自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

大方子

记录着自己的见闻【ms08067】【贝塔安全实验室】 ***有任何问题 请留言私信 空闲时间统一回复***

  • 博客(431)
  • 收藏
  • 关注

原创 【HTB系列】Bastard

内容比较多不想又重复粘贴,可以直接访问下面的地址阅读原文。hackthebox上的靶机Bastard。

2023-07-13 11:14:51 111

原创 【VulnHub系列】West-Wlid1.1

通过arp-scan查找目标主机,确定目标主机IP192.168.10.104。网页源码什么都没什么有用信息,网页上有一张图片下载来看有没有隐写一些信息。端口没有什么可用信息,只能转头试试看smb服务。的内容像是Base64编码后的内容,尝试解码。账号发现其sudo拥有全部权限,可以直接拿下。对刚刚扫出来的端口进行详细的扫描+脚本扫描。目录是可读的,看看有没有可用的信息。端口没有进展可以尝试UDP端口。尝试下常见的文件,并没有存在。同时也进行UDP扫描,万一。得到凭据,SSH连接上靶机。

2023-07-02 08:27:24 189

原创 【VulnHub系列】BrokenGallery

通过strings来读二进制文件,通过head来读取前几行内容来确定文件类型。端口,发现文件都wget保存到本地,查看网页源码以及文件来收集信息。可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。再用exiftool来看看其他图片,没有发现有隐藏的信息。查看REAMD.md的文件类型,是。用cat发现都是十六进制的字节码。登陆broken,发现其可以通过。再对端口进行详细扫描和漏洞扫描。详细扫描发现80端口有几个文件。

2023-06-25 10:55:21 270 1

原创 【VulnHub系列】MyFileServer

找下拥有SUID的文件(PS:SUID文件是当文件运行时,会以文件拥有者的权限运行而不是当前用户的权限, 要给一个文件设置SUID可以通过 chmod u+s filename设置)通过上面的信息发现并没有什么可用的信息,但是系统的内核版本比较低可以尝试使用脏牛进行提权尝试用systemd-run打开一个shell,发现失败。结合之前ssh_config的配置信息,我们可以上传自己的一个证书来达到通过smbuser来登陆ssh。对扫出来的TCP端口进行做详细的扫描,对刚刚的扫描报告内容进行提取。

2023-06-21 21:30:47 483

原创 【VulnHub系列】DC4

https://note.youdao.com/s/FdSgf6NE

2022-04-09 13:53:48 610

原创 【Vulnhub系列】Breach1.0

https://note.youdao.com/s/4hswPJul

2022-04-04 11:39:12 535

原创 【防溯源】利用腾讯云来隐藏连接 Webshell 的真实 IP

https://note.youdao.com/s/FViFcKpS

2021-07-31 00:47:40 5664 5

原创 【强烈推荐】ProxyPool-快速构建免费代理池

项目地址:https://github.com/Python3WebSpider/ProxyPool使用ProxyPool-master建立代理IP池(见自己的U盘)电脑提前安装好docker和docker-compose(若未安装可以参考https://www.cnblogs.com/morang/p/9501223.html)解压文件并执行以下命令[root@localhost ~]# cd ProxyPool[root@localhost ProxyPool]# docker-compose

2021-07-23 17:04:40 6496

原创 Kibana本地文件包含漏洞(CVE-2018-17246)

影响版本ElasticSearch Kibana < 6.4.3ElasticSearch Kibana < 5.6.13搭建过程cd vulhub-master/kibana/CVE-2018-17246 docker-compose up -d验证POChttp://your-ip:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../

2021-07-23 16:59:00 4865 1

原创 【红队技术】第二节:信息收集

https://note.youdao.com/yws/res/88397/85F7B5DA551640E48A7BB98C7E241395

2021-06-13 11:28:24 5059 3

原创 Python3 webdriver 对于只有鼠标悬停才会显示的元素如何定位点击

最近在写自动封禁的脚本,遇到一个元素只有悬停才能显示功能菜单的问题我需要鼠标悬停到【响应处置】等待元素出现后再选择【一键响应】功能下面是解决该问题的代码段from selenium.webdriver.common.action_chains import ActionChainsresponse = driver.find_element_by_xpath("//*[@id='wrap']/nz-spin/div/div/div[1]/div/app-dispose-opt/nz-butto

2021-05-09 23:27:01 4876 1

原创 【红队技术】第一节:认识红队及安全法规(简记)

原版笔记地址:http://note.youdao.com/noteshare?id=316bde2a8fa68191d2c2ae30099d9f7d&sub=BB7B82FD573643DABF0DEE0E2807B34C什么是红蓝对抗?类似于军事领域的红蓝军对抗,企业可以通过红蓝对抗来检验企业安全状况,同时也可以通过红蓝对抗演练来寻找自身所存在的防御薄弱点。在网络安全中,红蓝对抗中蓝军扮演黑客、红军扮演防御者。在国外的话,扮演黑客的团队经常称作红队,但是在国内称为蓝...

2021-04-29 15:15:36 5456 1

原创 【Web安全】第二节:认识数据库

建议直接查看原版笔记:http://note.youdao.com/noteshare?id=7bfcee1c5dd9b1f5d14d1d6812a92dba&sub=C05F3698370545B4A3B5EAFFBE573919本节目标:学会数据库的基本使用1、什么是关系型和非关系型数据库,两者都包含哪些种类的数据库?关系型数据库:关系型数据库最经典的数据结构就是表,数据存储再数据表的行和列中,并且数据表之间可以相互协作存储,也容易提取数据。关系型数据库...

2021-04-29 15:07:24 6037 8

原创 python3 Requests模板没有MOVE请求方法问题的解决

使用Python编写IIS-PUT漏洞时,发现Requests没有MOVE请求方法后来发现Requests模块的request方法是可以自定义请求方法的下面就是利用request方法自定义MOVE请求方法r = requests.request('MOVE', url=link + "/test.txt", headers={'Destination':link + "/shell.{0}".format(ext)})...

2021-04-24 19:54:26 4753

原创 【Web安全】第一节:Web运行环境的搭建

第一节用MD的格式写的,写的比较多转发到CSDN有点麻烦。这次就直接放上笔记的连接文档:【Web安全】第一节:Web运行环境的搭建...链接:http://note.youdao.com/noteshare?id=1657ef6c5bfcaed4084e3ad826fbd7ff&sub=0DAA3F129DEC4EBDAC47C64499BDC995http://note.you... (undefined→中文)(0.349 秒) http://note.youdao..

2021-04-24 15:33:30 4676 1

原创 Python3 docxtpl 创建docx并在指定位置插入图片

前段时间在写自动化工作脚本,需要把图片插入到docx的指定位置。网上的资料比较杂,所以写一下进行整理1.jpg:2.jpg:test.docx:然后把这3个文件放在同个目录下完整代码如下:#!/usr/bin/env python3# -*-coding:utf-8-*-import docxtplfrom docx.shared import Mmimport sys# 要编辑的docx文档模板路径docx_path = sys.path[0] + r"\test.do

2021-04-18 12:03:39 10066 2

原创 【Vulnhub系列】DC3

文章目录基本信息实验过程额外补充利用php反弹shell使用Linux-Exploit-suggestion来辅助提权靶机下载地址:https://download.vulnhub.com/dc/DC-3-2.zip基本信息Kali:192.168.61.145DC3:192.168.61.163实验过程同样先通过arpscan扫描找出DC3的IP地址sudo arp-scan --interface eth0 192.168.61.1/24这里可以直接看出DC3的IP地址为192.1

2021-04-08 14:29:05 5018

原创 【Vulnhub系列】DC2

文章目录基本信息实验过程额外内容rbash另一种绕过方式另一种查看当前用户可用命令方式靶机下载地址:https://www.five86.com/downloads/DC-2.zip基本信息Kali:192.168.61.145DC2:192.168.61.162实验过程在Kali中先进行内网探活sudo arp-scan --interface eth0 192.168.61.1/24排查筛选得知,192.168.61.162为DC2的IP地址接下来用Nmap对DC2进行端口扫描n

2021-04-08 14:13:11 5077 1

原创 Kali源 + 2020Kali没有arpspoof

用2020Kali的时候发现没有ARPspoof然后老是要百度Kali的源,而且网上的也是各种混杂。就顺便2个问题一起记录下。Kali源(官方 + 网易)#kali 官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib# 网易源deb http://mirrors.163.c

2021-03-30 22:09:13 6689

原创 【Vulnhub系列】DC1

文章目录基本信息实验过程额外内容使用CVE2014-3704添加管理账号另一种查询具有root权限命令的find语句下载地址:https://www.vulnhub.com/entry/dc-1-1,292/基本信息Kali:192.168.56.116DC1:192.168.56.115实验过程现在Kali中使用arp-scan进行主机探活sudo arp-scan --interface=eth1 192.168.56.0/24逐个排查发现DC1的IP地址为192.168.56.11

2021-03-07 14:53:46 5894 2

原创 使用Metasploit web_delivery 反弹shell

Metasploit的Web Delivery Script是一个多功能模块,可在托管有效负载的攻击机器上创建服务器。当受害者连接到攻击服务器时,负载将在受害者机器上执行。此漏洞需要一种在受害机器上执行命令的方法。特别是你必须能够从受害者到达攻击机器。远程命令执行是使用此模块的攻击向量的一个很好的例子。Web Delivery脚本适用于php,python和基于PowerShell的应用程序。当攻击者对系统有一定的控制权时,这种攻击成为一种非常有用的工具,但不具有完整的shell。另外,由于服务器和有效

2021-02-07 15:51:05 5197

原创 (CVE-2021-3156)Linux sudo权限提升漏洞 复现

漏洞概述1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。请受影响的用户尽快采取措施进行防护。影响范围# 查看sudo版本

2021-01-31 11:40:21 9168 4

原创 PingTunnel建立ICMP隧道

介绍Kali:192.168.61.145WEB(Debian):192.168.61.151win2008:192.168.61.154假设我们Kali无法直接连接到win2008的3389端口,需要把WEB服务器作为跳板,再连接到win2008的3389端口实验过程我们需要现在Kali和WEB服务器上安装PingTunnelPingTunnel下载地址:http://freshmeat.sourceforge.net/projects/ptunnel/以下是在Kali演示安装过程解压并

2021-01-29 22:43:10 4874

原创 icmpsh建立ICMP隧道

Kali:192.168.61.145Win7:192.168.61.128Kali上先下载icmpshgit clone https://github.com/inquisb/icmpsh.git安装python-impacketapt-get install python-impacket关闭Kali系统自己的ping回复(实验完成后,记得设回0)然后进入icmpsh文件夹内执行# python icmpsh_m.py [攻击机IP][目标IP]python icmpsh_m

2021-01-27 16:59:23 4730

原创 Docker实战学习笔记

文章目录帮助守护方式启动动容器容器交互开始、停止、重启、查看容器输出、查看当前的容器容器中执行命令命名空间容器标识检查容器元数据容器的连接容器的环境变量只读文件系统持久化容器使用init和supervisor进程维持容器的运行状态清理容器Docker Hub的使用Docker 镜像持久化存储和卷间状态共享Docker的网络closed容器Bridged容器自定义DNS解析开放对容器的访问跨容器通信Joined容器Open容器跨容器依赖容器链接Docker Composedocker-compose 命令在镜

2021-01-17 09:31:38 5047 1

原创 【Vulnhub】DC9

靶机下载地址:http://www.five86.com/downloads/DC-9.zip主机信息Kali:192.168.56.113DC9:192.168.56.112实验过程先进行主机探测,查找靶机的IP地址:arp-scan --interface eth1 192.168.56.1/24用nmap对主机进行排查确定,DC9的IP地址为192.168.56.112可以看到DC开放了80端口以及22端口(被过滤)nmap -sC -sV -oA dc-9 192.168.56

2021-01-16 17:17:41 5304

原创 通过Knockd隐藏SSH,让黑客看不见你的服务器

0X01设备信息:Ubuntu14.04:192.168.61.135Kali:192.168.61.1300X02配置过程:先用Kali探测下Ubuntu的端口情况,可以看到Ubuntu的22端口是正常开放的接下来在Ubuntu上安装Knockdapt-get install updateapt-get install build-essential -yapt-get install knockd -y安装完成后就cat下Knockd的配置/...

2021-01-11 16:52:11 1993

原创 基于Django的渗透测试框架设计

**项目地址:https://github.com/sdfzy/Beta** 前言: 环境要求: 环境配置 使用的技术 平台文件结构介绍 使用说明1. 平台的安装2. 添加脚本分类3. 添加脚本3.1 网页工具的引用4. 脚本使用【前台执行】:适合短时间任务 5.脚本使用【后台异步执行】:适合长时间任务4. 忘记密码,平台发件邮箱配置 Q&amp...

2020-04-24 20:56:42 2926 7

转载 python将列表元素分成指定数量的子列表

转载于:https://www.cnblogs.com/huchong/p/9309433.html比如,有时候,我们需要将列表中的元素,按照每5个分组,分成好几个组时,可以采用下面的代码a = [1,2,3,4,5,6,7,8,9,10,11]step = 5b = [a[i:i+step] for i in range(0,len(a),step)]print(b)...

2020-01-31 16:50:31 4303 2

原创 django celery task_id可以输出但是根据task_id在数据库无法查询到数据的问题

自己用django + celery做一个渗透测试框架其中想做一个,用户下达任务后,会把用户的id和任务的id写入到数据库中。这样用户可以查看到自己曾经的任务记录问题代码如下: # 把执行的命令发送给任务队列,并获取任务的task_id task_id = asyTask.delay(request.user.username, command) print(task_id ) # ...

2020-01-29 19:45:26 4409 1

原创 【HTB系列】靶机Bitlab的渗透测试

https://note.youdao.com/ynoteshare1/index.html?id=4af5cf2cde031f1bbd9dd5d434661fb9&type=note

2020-01-23 14:24:05 2828

原创 PHP反序列化笔记

目录文章目录目录private变量与protected变量序列化后的特点序列化后的字段长度前面可以加 +题目解题步骤CVE-2016-7124漏洞介绍演示代码题目解题步骤PHP Session 反序列化PHP的3种序列化处理器安全问题当 session.auto_start=Off 时测试Demo题目解题步骤phar反序列化private变量与protected变量序列化后的特点\x00 +...

2020-01-16 21:55:27 3693 2

转载 linux vim把tab设置为“4个字符宽度“和”4个空格”的方法

我的linux vim默认是8个字符宽度, annoying得很。设置为4个字符宽度的方法: vim ~/.vimrc一下, 然后添加:set ts=4set noexpandtab设置为4个空格的方法: 把上述的noexpandtab改为expandtab亲测有效。原文地址:https://blog.csdn.net/stpeace/article/details/7...

2020-01-15 22:12:37 1883

原创 Vmware15 + 新版Kali 安装的详细过程

在学校跟朋友一起给新生进行CTF教学,朋友写的一篇关于 Vmware15 和 新版Kali 安装的全过程我看写的挺详细的就分享出来,这里我就放上我的有道云笔记链接,大家可以直接在里面看https://note.youdao.com/ynoteshare1/index.html?id=a12d576ac4af24b4a93116dc43b38964&type=note...

2019-12-13 22:04:39 2233 2

原创 Apache Solr 远程命令执行漏洞(CVE-2019-0193)

有点晚了,刚整理好不是很想再排版一次,直接分析有道笔记地址吧https://note.youdao.com/ynoteshare1/index.html?id=59ba4b4d77327e0b12cfb9a67f114956&type=note

2019-11-18 23:54:37 2375

原创 (4)5位可控字符下的任意命令执行-----另一种解题方法

有道分享链接:https://note.youdao.com/ynoteshare1/index.html?id=55e53db4f857d81515e57e104777b88b&type=note前言:题目是hitcon-ctf-2017的babyfirst-revenge,之前是针对babyfirst-revenge-v2来进行学习研究的<?php ...

2019-11-06 19:02:44 3129

原创 4位可控字符下的任意命令执行

*因为环境有点问题无法复现,无法整体复现*但是这个trick非常有意思,想分享下题目源码:<?php error_reporting(E_ALL); $sandbox = '/var/www/html/sandbox/'.md5("orange".$_SERVER['REMOTE_ADDR']); mkdir($sandbox);...

2019-11-02 16:12:29 2386 2

原创 7位可控字符下的任意命令执行

题目源码:<?phphighlight_file(__FILE__);if(strlen($_GET[1]<7)){ echo strlen($_GET[1]); echo '<hr/>'; echo shell_exec($_GET[1]);}else{ exit('too long');}?>预备知识:...

2019-11-02 16:09:25 4157 9

原创 powershell + Invoke-Mimikatz.ps1获取系统密码

参照:https://blog.51cto.com/simeon/2126106进行实现Invoke-Mimikatz.ps1下载地址https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1(1)目标主机具备网络环境power...

2019-10-29 10:01:57 5520

原创 meterpreter + 键盘记录

分享下自己的关于【metterpreter + 键盘记录】的学习这里是使用ms17_010打入目标主机,具体就不进行描述。ms17_010 成功的话就是SYSTEM权限如果我们要对管理员的键盘进行记录的话,就需要把进程迁移到Administrator的进程在system权限下,是无法捕获Administrator的键盘记录我们ps找到合适的进程进...

2019-10-27 15:37:21 4334

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除