HACKNOE
码龄6年
关注
提问 私信
  • 博客:103,835
    103,835
    总访问量
  • 189
    原创
  • 12,861
    排名
  • 1,520
    粉丝
  • 53
    铁粉
  • 学习成就

个人简介:大家好,我是HACKNOE,一位致力于网络安全领域的工程师,同时也是一位热爱分享与探索的博客作者。在这个数字化飞速发展的时代,网络安全已成为我们生活中不可或缺的一部分,我深感自己肩负着保护网络与信息安全的重要使命。在博客中,我主要分享的内容涉及网络安全知识、技术前沿、编程技巧、开发基础知识以及我在实际工作中的经验和案例。感谢大家对我的关注和支持,我将继续努力,为大家带来更多有价值的内容。如果你有任何问题或建议,欢迎随时与我交流。让我们在知识的海洋中共同成长,共同进步!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2018-10-15
博客简介:

HACKONE的博客

博客描述:
一个差劲的网络安全从业者努力向上想要学习各种知识,分享各种知识,分享各种学习方法
查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    753
    当月
    34
个人成就
  • 获得1,396次点赞
  • 内容获得36次评论
  • 获得936次收藏
  • 代码片获得421次分享
创作历程
  • 187篇
    2024年
  • 2篇
    2021年
成就勋章
TA的专栏
  • 网络安全应急响应科研室
    付费
    16篇
  • Web渗透测试基础实验室
    付费
    16篇
  • 红队攻防渗透技术研习室
    付费
    29篇
  • 红队攻防内网渗透研究院
    付费
    36篇
  • 红队漏洞利用复现知识库
    付费
    10篇
  • python全系列教程
    23篇
  • 计算机技术与软件考试
  • Java开发从入门到精通
    48篇
  • 逻辑漏洞
  • 数据库
    1篇
  • 信息收集
  • csdn
    1篇
兴趣领域 设置
  • Python
    python
  • Java
    java
  • 数据结构与算法
    算法
  • 大数据
    sqlitemysql
  • 前端
    html5jquery正则表达式
  • 后端
    phpsqlflask爬虫
  • 网络与通信
    wireshark网络安全
  • 嵌入式
    物联网iot
  • 游戏
    pygame
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

网络安全从入门到精通(特别篇IIl):应急响应之病毒蠕虫处置流程

排查 init.d 目录下的脚本文件,如果某个脚本启动的服务进程与名称不符,或者脚本文件的内容被修改,加有别的什么东西启动了别的进程,必须仔细排查,极可能是被用来启动后门进程了。排查C: \、C: \winnt、C: \winnt\System 、C: \winnt\ System32、C: \winnt\System32\dllcache、C: \winnt\System32\ drivers、各个Program Files目录下的内容,排查他们目录及文件的属性,若无版本说明,多为可疑文件;
原创
发布博客 2024.11.06 ·
175 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络安全从入门到精通(特别篇II):应急响应之DDOS处置流程

访谈管理员,了解DDOS事件情况。
原创
发布博客 2024.11.06 ·
263 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

网络安全从入门到精通(特别篇I):应急响应之APT事件处置流程

执行命令stat[空格]文件名,包括三个时间access time(访问时间)、modify time(内容修改时间)、change time(属性改变时间)根据事件时间、传播方式进行问题的排查。根据访谈结果,判断是否误报。
原创
发布博客 2024.11.06 ·
289 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

红队攻防渗透技术实战流程:红队目标上线之免杀对抗-Webshell篇&魔改哥斯拉&打乱特征指纹&新增后门混淆&过云查杀&过流量识别

这下面的逻辑就是我们再使用模式PHP_XOR_RAW和 PHP_XOR_BASE64生成木马时,会先通过代码中的genenrate找到template模板下的木马文件。通过替换密钥和key后直接按照template模板下的木马生成wenshell,所以我们把原来木马的模板替换成免杀的模板后,替换密钥和key后可直接生成免杀马。setting是控制下面显示的界面 asseet是实现端口扫描的,php目录下的文件是界面的显示的东西。这里定义的生成类,就是要找template下的生成文件。
原创
发布博客 2024.06.30 ·
483 阅读 ·
12 点赞 ·
0 评论 ·
0 收藏

web安全渗透测试十大常规项(一):web渗透测试之Fastjson反序列化

FastJson有一个全局缓存机制:在解析json数据前会先加载相关配置,调用addBaseClassMappings()和loadClass()函数将一些基础类和第三方库存放到mappings中(mappings是ConcurrentMap类,所以我们在一次连接中传入两个键值a和b,之后在解析时,如果没有开启autotype,会从mappings或deserializers.findClass()函数中获取反序列化的对应类,如果有,则直接返回绕过了黑名单。,在经过黑白名单后,在加载类时会去掉前后的L和;
原创
发布博客 2024.06.29 ·
410 阅读 ·
4 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:权限维持篇&内网AD域&Kerberos点&黄金票据&白银票据&钻石票据&蓝宝石票据

蓝宝石票据与钻石票据类似,票据不是伪造的,而是通过请求后获得的合法票据。在蓝宝石票据中,高权限用户PAC是通过S4U2Self+U2U获得的,然后该PAC会替换原来的PAC,由于该票据是完全合法元素组合起来的,所以是最难检测的票据。白银票据是伪造的 Kerberos Ticket Grant Service (TGS) 票证,银票仅允许攻击者伪造特定服务的票证授予服务 (TGS) 票据。白银票据所需的利用条件和黄金票据是相同的,只是秘钥换成了对应服务的机器账户 Hash(尾部带$的均为机器账户)
原创
发布博客 2024.06.25 ·
413 阅读 ·
4 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&NTLM中继&Relay重放&SMB&EWS&LADP协议&强制认证&钓鱼监听

NTLM Relay其实严格意义上并不能叫NTLM Relay,而是应该叫 Net-NTLM Relay。它是发生在NTLM认证的第三步,在 Type3 Response消息中存在Net-NTLM Hash,当攻击者获得了Net-NTLM Hash后,可以进行中间人攻击,重放Net-NTLM Hash,这种攻击手法也就是大家所说的NTLM Relay(NTLM 中继)攻击。2、利用Net-NTLM Hash中继攻击(Net NTLM Hash相同)#横向移动-NTLM中继-暴力破解&Relay攻击。
原创
发布博客 2024.06.25 ·
178 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&域控系统提权&NetLogon&ADCS&PAC&KDC&永恒之蓝&CVE漏洞

当Windows系统的Active Directory证书服务(CS)在域上运行时,由于机器账号中的dNSHostName属性不具有唯一性,域中普通用户可以将其更改为高权限的域控机器账号属性,然后从Active Directory证书服务中获取域控机器账户的证书,导致域中普通用户权限提升为域管理员权限。set payload windows/x64/meterpreter/bind_tcp //正向连接上线。run post/multi/manage/autoroute //添加当前路由表。
原创
发布博客 2024.06.24 ·
593 阅读 ·
12 点赞 ·
1 评论 ·
2 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&Kerberos&委派安全&非约束系&约束系&RBCD资源系&Spooler利用

机器A(域控)访问具有非约束委派权限的机器B的服务,会把当前认证用户(域管用户)的的TGT放在ST票据中,一起发送给机器B,机器B会把TGT存储在lsass进程中以备下次重用。简而言之,非约束委派是指用户账户将自身的TGT转发给服务账户使用。委派是一种域内应用模式,是指将域内用户账户的权限委派给服务账号,服务账号因此能以用户的身份在域内展开活动(请求新的服务等),类似于租房中介房东的关系去理解。攻击者拿到了一台配置非约束委派的机器权限,可以诱导域管来访问该机器,然后得到管理员的TGT,从而模拟域管用户。
原创
发布博客 2024.06.23 ·
350 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&Kerberos&委派安全&RBCD资源&Operators组成员&HTLMRelay结合

基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。所以核心就是谁或什么权限能修改msDS-AllowedToActOnBehalfOfOtherIdentity。
原创
发布博客 2024.06.23 ·
442 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&PTH哈希&PTT票据&PTK密匙&Kerberoast攻击点&TGT&NTLM爆破

请求的Kerberos服务票证的加密类型是RC4_HMAC_MD5,这意味着服务帐户的NTLM密码哈希用于加密服务票证。生成票据文件:shell ms14-068.exe -u webadmin@god.org -s S-1-5-21-1218902331-2157346161-1782232778-1132 -d 192.168.3.21 -p admin!PTH(pass the hash) #利用的lm或ntlm的值进行的渗透测试(NTLM认证攻击)
原创
发布博客 2024.06.23 ·
211 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&WinRS命令&WinRM管理&RDP终端&密码喷射点&CrackMapExec

如果端口开了,先使用ping 能ping通说明防火墙可能是关的,正向和反向都可以 如果是ping不通就是开的, 开的就要看winrm开没开。下载对应release,建立socks连接,设置socks代理,配置规则,调用!是一款可以不借助远程桌面GUI的情况下,通过RDP协议进行命令执行的程序。不加 --local-auth执行都是失败的 会访问域并且执行名利。主要参数:-u用户,-p密码,-H哈希值,-d指定域,-x执行命令。主要功能:多协议探针,字典设置,本地及域喷射,命令回显执行等。
原创
发布博客 2024.06.23 ·
176 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&入口切换&SMB共享&WMI管道&DCOM组件&Impacket套件&CS插件

因此在内网渗透中,我们可以使用WMI进行横向移动,支持用户名明文或者hash的方式进行认证,并且该方法不会在目标日志系统留下痕迹。SMB服务通常由文件服务器提供,它允许客户端计算机通过网络访问服务器上的共享资源。通过SMB用户可以在网络上访问和共享文件夹、文件以及打印机,从而实现在不同计算机之间方便地共享数据和打印输出。它支持不同的两台机器上的组件间的通信,不论它们是运行在局域网、广域网、还是Internet上。这里ping 3.32 是能ping通的 所以防火墙入站规则是关闭的,可以执行正向shell。
原创
发布博客 2024.06.22 ·
549 阅读 ·
16 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&入口差异&切换上线&IPC管道&AT&SC任务&Impacket套件&UI插件

IPC$(Internet Process Connection)是共享"命名管道"的资源,它是一个用于进程间通信的开放式命名管道,通过提供一个可信的用户名和密码,连接双方可以建立一个安全通道并通过这个通道交换加密数据,从而实现对远程计算机的访问。可以看到在administrator权限下是不能执行收集用户的命令的,这里可以使用kerbrute来代替进行枚举,这是在域外没有提权成功,也没有切换用户,但是还想知道域用户信息就使用这种方法。这里使用域内主机的管理员权限获取内网存在的 其他主机的信息。
原创
发布博客 2024.06.22 ·
326 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&入口差异&切换上线&IPC管道&AT&SC任务&Impacket套件&UI插件

发布资源 2024.06.22 ·
zip

红队内网攻防渗透:内网渗透之内网对抗:信息收集篇&自动项目&本机导出&外部打点&域内通讯&Pillager&BloodHound

如果域内扫描工具代理到本地就需要绑定host去扫描,不然走dns解析的解析不到这个内网的域控god.org。searchall64.exe browser -b 指定的浏览器或者all。searchall64.exe search -p 指定路径。个人用机的角色web服务 数据库服务器角色。2、自己创建文件记录。3、某些工具自动存储。
原创
发布博客 2024.06.22 ·
231 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:信息收集篇&SPN扫描&DC定位&角色区域定性&服务探针&安全防护&凭据获取

例如FTP服务器、E-Mail服务器及网站服务器等允许外部用户访问这些服务器,但不可能接触到存放在内网中的信息,就算黑客入侵DMZ 中服务器,也不会影响到公司内部网络安全,不允许任何外部网络的直接访问,实现内外网分离,在企业的信息安全防护加了一道屏障。扩大范围,利用域管理员可以登陆域中任何成员主机特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。IP、网关、DNS、出网判断、本机网络连接以及开放端口、本机的代理,域名是什么等。
原创
发布博客 2024.06.22 ·
391 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:隧道技术篇&防火墙组策略&FRP&NPS&Chisel&Socks代理&端口映射&C2上线

目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,DNS解析等),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。Frp是专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)建立客户端连接服务端后将141上5555给到服务端6666上。服务端启动:frps -c frps.ini。
原创
发布博客 2024.06.21 ·
774 阅读 ·
10 点赞 ·
2 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案

这里是将端口映射到了本地端口,也就是开启冰蝎的这台机器,直接访问本地的2222端口就能访问2.22的80。如:模拟Windows为被控机,配置防火墙策略:SSH 22端口放行。内网主机防火墙限制了出网协议,可以利用SSH转发流量实现内网穿透。太多时候遇到目标不出网了,TCP、ICMP、DNS协议均不通,将2.22上80端口流量转发到xx.xx上的1234端口。注:由于CS无SSH协议监听器配置,无法上线。目前版本只支持反向的https和正向的tcp。如:模拟Linux为被控机,配置防火墙策略。
原创
发布博客 2024.06.21 ·
457 阅读 ·
3 点赞 ·
1 评论 ·
0 收藏

红队内网攻防渗透:内网渗透之内网对抗:隧道技术篇&防火墙组策略&ICMP&DNS&SMB协议&出网判断&C2上线&解决方案

ICMP 通过 PING 命令访问远程计算机,建立 ICMP 隧道,将 TCP/UDP 数据封装到 ICMP 的 PING 数据包中,从而穿过防火墙,防火墙一般不会屏蔽 PING 数据包,实现不受限制的访问。添加新的A记录 这里按照C2重新新建一个主机记录将C2.xiaodi8.com指向我们的CS服务器地址。现在成功上线了web,但是要使用web服务器访问2.22的网站访问不了,出站是允许icmp。利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。
原创
发布博客 2024.06.21 ·
444 阅读 ·
3 点赞 ·
2 评论 ·
0 收藏
加载更多