【渗透笔记】
文章平均质量分 69
记录了一下平时学习的笔记,希望能和大家一起学习。
晚风不及你ღ
哒哒哒
展开
-
win10远程连接报错:这可能是由于CredSSP加密数据库修正解决方法
前言在某HW中,打内网时碰到的一个小问题,碰撞密码获取了多个3389端口用户名密码,但是连接时提示这可能是由于CredSSP加密数据库修正。当时也不知道是什么意思,所以百度了一下解决了。过段时间又一次HW基友的3389远程连接也是报同样的问题,所以收集参考了百度的文章,记录了一下如何解决这个问题。报错如下图所示:报错原因win10系统升级日志中记录因为CVE-2018-0886 的 CredSSP 2018 年 5 月 8 日更新默认设置从“易受攻击”更改为“缓解”的更新。相关的 Microsof原创 2021-12-22 09:31:59 · 13707 阅读 · 3 评论 -
关于补天SRC新手入门详细介绍(通用漏洞篇)
前言时隔11个月补充了一下这篇文章,很久之前就写过了,一直没发出来,可能整个文章就和水文一样,我只是个Xiaobai,写的文章也是对Xiaobai能提供微小的帮助。只是单纯的介绍一下补天的通用漏洞挖掘,不涉及任何与技术相关的东西,其目的是让新手快速了解补天,并在补天大展身手。如涉及到了任何侵权问题,请联系我删帖。补天SRC介绍补天漏洞响应平台旨在建立企业与白帽子之间的桥梁,帮助企业建立SRC(安全应急响应中心),让企业更安全,让白帽子获益。...原创 2021-12-17 22:45:08 · 18062 阅读 · 7 评论 -
关于补天SRC小白入门详细介绍
前言只是单纯的介绍一下补天的界面以及规则与操作方式,不涉及任何与技术相关的东西,其目的是让新手快速了解补天,并在补天大展身手。如涉及到了任何侵权问题,请联系我删帖。补天SRC介绍补天漏洞响应平台旨在建立企业与白帽子之间的桥梁,帮助企业建立SRC(安全应急响应中心),让企业更安全,让白帽子获益。......原创 2021-01-02 15:38:31 · 17304 阅读 · 6 评论 -
内网渗透测试常规操作
内网渗透测试常规操作1 说明2 信息收集1 说明针对内网的常规渗透思路,简单粗暴一学就会。如违规侵权请联系我删贴哦。注意:仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!2 信息收集...原创 2020-09-11 16:46:56 · 1111 阅读 · 0 评论 -
挖洞思路----支付漏洞篇
介绍看了好多篇关于各位大佬总结的支付漏洞的技巧、思路等。现在想自己总结一下,仅用于个人学习使用。写这篇总结,案例什么的我就不放了,只用文字进行总结,避免造成各种不好的影响。X-01修改支付金额参数在常见购买商品过程下三大步: 选购商品–>确认订单信息(此处也会存在各种优惠券积分等功能)–>付款(支付宝/微信/银联/自带钱包)在这三步之中,任何一步都可以进行修改金额参数来造成支付漏洞。抓包时要一个一个包,一个一个参数进行分析,不要漏过任何参数。找到代表金额的这个参数,进行修改为小单位金额放原创 2020-07-14 15:22:14 · 3274 阅读 · 0 评论 -
绕CDN查找真实IP方法
绕CDN查找真实IP方法1 多ping检测2 nslookup检测3 查询历史DNS记录4 SecurityTrails平台查询5 查询子域名6 网络空间引擎搜索法7 国外主机解析域名8 网站漏洞查找1 多ping检测使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ce.cloud.360.cn/2 nslookup检测原创 2020-09-03 14:33:05 · 2076 阅读 · 0 评论 -
nmap验证检测漏洞命令
nmap验证检测漏洞命令1 http 拒绝服务2 IIS 短文件泄露3 检测CVE-2011-2523中的ftp-vsftpd-backdoor4 验证HTTP.sys 远程代码执行5验证 SSL POODLE information leak6 验证mysql 匿名访问7 验证cve2015-1427 漏洞8 验证cve2014-8877漏洞9 验证Cisco ASA中的CVE-2014-2126/2127/21/2129漏洞10 验证低安全的 SSHv1,sslv2协议11 验证CVE-2014-022原创 2020-09-03 09:45:21 · 3262 阅读 · 0 评论 -
Kali开启ssh服务方法
1.vim /etc/ssh/sshd_config编辑sshd配置文件2.找到#PermitRootLogin prohibit-password,把前面的#去掉,并且将“prohibit-password”修改为YES3.找到PasswordAuthentication这一行,将前面的#号注释去掉,如果后面写的是no,需要修改成yes4.Esc 退出编辑 ,输入:wq 回车,完成编辑5./etc/init.d/ssh restart6.reboot重启,Xshell 测试连接.原创 2020-07-15 15:15:36 · 4799 阅读 · 0 评论 -
网络安全设备默认口令
有道云链接:http://note.youdao.com/noteshare?id=c1f5762a7ad4c642163835f2e1a4fc1c&sub=7A0DCF0E486E4662923F1A4959883B72部分展示:原创 2020-07-15 14:48:02 · 743 阅读 · 0 评论 -
Getshell、文件上传绕过合集
忘记在那个大佬的公众号上保存下来的了,为了保险点挂有道云链接,需要的自行查看。链接:http://note.youdao.com/noteshare?id=51e22d12df941cd69eae5daf18468688&sub=AE2306B759DB4979BB136F12C104D040部分展示:...原创 2020-07-15 14:42:07 · 421 阅读 · 0 评论 -
渗透测试思维导图-2020715
原创 2020-07-15 10:07:34 · 369 阅读 · 1 评论 -
图片马制作和利用
原创 2020-09-03 16:19:02 · 1908 阅读 · 0 评论 -
sql注入/xss/csrf防御方法笔记
SQL注入1.简介SQL注入是比较常见的网络攻击方式之一,主要是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,实现无帐号登录,甚至篡改数据库。2.SQL注入的危害数据库信息泄漏:数据库中存放的用户的隐私信息的泄露;网页篡改:通过操作数据库对特定网页进行篡改;数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改;服务器被远程控制,被安装后门;删除和修改数据库表信息.3.SQL注入的方式通常情况下,SQL注入的位置包括:表单提交,主要是POST请求,也包括GE原创 2020-07-15 09:42:01 · 621 阅读 · 1 评论 -
sudo逻辑漏洞/局域网DNS劫持/phpstudy后门复现
渗透笔记之sudo逻辑漏洞Sudo 利用vim编辑器进行一个权限绕过1.创建用户useradd 用户名passwd 用户名password 密码2.用root账号修改/etc/sudoers配置文件在文件里添加新用户名 ALL = (ALL, !root) /usr/bin/vim新用户名 ALL = (ALL, !root) /usr/bin/id强制保存退出3.切换用户 s...原创 2020-03-13 22:01:47 · 329 阅读 · 0 评论 -
渗透笔记之火狐代理设置证书设置
渗透笔记之火狐代理设置证书设置1.火狐浏览器----右上角三横杠----选项2.选项----高级----设置----不使用代理----确定3.点击浏览器中间小狐狸4.双击color蓝色区域----手动配置代理服务----主机地址127.0.0.1 端口80805.菜单栏----全局设置----激活工具栏全部循环模式 状态激活循环模式 最后一个不需要改动6.浏览器地址输入htt...原创 2020-03-13 21:55:44 · 1828 阅读 · 1 评论 -
渗透笔记之web漏洞概述
文章目录1.敏感信息泄露风险等级敏感信息泄露描述敏感信息泄露的危害敏感信息泄露修复方式2.SQL注入风险等级SQL注入漏洞描述SQL注入漏洞危害SQL注入分类SQL注入工具SQL注入相关书籍SQL注入漏洞修复方式3.XSS跨站脚本风险等级XSS跨站脚本描述XSS跨站脚本攻击漏洞危害XSS跨站脚本攻击分类XSS跨站脚本的相关书籍XSS跨站脚本检测工具XSS跨站脚本修复方式4.CSRF伪造客户端请求风...原创 2020-03-13 15:22:17 · 1517 阅读 · 0 评论 -
渗透测试流程篇
一、PTES标准渗透测试流程1 PTES:前期交互阶段 前期交互阶段通常是与客户组织进行讨论,来确定渗透测试的范围和目标。这个阶段最为关键的是需要让客户组织明确清晰地了解渗透测试将涉及哪些目标。选择更加现实可行的渗透测试目标进行实际实施。2 PTES:情报搜集阶段 在情报搜集阶段,需要使用各种可能的方法来收集将要攻击的客户组织的所有信息,包括使用社交媒体网络、Google...原创 2020-03-10 11:00:24 · 1616 阅读 · 0 评论 -
渗透测试之信息收集篇
前言信息收集的作用1.了解组织安全架构2.缩小攻击范围3.描绘网络拓扑4.列出脆弱点数据库5.增加渗透思路信息收集分类1.主动信息收集 与目标产生直接交互 优点为获得信息全面,缺点会记录自己信息2.被动信息收集 与目标不产生直接交互 优点为不会泄露自己信息 缺点为搜集信息不全面1.企业信息收集1.企业基本信息2.员工信息(手机号码,邮箱,姓名等)组织框架,企业法人,企业综合...原创 2020-03-10 10:33:10 · 918 阅读 · 0 评论