自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 JWT漏洞基础

JWT(JSON Web Token)是无状态的认证机制(可跨域),通常用于授权和信息交换。用户与服务端通信的时候,都要发回这个Token。服务器靠这个Token认定用户身份。为了防止用户篡改数据,服务器在生成Token时,会加上签名JWT格式(Header.Payload.Signature)Header(头部):JSON 对象,alg字段是加密使用的算法,typ字段是token类型Payload(载荷): JSON 对象,用来存放实际需要传递的数据。

2023-05-04 17:22:29 1014

原创 常见护网打点基础

常见护网打点基础 打点思路 打点技术提升 getshell漏洞指纹打点思路 绕过CDN找到所有靶标的真实IP 找到所有目标真实的C段 对所有的C段进行基础服务探测、端口扫描、识别 对所有目标的子域名进行收集 对所有子域名的基础服务、端口进行识别和探测 对所有的web服务站点进行指纹探测 找到web管理的后台 git上找目标泄露的信息,账号密码、敏感文件、云key

2023-04-06 13:30:25 588 1

原创 隧道技术基础

隧道技术基础 基本概念 端口转发 应用层代理基本概念攻击者通过边界主机进入内网,往往会利用它当跳板进行横向渗透,但现在的内部网络大多部署了很多安全设备,网络结构错综复杂,对于某些系统的访问会受到各种阻挠,这就需要借助代理去突破这些限制 端口转发 端口转发有时被称为隧道,是安全壳(SSH)为网络安全通信使用的一种方法。若攻克的边界主机可访问外网,可以使用端口转发进行内网穿透,端口转发就是将一个端口转发到另一个端口 端口映射 端口映射是NAT的

2023-03-28 17:20:59 643

原创 信息收集思路

信息收集思路 信息收集概述 真实IP获取 绕过CDN 旁站信息收集 C段主机查询 子域名信息收集 端口信息收集 whois搜集 操作系统识别 服务版本识别 指纹识别 敏感路径识别 历史漏洞信息收集

2023-03-23 15:50:50 246

原创 白银票据的原理和使用

白银票据的原理和使用 白银票据(Silver Ticket)原理 白银票据的使用 服务账号是计算机名字+$用来管理服务的账号白银票据(Silver Ticket)原理白银票据是伪造本该由TGS返回的ST(服务票据),从而访问对应的服务 有server用户的hash就可以伪造出ST,且不经过KDC,但伪造的票只对部分服务起作用,权限比黄金票据低

2022-12-21 00:24:23 1122

原创 远程代码执行漏洞利用与防御

远程代码/命令执行(Remote Code/Command Execute),由于程序中预留了执行代码或命令的接口,并提供了给用户使用的界面,导致被利用控制服务器。

2022-12-07 23:41:36 666

原创 文件上传漏洞利用与防御

文件上传漏洞用户上传了一个可执行的脚本文件,并通过这个脚本文件获得了执行服务器端命令的能力 漏洞危害 挂黑链提高网站权重 占用服务器cpu进行挖矿 网站源码泄露 漏洞利用 1.找到上传点 2.绕过校验上传文件 3.获得文件位置 4.文件可被访问、执行或包含 漏洞防御 扩展名黑白名单 MIME类型校验 文件头校验 文件内容二次渲染 上传的文件重命名 不回显上传位置

2022-11-11 18:52:55 820

原创 逻辑漏洞基础

逻辑漏洞基础 逻辑漏洞介绍 注册 登录 找回密码 支付 会员系统 传输过程、评论 验证码逻辑漏洞介绍逻辑漏洞就是基于开发人员设计程序的时候,逻辑不严密,导致攻击者可以修改、绕过或者中断整个程序,让程序按照开发人员的预料之外去执行注册 短信轰炸、验证码安全、密码爆破、邮箱轰炸 户任意注册、批量注册 用户名枚举 XSS

2022-10-27 16:04:11 303

原创 文件包含漏洞利用和防御

文件包含漏洞利用和防御 文件包含漏洞 PHP相关函数 PHP伪协议文件包含漏洞使用函数包含指定文件的代码,没对函数的参数进行过滤,可被用户控制包含恶意文件并执行代码 漏洞分类 本地文件包含:目录遍历、任意文件读取、包含日志文件getshell、图片马getshell、伪协议读取文件/命令执行、包含phpinfo上传的临时文件 远程文件包含:远程木马getshell(需要allow_url_fopen和allow_url_include都是on)

2022-10-26 19:07:29 1433

原创 黄金票据的原理和使用

krbtgt用户是系统在创建域时自动生成的账号,密码是随机生成的,无法登录主机,是KDC(密钥分发中心)的服务账号。在域环境中,每个用户账号的票据都是由 krbtgt 用户所生成的TGT票据加密使用的TGS(票据授予服务器)密码就是krbtgt用户的NTLM Hash Kerberos中的TGT和CT_SK是AS(认证服务器)返回的,TGT是由krbtgt加密和签名的,krbtgt的NTLM Hash是固定的,CT_SK不会保存在KDC中 得到krbtgt的NTLM Hash就可以伪造

2022-09-28 22:36:56 1283

原创 Windows认证

Windows认证 Windows认证 本地认证 LM和NTLM哈希 网络认证 NTLM协议 域认证 Kerberos协议Windows认证本地认证 本地认证流程 Windows登录密码储存在系统本地的SAM文件中(C:\Windows\system32\config),登录时系统会将用户输入的密码与SAM文件中的密码进行对比(登录的密码会在lsass.e

2022-09-02 23:13:18 441

原创 vulnhub Corrision2渗透

vulnhub Corrision2渗透 信息收集 Tomcat后台利用 Linux提权信息收集kali使用Nmap扫描存活主机,靶机ip为135

2022-08-01 22:18:17 946

原创 vulnhub Breakout渗透

vulnhub Breakout渗透 信息收集 Usermin利用信息收集kali使用Nmap扫描存活主机,靶机ip为136

2022-08-01 17:10:22 937

原创 域内基础信息收集

域内基础信息收集 查询用户权限 判断域的存在 NET命令 Net View Net User Net Use Net Start Net Pause Net Continue Net stop Net Statistics Net Share Net Session Net Localgroup 查询

2022-07-17 19:03:15 1784

原创 内网信息收集

内网信息收集 手动内网信息收集 bat脚本信息收集 内网扫描 nbtscan ICMP ARP kscan fscan ladon ScanLine Telnet PowerSploit Nishang

2022-07-16 15:23:28 1085

原创 vulnhub dc9渗透

dc9靶场渗透 信息收集 SQL注入获取数据 网站后台LFI利用 Hydra爆破SSH密码 SSH登录进行提权

2022-07-12 18:44:53 138

原创 内网域基础

组织单元(OU)是域中包含的一类目录对象如用户、计算机和组、文件与打印机等资源,是一个容器,可以在OU上部署组策略。创建组织单元委派控制(分配权限)组组是用户账号的集合。通过向组分配权限,就可以不必向每个用户分别分配权限。域本地组域本地组成员来自林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,在本域范围内可用。全局组全局组成员来自于同一域的用户账户和全局组,在林范围内可用。通用组通用组成员来自林中任何域中的用户账户、全局组和其他的通用组,在全林范围内可用。

2022-07-11 22:47:35 955

原创 正则表达式基础

正则表达式基础 字符集 修饰符 边界符 预定义类 量词正则表达式(regular expression)是用于匹配字符串的一种模式、方法。正则表达式定义最常用的方法是字面量,写法 /匹配项/

2022-07-04 18:51:28 138

原创 CobaltStrike基础

CobaltStrike基础 CobaltStrike简介 CS4.4环境配置 CS4.4的使用 CobaltStrike图标栏 监听器链接方式 Beacon分类 CS目标主机信息收集 CS克隆网页并挂马 CS邮件钓鱼 CS注入msf会话CobaltStrike简介CobaltStrike简称CS,由一个服务端和多个客户端组成,能让多个攻击者在一个团队服务器上共享目标资源和信息 CS服务端和客户端

2022-05-25 23:45:52 2330

原创 msf编码免杀

编码免杀免杀介绍免杀测试自编码处理自捆绑处理自捆绑+编码处理免杀介绍免杀是对特征进行混淆,打乱代码,避免杀毒软件查杀免杀的基本方法自编码处理、自捆绑+编码、多重编码、接口下载式、签名伪装式杀软通过特征码、启发式恶意软件检查和行为来检测恶意代码针对杀软来实现免杀改变特征码、改变行为、dll注入等在线查毒工具:https://www.virscan.org免杀测试自编码处理使用动态编码模块shikata_ga_nai生成木马在网站上查毒,发现有9个引擎报毒自捆绑处理msf

2022-05-22 22:08:07 835

原创 CVE-2020-0796永恒之黑

CVE-2020-0796漏洞 CVE-2020-0796介绍 漏洞复现 蓝屏分析

2022-05-22 00:00:02 959

原创 震网三代反弹shell

CVE-2017-8464漏洞 CVE-2017-8464介绍 漏洞复现CVE-2017-8464介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统传播载体一般为LNK,LNK是windows系统内应用快捷方式文件的文件类型后缀名。被攻击机插入存在恶意的LNK的U盘后会反弹shell,可以在不上网的情况下攻击被隔离的内网

2022-05-19 18:55:50 178

原创 永恒之蓝漏洞

CVE-2017-0144 永恒之蓝

2022-05-19 17:21:42 327

原创 DNS劫持

DNS劫持什么是DNS什么是DNS劫持DNS查看命令ettercap介绍DNS欺骗步骤什么是DNSDNS(Domain Name System)域名系统。远程调用服务,本地默认占用53端口,是一个域名和ip的数据库服务器,把输入的域名转换成ip地址,通过ip寻址连接目标服务器工作过程当访问一个网站时系统从DNS缓存中查找该域名对应的IP,查不到时就会到系统中查找hosts文件,如果还没有就向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的IP,系统收到解析地址以后将使用该IP地址进

2022-05-18 16:00:37 759

原创 ARP欺骗与防御

ARP欺骗与防御 ARP欺骗 arpspoof介绍 ARP断网攻击 ARP断网攻击分析 ARP流量分析 urlsnarf介绍 url流量分析 ettercap介绍 命令行运行ettercap ettercap截获用户信息 ARP限制网速攻击 TC工具介绍 限制网速 ARP攻击防御 windows的AR

2022-05-18 15:55:39 1171

原创 域名信息收集基础

域名信息收集基础 域名相关信息 域名联系人信息 子域名信息 域名DNS信息域名相关信息域名(Domain Name)是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称 域名的分类 国际域名:.com(商业公司)、.net(网络服务)、.org(组织协会)、.gov(政府部门)、.edu(教育机构)、.mil(军事领域)、.int(国际组织) 国别域名:.CN(中国)、.UK(英国)、.US(美

2022-04-14 13:04:52 2341

原创 Metasploit基础

Metasploit基础 主模块modules msfvenom msfconsole scanner handler Meterpreter 基本命令 文件交互命令 常用命令 Android常用命令 windows常用命令 msf模块提权(windows)

2022-04-07 17:32:35 6924 1

原创 Metasploit图形界面Viper安装

Metasploit图形界面ViperMSF图形化界面Viper在kali上通过Docker安装Viper安装docker安装docker-composeMSF图形化界面ViperViper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。集成杀软绕过、内网隧道、文件管理、命令行等基础功能。在kali上通过Docker安装Viper安装dockerapt-get update使用apt安装dockerapt-get install -y docker.io设置开

2022-04-04 10:55:47 8003 3

原创 ARP协议基础

什么是ARP协议ARP协议工作原理、ARP协议的作用ARP协议规定每台计算机都要有一个ARP表,用来保存IP地址和MAC地址的映射关系。访问IP地址时就去查ARP表,从而找到对应的MAC地址当ARP表查不到时,就使用广播发送一个ARP请求,目标主机收到请求后使用单播返回一个ARP响应,告知自己的MAC地址拿到MAC地址后,将映

2022-04-03 17:27:47 2594

原创 BurpSuite基础

BurpSuite基础 BurpSuite基本介绍 BurpSuite模块详解 Dashboard仪表盘 Target目标 Proxy代理 BurpSuite拦截HTTPS数据 BurpSuite拦截手机App数据 Intruder渗透 Repeater重放 Sequencer序列器 Decoder解码器 Compa

2022-04-02 08:38:17 2857

原创 密码暴力破解

密码暴力破解 什么是暴力破解 不安全的密码 密码猜解思路 Python暴力破解 BurpSuite暴力破解 DVWA的low等级暴力破解 DVWA的high等级暴力破解 其他暴力破解工具 wfuzz Hydra Medusa msfconsole 如何防御暴力破解 服务器防御

2022-03-31 15:27:31 4416

原创 SSRF漏洞基础

SSRF(Server-Side Request Forgery服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。SSRF攻击的目标一般是从外网无法访问的内部系统漏洞成因服务端提供了从其他服务器应用获取数据的功能,但没有对目标地址做严格过滤与限制常见出现SSRF的业务场景。

2022-03-28 20:26:45 2624

原创 PHP反序列化漏洞

magic方法 PHP序列化与反序列化 Typecho反序列化漏洞

2022-03-24 15:52:32 2335

原创 Spring Cloud Gateway代码执行漏洞

CVE-2022-22947基本介绍基本介绍Spring Cloud Gateway

2022-03-13 16:58:10 4440

原创 指纹识别基础

什么是指纹识别识别对象什么是CMS什么是指纹识别通过关键特征,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别版本等识别对象CMS信息:如Discuz、织梦、帝国CMS、PHPCMS、ECshop等CDN信息:是否使用CDN,如cloudflare、帝联、蓝讯、网宿、七牛云、阿里云等应用服务器:如Tomcat、Jboss、Weblogic、Websphere等WAF信息:是否使用WAF,如D盾、云锁、宝塔、安全狗、360等操作系统信息:如Linux、win2k8、.

2022-03-12 19:08:57 1875

原创 Redis未授权访问

Redis未授权访问

2022-03-11 16:46:16 2890

原创 反弹连接基础

反弹连接反弹连接适应情况常见端口监听方式建立反弹连接方式反弹连接流程反弹连接适应情况没有安装HTTP Server或找不到网站目录内网,私有IPIP动态变化6379端口不允许入方向一句话木马被删除常见端口监听方式netcat:nc -lvp 7777msf:msfconsoleuse exploit/multi/handlerset payload php/meterpreter/reverse_tcpset lhost 192.168.37.130set lport 77

2022-03-11 12:57:18 5093

原创 vulnhub breach1渗透

breach1靶场渗透准备环境准备环境

2022-03-10 18:35:58 415

原创 vulnhub Prime1渗透

Prime1靶场渗透准备环境主机发现端口扫描目录扫描FUZZ和LFIWordPress漏洞扫描Linux内核漏洞提权准备环境攻击机与靶机在同一网段下攻击机:kali 192.168.37.130 靶机:Prime1 未知主机发现kali使用namp扫描,得到靶机ip 192.168.37.131kali使用arp-scan扫描,得到靶机ipkali使用netdiscover扫描,得到靶机ip端口扫描kali使用nmap扫描靶机全部端口,发现开放了22端口ssh服务和80端口http

2022-03-09 17:10:06 960

原创 Log4j2漏洞

Log4j2漏洞简介Log4j2介绍LDAPJNDIJNDI可访问的服务命名服务(Naming Service)JNDI命名引用注入Log4j2漏洞原理Log4j2漏洞影响Log4j2漏洞排查方法Log4j2漏洞复现Log4j2 RCE漏洞修复Log4j2介绍Log for Java,Apache的开源日志记录组件,使用非常广泛基本操作pom引入依赖获得logger实例logger.info() debug() error() warn() …LDAPLightweight Direct

2022-03-08 12:23:13 656

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除