- 博客(58)
- 收藏
- 关注
原创 日志分析-mysql应急响应
日志分析-mysql应急响应日志分析-mysql应急响应任务:1.黑客第一次写入的shell flag{关键字符串}2.黑客反弹shell的ip flag{ip}3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx4.黑客获取的权限 flag{whoami后的值}黑客第一次写入的shell flag{关键字符串}写入shell,肯定是要先拿下网站,查一下有没有eval关键之类的字符。
2025-04-14 22:00:53
950
原创 流量特征分析-蚁剑流量分析
1、使用URL编解码;2、每个数据包前面都会包含@ini_set(“display_errors”, “0”);这两个语句;3、响应包都是明文。
2025-04-06 23:17:42
341
原创 玄机-应急响应-入侵排查
从这里可以看出来这里在创建木马文件,把木马文件放到.shell.php中并修改时间戳,掩盖修改。是一个网络工具,用于显示网络连接、路由表、接口统计信息、伪装连接和多播成员信息。执行之后使用netstat来查看我们的网络连接和监听端口情况。:以数字形式显示地址和端口号,而不是将其解析为主机名或服务名。的恶意程序,即使系统重启或杀毒软件扫描也难以清除。:通过注册表、计划任务、系统服务等方式实现自启动。:伪装成系统进程、注入合法程序或隐藏文件。:显示所有连接中的端口,包括监听和非监听。
2025-04-06 22:03:52
633
原创 11月27日内网横向移动(三)
其中,触发事件的具体条件被称为“事件过滤器”(Event Filter),如用户登录、新进程创建等,对指定事件发生做出的响应被称为“事件消费者”(Event Consumer),包括一系列具体的操作,如运行脚本、记录日志、发送邮件等。DCOM使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或EXE中)可以通过RPC向客户端公开其方法。弹出一个新的命令行窗口,在新的命令行中具有域管理员权限,可以访问域控的CFS服务。
2024-11-27 00:06:20
644
原创 11月7日(内网横向移动(二))
目前有两种常见的利用方法:一是通过调用WMI的类方法进行远程执行,如Win32_Process类中的Create方法可以在远程主机上创建进程,Win32_Product类中的Install方法可以在远程主机上安装恶意的MSI;与传统的创建远程服务的方法不同,SCShell利用提供的用户凭据,通过ChangeServiceConfigA API修改远程主机上的服务配置,将服务的二进制路径名修改为指定的程序或攻击载荷,然后重启服务。②远程主机防火墙放行135端口,这是WMI管理的默认端口。
2024-11-07 23:40:24
951
原创 11月3日笔记(根据凭据提权)
无人值守(Unattended)安装允许应用程序在不需要管理员关注下自动安装。无人值守安装的问题是会在系统中残留一些配置文件,其中可能包含本地管理员的用户名和密码,常见的路径如下。测试人员可以全盘搜索上述配置文件,并检索User、Accounts、LocalAccounts、UserAccounts、Administrator、Password等关键字来获取管理员凭据。
2024-11-03 09:55:43
1081
原创 11月1日笔记(UAC绕过)
用户账户控制(User Account Control,UAC)是 Windows 操作系统采用的一种控制机制,可以阻止自动安装未经授权的应用并防止意外更改系统设置,有助于防止恶意软件损坏计算机。用户账户控制使应用程序和任务始终在非管理员账户的安全上下文中运行,除非管理员专门授予管理员级别的权限。开启用户账户控制后,每个需要使用管理员访问令牌的应用都必须提示征得用户同意.当非 RID 500的管理员用户登录后,系统会为其创建两个单独的访问令牌:标准用户访问令牌和管理员访问令牌。
2024-11-01 15:21:57
554
原创 10月29日笔记(其余提权技术)
MSI安装策略提权是由于用户在配置MSI安装策略时,启用了“永远以高特权进行安装“(AlwaysInstallElevated,默认情况下为禁用状态),使得任何权限的用户都可以通过 SYSTEM 权限安装MSI程序。此时测试人员可以在目标主机上安装一个预先制作的恶意MSI文件,以获得SYSTEM 权限。MSI全称:Microsoft Installer,是微软格式的应用程序安装包,实际上是一个数据库,包含安装和卸载软件时需要使用的大量指令和程序数据。
2024-10-29 23:26:27
1012
原创 10月18日笔记(基于系统服务的权限提升)
当系统在依次尝试服务路径中的空格时,会以当前服务所拥有的权限进行。由于大多数系统服务是以系统权限(SYSTEM)启动的,如果让服务启动时执行其他程序,该程序就可以随着服务的启动获得系统权限,这是利。如果目标主机上用户存在错误配置或操作,使得一个低权限的用户对此服务调用的二进制文件或其所在目录拥有写入权限,那么可以直接将该文件替换成攻击载荷,并随着服务的启动继承系统权限。系统服务类提权从主观上可以归咎于用户的配置疏忽或操作错误,如不安全的服务权限、服务注册表权限脆弱、服务路径权限可控、未引用的服务路径等。
2024-10-18 23:19:03
1266
1
原创 cs木马图形化界面出现问题处理
最后发现是java版本的问题,kali的java自动更新了。把原来的openjdk11改到了openjdk23。一个月多月没用cs木马了,发现打开客户端之后显示不出图形化界面,且出现下面这样的报错。
2024-10-18 21:51:11
206
原创 kali在git外网的代理
写上之后wq保存,配置完成之后,如果在ping外网的时候可以,但是git的时候还是不能git下来项目,可以在git前面加上proxychains。主机可以开一下机场代理,查一下主机的地址和代理所开的端口,我这里是7890。如果发现用git无法直接连接到某些外网项目。差不多就这样OK了。
2024-10-10 19:54:04
591
原创 10月2日笔记(内网资源探测篇)
在内网渗透中,测试人员往往需要通过各种内网扫描技术来探测内网资源的情况,为后续的横向渗透做准备,通常需要发现内网存活的主机,并探测主机的操作系统、主机开放了哪些端口、端口上运行了哪些服务、服务的当前版本是否存在已知漏洞等信息。这些信息可以帮助测试人员发现内网的薄弱资源,确定后续的攻击方向。
2024-10-02 23:01:37
1452
原创 9月24日笔记(内网信息收集)
域信任用于多域环境中的跨域资源的共享。执行以下命令,查看当前主机的端口连接情况,包括当前主机的TCP、UDP等端口监听或开放状况,以及当前主机与网络中其他主机建立的连接情况。查看当前主机的操作系统信息,包括当前主机的主机名、操作系统版本、系统目录、所处的工作站(域或工作组)、各网卡信息、安装的补丁信息等。查看当前主机的网络配置情况,包括主机的IP地址、主机名、各网络适配器的信息等,可以从中判断出当前主机所处的内网网段。查看当前主机上所有的自启程序信息,并过滤出程序名称、所执行的命令、程序的路径、所属用户。
2024-09-24 23:42:21
761
原创 9月16日笔记(访问控制列表)
当安全主体访问该安全对象时,Windows会检查安全主体的 SID和安全对象 DACL中的 ACE 配置策略,根据找到的 ACE 配置策略对安全主体的访问行为允许或拒绝。MA,允许的最大值;选中预先创建的一个组织单位并单击右键,在弹出的快捷菜单中选择“链接现有GP0”命令,在出现的对话框中选中新建的组策略,单击“确定”按钮即可。其中,“OI”代表对象继承,“CI”代表容器继承,“F”代表完全访问执行以下命令,删除用户Hacker对指定文件或目录(及其子目录)的完全访问权限。CI,容器继承,IO,仅继承;
2024-09-22 20:22:01
1189
原创 8月27日笔记(活动目录的访问)
Windows 的访问控制正是将安全主体的访问令牌中的信息与安全对象的安全描述中的访问控制项进行比较做出访问决策的。安全描述符(Security Descriptor)是一种与每个安全对象相关联的数据结构,其中包含与安全对象相关联的安全信息,如谁拥有对象、谁可以访问对象、以何种方式访问审查哪些类型的访问信息等。域用户,顾名思义,就是域环境中的用户,在域控制器中被创建,并且其所有信息都保存在活动目录中。注意,在LDAP中,类是存在继承关系的,子类可以继承父类的所有属性,而top类是所有类的父类;
2024-08-27 23:46:00
1154
原创 8月25日笔记(IOX的使用和go环境安装)
iox是一款功能强大的端口转发&内网代理工具,该工具的功能类似于lcx和ew,但是iox的功能和性能都更加强大。实际上,lcx和ew都是非常优秀的工具,但还是有地方可以提升的。在一开始使用这些工具的一段时间里,那些复杂的命令行参数是很难记忆的,比如说tran、slave、rcsocks和sssocks等等。这些工具的工作机制非常清晰,明明可以用简单的参数来表示的,为什么要用这么复杂的参数来代替呢?除此之外,这些工具的网络编程逻辑也是可以优化的。
2024-08-25 23:45:35
1459
原创 8月24日笔记(ew的使用)
EW(EarthWorm)是一套基于C语言开发的轻量级且功能强大的网络穿透工具,它支持Socks5代理、端口转发及端口映射等功能,能够在复杂的网络环境中实现高效稳定的网络穿透。这款全平台适用的工具(包括Windows、Linux和Mac系统)可以通过正向、反向或多级级联的方式建立网络隧道,直达目标网络位置,利用其特有的技术突破网络限制,有效绕过防火墙的阻隔。
2024-08-24 23:27:14
1067
原创 8月23日笔记(NPS的使用)
场景:假设我已经获得了内网中一台主机的权限,并且知道该主机的登录用户名和密码。为了能够在公网环境中通过 VPS 连接到这台内网主机的 3389 端口,我决定使用 SSH 端口转发技术。假设场景:想将公网服务器 192.168.5.168的 8888 端口作为 socks5 代理,达到访问内网任意设备或者资源的效果。适用范围: 无需占用多余的端口、安全性要求较高可以防止其他人连接的 tcp 服务,例如 ssh。假设场景: 无需新增多的端口实现访问内网服务器 10.211.55.15 的 22 端口。
2024-08-24 00:09:35
865
原创 8月22日笔记(NPS的使用和centos7环境的某个问题)
首先网络能ping得通,然后就是yum命令会出问题,网上很多方法都是用wget命令来解决的,但是本身就没有wget,我怎么解决😅。还有就是改/etc/sysconfig/network-scripts/ifcfg-ens33中的ONBOOT=YES,但是都不行。然后执行命令:ll将CentOS-Base.repo 进行备份。之后就可以正常使用yum了。右键随意复制粘贴,Xshell工具的好处(佛主)😍😍😍进去之后选择推荐的LNMP极速安装(看个人喜好)。
2024-08-22 23:58:03
965
原创 8月21日笔记(Frp的使用)
现在有这么一个场景,我们获得了位于内网的一台主机的权限,并且知道了他的登录用户名和密码。他的 3389 端口只对内网开放,现在我们需要将该主机的3389 端口映射到公网我们的 VPS 的 3389 端口,那样,我们连接我们 VPS 的3389 端口就相当于连接内网主机的 3389 端口了。他的 22 SSH 端口只对内网开放,现在我们需要将该主机的22 端口映射到公网我们的 VPS 的 2222 端口,那样,我们连接我们 VPS 的 2222端口就相当于连接内网主机的 22 端口了。tcp隧道搭建成功。
2024-08-21 23:49:27
1106
原创 8月19日笔记(http隧道搭建(续))
我们的思路是这样的,通过配置代理,让本地虚拟机 192.168.5.128 可以访问到目标机器。(环境问题,明天继续整)重新开一个窗口,使用 nc 监听本地的 1010 端口,然后执行如下命令,将目标主机的 3389 端口映射到本地的 33389 端口。现在只要用ssh和RDP到本地的3389端口就可以连接到目标主机的3389端口了。会将目标机器的 3389 端口映射到本地的 3389 端口。然后连接本地的 33389 端口即可连接到目标内网的 3389 了。根据返回的内容提示我们监听本地的1010端口。
2024-08-19 23:49:28
376
原创 8月16日笔记(只有DNS协议出网场景)
DNS-Shell 是一款通过 DNS 信道实现交互式 Shell 的强大工具,该工具的服务器端基于 Python 开发,可以任何一种安装了 Python 环境的操作系统平台上运行,工具所使用的 Payload 均已 PowerShell 命令进行编码,保证了在不同平台间运行的稳定性和兼容性。DNS 隧道的工作原理很简单,在进行 DNS 查询时,如果查询的域名不在 DNS 服务器本机缓存中,就会访问互联网进行查询,然后返回结果。如果在互联网上有一台定制的服务器,那么依靠 DNS 协议即可进行数据包的交互。
2024-08-16 18:00:53
454
原创 8月15日笔记(只有ICMP协议出网场景)
ICMP是一个比较特殊的协议,在一般的通信协议里如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要,最常见的ICMP消息为ping命令的回复,攻击者可以利用命令行得到比回复更多的ICMP请求,在通常情况下,每个ping命令都有相对应的回复与请求.使用ICMP隧道时会产生大量的ICMP数据包,我们可以通过Wireshark进行ICMP数据包分析,以检测恶意ICMP流量。PingTunnel是一款常用的ICMP隧道工具,可以跨平台使用,为了避免隧道被滥用,可以为隧道设置密码。
2024-08-15 23:33:43
844
原创 8月13日笔记(msf使用补充)
msf补充使用方法:进入框架:msfconsole使用search命令查找相关漏洞:search ms14-058使用info查看模块信息:info我们也可以将攻击代码写configure.rc(只要是以 .rc 结尾的文件)配置文件中,然后使用命令msfconsole -r configure.rc 进行自动攻击。
2024-08-13 19:17:38
814
1
原创 8月12号笔记(内网基础知识)
域控制器(Domain Controller,DC)是域环境核心的服务器计算机,用于在域中响应安全身份认证请求,负责允许或拒绝发出请求的主机访问域内资源,以及对用户进行身份验证、存储用户账户信息并执行域的安全策略等。,每台域控制器各自存储一份所在域的活动目录的可写副本,对活动目录的任何修改都可以从源域控制器同步复制到域、域树或域林的其他控制器上。被划分的域称为父域,划分出来的各部分域称为子域。Ntds.dit 文件是域环境的域控制器上保存的一个二进制文件,是主要的活动目录数据库,其文件路径为域控制器的“
2024-08-13 00:52:03
1093
原创 8月9日笔记
代理”通常指的是“网络代理”,它是一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。代理服务器作为中间人,接收来自客户端的请求,并将这些请求转发给目标服务器,然后再将从目标服务器接收到的响应返回给客户端。这是没有代理时的请求与响应。有代理时的请求与响应。
2024-08-09 21:58:02
1366
原创 8月6日笔记(红日一打靶)
红日靶场打靶继续在 MySQL 中,和是两个与“general”相关的系统变量,它们控制着服务器是否启用一般查询日志以及日志文件的名称。中包含日志存储路径。
2024-08-06 23:09:39
415
原创 8月5日笔记(红日一和nmap使用)
nmap四种基本功能:端口扫描、主机探测、服务识别、系统识别。nmap ip默认情况下,nmap会对目标执行 TCP 端口扫描,尝试找出哪些端口是开放的,并提供关于这些端口上运行的服务的一些基本信息。-sV-O-A-sV-O-p-p 80,443-v-vv-n-R-iD-sS-sT-sU-sC-sA-sW-sM-sI-sX-sF-sN-TT1T5T3-T4-T5-f--script端口扫描扫描指定端口主机探测扫描网段中有哪些主机在线,使用-sP参数,只扫描存活主机,不扫描端口。服务识别。
2024-08-05 23:23:24
975
原创 Tesseract-OCR使用 jTessBoxEditor 进行训练及python调用
Python-tesseract 是 python 的光学字符识别 (OCR) 工具。也就是说,它将识别并“读取”嵌入在图像中的文本。
2024-05-31 16:07:47
2418
2
原创 python面向对象设计
Mixin类是面向对象编程中的一个概念,用于在多重继承中重用类的方法和属性,以提高代码的复用性。Mixin类通常不会被单独实例化,而是作为其他类的父类,通过多重继承的方式将其方法和属性混入到目标类中。Mixin 实现的功能需要是通用的,并且是单一的,可按需继承。Mixin 只用于拓展子类的功能,不能影响子类的主要功能,子类也不能依赖 Mixin。比如上例中Person继承不同的 Mixin 只是增加了一些功能,并不影响自身的主要功能。如果是依赖关系,则是真正的基类,不应该用 Mixin 命名。
2024-04-06 21:28:30
1007
原创 python报错与异常总结
语句,我们可以更好地处理和管理程序中的异常,提高程序的健壮性和稳定性。语句用于捕获和处理异常。这是报错与异常里面比较重要的知识点。通常用于执行清理操作,比如关闭文件、释放资源等。我们也可以处理多种不同类型的异常,只需在。如果没有发生任何异常,可以使用。无论是否发生异常,都会执行。
2024-03-30 21:29:37
301
原创 python文件读取写入总结
在open函数的mode=’w‘的情况下,如果文件不存在的,则会创建该文件,如果文件已存在,则会清空文件内容并写入新的数据。如果写入过程中发生错误(如文件不可写或磁盘空间不足),则会引发相应的异常,例如IOError。readlines的返回值是一个包含所有行内容的列表,每行作为一个字符串元素存储在列表中。这个函数与read很相似,都是读取整个文件的,但是他们比较突出的区别就是返回值不同。这里的话有一个需要注意的地方,如果没有讲明,初学者大多会很困惑。而read函数返回的是一个字符串。
2024-03-30 21:20:51
943
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人