1.提权环境,信息收集(SUID,定时任务,可能漏洞,第三方服务应用等)一般webshell能够操作成功,那基本上就能成功;信息收集要看SUID,定时任务,可能漏洞,第三方服务应用有没有,梳理一下,你能使用那些提权2.最新相关漏洞要明确(关注点),二次开发相关脚本学会展望(四个脚本)

2023-11-30 23:20:05 867

原创 63 权限提升-Linux脏牛内核漏洞&SUID&信息收集

先本地连接上去,获取到可以利用的漏洞,exp是C语言,因为linux和windows操作系统的文件都是用C语言开发的,所以大部分采用的是C开发的exp,把exp上传到目标服务器,编译完之后去执行,如果没有执行权限就给它权限,有这个漏洞一般就执行成功,如果没有这个漏洞就GG。把靶机启动之后,探针这个靶机的目标,然后从靶机的目标去找这个漏洞,找到之后再利用这个漏洞,成功拿到webshell权限,利用脚本探针,看有没有内核漏洞,然后获得root权限,就可以获取这台服务器上的任意数据。

2023-11-28 20:24:51 863

原创 62 权限提升-烂土豆&dll劫持&引号路径&服务权限

总结windows提权知识点掌握: 提权方法对应层面,提权方法对应系统版本,相关文件及后门免杀问题等webshell权限大部分是搭建平台赋予的权限,是个非常小的权限,它没有user大,比来宾用户权限大一些在本地能操作的,一般在web层面也能操作,因为本地权限比web权限大数据库提权和溢出漏洞是通用的,在本地和web层面都可以红蓝对抗里面免杀是核心,因为实战情况下,免杀过不了,会导致很多东西都操作不了,免杀是大部分面对的最大的困难,网上有很多文章,但是你会发现大部分已经通用了,

2023-11-26 23:45:46 854

原创 61 权限提升-Redis&Postgre&令牌窃取&进程注入

每个进程在运行的时候,有个pid值,后面有个对应的用户名,就相当于这个用户正在运行这个进程,然后你会发现有些进程对应的用户名是system,进程注入其实就是利用注入到这个进程之后,享有system权限,把system权限释放出来,就这么个攻击手段,这个攻击手段只适用于win2008之前的操作系统,这里还不包括2008,比令牌窃取还要老,还要不太实用。它的攻击过程首先是建立连接,密码一般是翻它的配置文件,直接翻到的,连接上去之后,在利用这两个漏洞,看一下这个版本是不是符合的,是否可以进行漏洞提权。

2023-11-23 18:14:56 396

原创 60 权限提升-MY&MS&ORA等SQL数据库提权

手工创建plugin目录或利用NTFS流创建select ‘x’ into dumpfile ‘目录/lib/plugin::INDEX_ALLOCATION’1.mysql<5.1 导出目录c:/windows或system322.mysql=>5.1 导出安装目录/lib/plugin/

2023-11-20 23:20:58 341 1

原创 59 权限提升-Win溢出漏洞及AT&SC&PS提权

1.提权方法有部分适用在不同环境,当然也有通用方法2.提权方法也有操作系统版本区分,特性决定方法利用面3.提权方法有部分需要特定环境,如数据库,第三方提权等有些漏洞它不是提权漏洞,我们得具体看待,具体分析。

2023-11-17 18:45:34 155

原创 58 权限提升-网站权限后台漏洞第三方获取

注重理解当前权限对应可操作的事情具体有哪些权限需要我们知道和了解掌握的?后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等后台权限: (获得方式: 爆破,注入猜解,弱口令等获取的帐号密码配合登录)一般网站或应用后台只能操作应用的界面内容数据图片等信息,无法操作程序的源代码或服务器上的资源文件的。(如后台功能存在文件操作的话也可以操作文件数据,这个是例外,不是每个后台都有,所以需要我们从后台获取到网站权限)网站权限:(获得方式: 以上三种思路获取)

2023-11-14 15:08:29 113

原创 72 内网安全-域横向CS&MSF联动及应急响应初识

我们后面学的,第一个是要把运维技巧学到,因为合格的应急响应分析员,它必定是个运维,有些日志开启,日志的储存还是需要了解,因为很多情况下,我们要分析出日志,日志是最常见的,要从日志里面找到攻击的行踪,还有一种是后门分析,各种杀毒软件的应用,我们都要会,平台的、流量分析,就是抓流量,还有各种各样的东西,因为很多攻击会产生在路由机和交换器上面,都有可能。

2023-11-12 10:58:51 946

原创 71 内网安全-域横向网络&传输&应用层隧道技术

我们已经获得权限,但是这个权限在转接给你,你在控制的时候,有很多的不方便,但是你又想得到这个东西,或者说更方便的去操作,就会出现隧道技术帮你解决这个问题,所以它不是一种攻击方式,它只是获取到权限之后,为了更方便的去控制和传输,绕过一些防火墙的拦截,操作不会出现异常,监控各种各样的问题,它是为了解决这个事情产生的,它和代理有不一样的地方,代理只是为了解决网络的通讯问题,而他在是在它的基础上又多了一些东西。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。

2023-11-08 16:59:44 472

原创 70 内网安全-域横向内网漫游Socks代理隧道技术

kali是控制端,它在它本地运行ngrok,专门监听ngrok的服务器给到它的实时端口,然后木马配置的就是建立这个监听的木马,所以木马就会找ngrok的服务器,所以ngrok的服务器就监听到了,数据就会给到本地4444,所以我监听4444端口,就会成功监听到木马的回连,其实就是相当于中间多了个服务器,就为他们的传输数据做铺垫,因为他们两个内网,如果单独去找对方,那都找不到,因为都是内网,所以只能借助外网主机,来帮助做这个事情,就是对方要给数据的时候,就到外网,外网就给到下面。

2023-11-06 20:48:19 538

3-5 【实验】19-条件竞争加解析漏洞绕过+代码审计

3-5 【实验】19-条件竞争加解析漏洞绕过+代码审计

2022-04-04

3-4 【实验】18-条件竞争绕过+代码审计

条件竞争要用到的两个脚本

2022-04-03

xray的插件1111

xray的插件1111

2022-03-24

gason-0.9.5.jar

jason.jar插件,主要用于Burpsuite连接sqlmap

2021-12-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除