自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

prettyX的博客

精勤求学,敦笃励志

  • 博客(19)
  • 收藏
  • 关注

原创 PowerShell简介 及 渗透工具

0X00 内容常见的PowerShell渗透工具 PowerShell简介0X01 常见的PowerShell渗透工具PowerSploit:这是众多PowerShell工具中被广泛使用的PowerShell后期漏洞利用框架,常用于信息探测、特权提升、凭证窃取、持久化等操作。 Nishang:基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包含...

2019-12-31 15:28:52 567

原创 Workgroup Info Gather

查询网络配置ipconfig /all查询用户列表net user 查看本机用户列表net localgroup administrator 查看本机管理员(通常含有域用户)query user || qwinsta 查看当前在线用户查询进程列表tasklist /vwmic p...

2019-12-30 23:58:49 172

原创 MSF:Meterpreter简介、基本命令

内容Meterpreter简介 Meterpreter优点 Meterpreter基本命令Meterpreter简介Meterpreter是MSF中的一个杀手锏,通常作为漏洞溢出后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给我们一个控制通道 Meterpreter是MSF的一个扩展模块,可以调用MSF的一些功能,对目标系统进行更为深入的渗透,这些功能包括反追踪、纯内存工作模式、...

2019-12-30 16:39:39 2905

原创 MSF:渗透之旅

渗透基础1、show命令Metasploit框架中包含数百个模块,没有人能用脑子把他们的名字全部记下来。在MSF终端中,运行show命令会把所有模块显示出来。show exploits //会显示MSF中所有可用的渗透攻击模块show auxiliary //会显示所有的辅助模块以及它们的用途show options //保证MSF框架中各个模块正确运行所需的各种设置...

2019-12-30 09:51:07 487

原创 Windows 内置下载工具

前言今天来学习两个Windows下内置工具的使用:bitsadmin certutilBitsadmin1、自Win7开始系统默认包含Bitsadmin,是一个命令行工具,可用于创建下载或上载作业并监视其进度。它也可通过powershell调用,名称为BITS cmdlets。2、bitsadmin是windows 后台智能传输服务的一个工具,windows 的自动更新,补丁之...

2019-12-26 15:07:23 2296

原创 MS14-068 复现

前言1、Kerberos协议在过去几年被曝光了一些漏洞,一个影响最大的漏洞是MS14-068。2、漏洞效果:域用户利用该漏洞可以获取域管理员权限。3、MS14-068 CVE编号:CVE-2014-6324;补丁号为KB3011780。环境准备域环境:本地搭建域用户主机:Win7 sp1 32位工具:mimikatz、ms14-068.exe复现1、域控漏...

2019-12-25 18:04:05 665

原创 工具试用:获取哈希

0X01 GetPass.exe1、GetPass.exe32位下使用 需要管理员权限 小H伞直接报2、GetPassword_x64.exe64位下使用 需要管理员权限 小H伞未报0X02 pwdump7.exe结果为用户名,哈希。星号代表空。0X03 Quarks-pwdump.exe哈希前半部分以“AAD3...”开头的代表空。0X04...

2019-12-23 21:10:42 933

原创 Kali Hashcat Joomla3.6.5

环境Kali 2019.4phpstudyJoomla3.6.5phpstorm测试在phpstorm中打开Joomla3.6.5,和hash处理有3个php文件需要关注,部分源码如下:Joomla_3.6.5-Stable-Full_Package\libraries\joomla\user\helper.phpJoomla_3.6.5-Stable-Full_P...

2019-12-10 11:38:54 640

原创 [bugbank]漏洞挖掘奇思妙想

快速且全面的信息收集whois信息子域名Google Dork Brute Subdomain 证书反查:censys.io、crt.sh virustotal dnsdumper github:搜的时候加引号IP段收集:whois端口探测:nmap(nmap -sS -A -Pn -p- --script=http-title dontscanme.bro)目录...

2019-12-08 23:05:57 876

原创 [bugbank]看Fuzz与漏洞擦出火花

漏洞挖掘相关Fuzz0、要培养的是核心素养,而不仅是知识储备。核心思维目录Fuzz(base) 参数Fuzz Payload Fuzz(Bypass)敏感目录:Dirbuster wFuzz(使用这个多一些)。有时候子域名访问会403,这时也要试一下目录fuzz,可能会有一些东西泄露出来。 dirsearch nikto:本身是一个漏洞扫描器,但是敏感目录搜集的效果也不...

2019-12-08 21:46:17 529

原创 XSS-Fuzz的艺术

BugBank整理总结。1、什么是Fuzz一种基于黑盒的自动化软件模糊测试技术。 可向目标发送随机或精心构造的数据作为计算机输入,来触发非常规反馈以达到检测漏洞的目的。 一般的Fuzz工具自带完备的异常检测机制,发送数据后能精准查出哪些Payload导致了非常规反馈,在输出中将这些触发异常的Payload列出,大大降低了人工测试成本,渗透测试人员只需关注感兴趣的部分。 BruteXS...

2019-12-08 10:24:27 1496 1

原创 探索交换机的秘密--底层网络协议漏洞分析与利用

BugBank交换机支持的基本协议介绍1、什么是交互机:2、eNSP华为模拟器:通过eNSP搭建模拟环境,1个交换机下配3个主机,来观察数据包:包括arp广播、应答等。3、在模拟环境中,对比集线器和交换机的区别:集线器不会形成MAC地址表,但也可以使网络设备之前互相连通 交换机的原理是转发 集线器的原理是广播,把收到的信号放大,在发给各个接口,所以是不安全的。4、广播风暴...

2019-12-07 15:29:02 1205

原创 7 挖掘CVE不是梦:FUZZING

FB记录。: )FUZZ的定义模糊测试(FUZZ TESTING,FUZZING)是一种软件测试技术。其核心思想是将自动或半自动生成的随机数据输入到一个程序中,并监视程序异常,如崩溃,断言(ASSERTION)失败,以发现可能的程序错误,比如内存泄露,模糊测试常常用于检测软件或计算机系统的安全漏洞。包括暴力破解也是属于模糊测试的。 模糊测试工具主要分为两类:变异测试(MUTATION...

2019-12-07 00:17:12 865

原创 渗透测试靶机:DC-4

开始: )环境准备靶机下载:http://www.five86.com虚拟机:Virtual BoxKali开始看一下DC-4的介绍。为初、中级选手准备,只有一个Flag,从技术上讲,有多个入口,没有线索。Go靶机IP发现nmap尝试80访问这里对登录页面做爆破,可以使用BurpSuite,这里使用hydra。字典RockYo...

2019-12-06 21:22:06 493

原创 【学习笔记】CTF PWN选手的养成(四)其他漏洞 && 从CTF到实战

0X01 格式化字符串1、格式化串介绍:https://en.wikipedia.org/wiki/Printf_format_string2、格式化串相关函数:printf、fprintf、sprintf等3、格式化漏洞:触发形如printf(fmtstr)的调用,fmtstr="%$22p"时可以打印栈指针之后第22个DWORD,fmtstr="%1000c%22n"时可以将栈...

2019-12-06 00:31:01 1522

原创 Joomla:SQLi利用

今天来开拓一下思路: )背景:当发现SQLi漏洞时,后续如何利用呢?今天尝试一下利用Session登录。环境准备:BurpSuiteFirefoxphpstudy:并安装好phpMyAdminJoomla 3.7.0 下载地址 :https://downloads.joomla.org/cms/joomla3在phpstudy上将Joomla安装、配置好,并连...

2019-12-05 12:00:43 518

原创 Kerberos 学习(二) 认证过程

今天来研究Kerberos协议的认证过程。: )Kerberos协议认证过程1、当Client想要访问Server上的某个服务时,认证流程分为3个部分:Client 与 AS 的交互 Client 与 TGS 的交互 Client 与 Server 的交互2、认证流程:(1)Client 与 AS 的交互:KRB_AS_REQClient->AS:第...

2019-12-04 08:23:45 662

原创 【学习笔记】CTF PWN选手的养成(三)

atum大佬视频的总结第三章 课时2 堆漏洞的利用技巧0X01 基础知识1、操作系统中的内存布局(Linux)内核空间&用户空间,堆、栈等;cat /proc/pid/maps 要了解ELF文件结构2、什么是堆?数据结构:父节点总大于/小于子节点的特殊的完全二叉树 操作系统:程序在运行时动态申请和释放的内存空间(malloc,realloc,free,new,d...

2019-12-04 00:00:26 1291

原创 Kerberos 学习(一)

内网渗透中,最重要的几个协议之一——kerberos。所以,最近来研究一下Kerberos,对于理解攻击手段很有帮助,不知攻,焉知防。主要参考FB上的一个系列文章。在学习过程中,加以实践,加深印象。参考链接放在最后。开始: )0X01 Kerberos简介1、Kerberos是一种由MIT提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端、服务器应用程序提供强身...

2019-12-02 21:28:53 718

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除