- 博客(16)
- 收藏
- 关注
原创 windows常用注册表学习以及攻防利用(保姆级教学)
windows注册表学习前言什么是注册表注册表结构注册表里根键基本介绍常见攻防中利用1.远程桌面服务2.RID劫持(前文已经写过,具体可以参考前文,这里只做简单介绍)3.自启动(木马,蠕虫常会利用)4.隐藏账户检查5.文件关联前言windows注册表,用途十分的广泛,在权限维持中发挥了重要的作用,同时许多木马也是通过修改注册表信息,达到开机启动,隐藏进程。所以学习注册表知识十分有必要什么是注册表注册表本质上是一个数据库,储存了windows系统和应用程序的设置信息。注册表结构输入win+r打开c
2022-06-18 12:39:37
4362
2
原创 unbuntu18.04上apache,php,mysql,phpmyadmin搭建以及cve-2022-23808复现
大致流程如下前言安装apache安装mysql服务器安装php7phpmyadmin安装(因为复现该cve,所用版本是5.1.1)cve-2022-23805前言漏洞复现,本来打算使用phpstudy集成环境,只切换phpmyadmin版本,没想到是各种稀奇古怪报错,可能是php版本之类的一切原因,那就从0开始,在自己ubuntu服务器上搭建环境安装apache首先先检测更新源 sudo apt update和sudo apt upgrade随后执行apache安装命令sudo apt insta
2022-05-24 14:26:56
794
原创 cve-2019-10157复现
大体分为三个流程什么是webmin漏洞原理poc什么是webmin先了解下webmin:Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin支持绝大多数的Unix系统,这些系统除了各种版本的linux以外还包括:AIX、HPUX、Solaris、Unixware、Irix和FreeBSD等。当其版本小于1.920时存在rec远程代码执行,由于password_change.cgi文件的密码重置功能中存在代码执行漏洞
2022-05-21 23:44:09
529
原创 网络协议分析(仅供参考,后面的wireshark抓包内容最好自己看书研究)
必须掌握ARP协议的格式、工作原理和过程、功能,arp命令主要参数等Arp协议被称为地址解析协议,功能是在同一局域网中,进行mac寻址完成ip到mac的映射,因为局域网中,信息的交流要通过mac地址确定,在同一局域网内,发送方如果自身mac表里没有接收方mac地址缓存,则会发送一个arp广播,用于寻找接收方的mac地址,接收方收到后,将自己的mac地址通过单播的形式返回(发送方不会验证,这也是arp欺骗的原理);arp命令通常如下arp -a查看系统中所有arp缓存,arp -s 添...
2022-05-20 20:27:51
8287
2
原创 鉴权及常见的4大鉴权方式
鉴权鉴权是指检验用户是否拥有访问某一个系统的权限,传统的方式是通过密码进行验证,但是方法比较繁琐,现在一般不用.鉴权分类鉴权现在一般分为两类,一类是网络对用户的鉴定,防止非法用户占用资源,第二类是用户对网络进行鉴定,防止接入非法网络,被盗取信息。这种双向认证机制被称为AKA1.HTTP Basic Authentication这种授权方式是浏览器遵守http协议实现的基本授权方式,HTTP协议进行通信的过程中,HTTP协议定 义了基本认证认证允许HTTP服务器对客户端进行用户身份证的方法。认证过程
2022-05-18 19:04:17
6525
原创 windows rid劫持
Windows 操作系统使用 RID(相对标识符)来区分组和用户帐户。它是安全标识符 (SID) 的一部分,每次创建新帐户或组时,该数字都会增加一。本地管理员组 RID 始终为 500,GUEST组501,标准用户或组通常以数字 1001 开头。这可以帮助渗透测试人员和红队操作员在 RID 枚举期间区分帐户是提升的还是标准的。发现可以在注册表中进行修改,以便通过劫持有效帐户的 RID 使访客帐户成为管理员。此技术需要 SYSTEM 级别权限,因为注册表中的位置在标准或管理员权限下是不可见的。在攻击性操作期间
2022-05-16 13:24:45
1136
原创 关于主机名,域名区别(www.baidu.com与baidu.com)以及同源策略的一些误区
域名,主机名(baidu.com,www.baidu.com)区别,同源策略中某些误区
2022-04-11 19:55:50
11651
4
原创 kali渗透测试(2)
主动侦察很容易被发现,与目标交互过程越多,越容易引起waf报警,引起目标注意,攻击意图被发现或者导致自己的ip泄露。所以隐藏技术十分重要,攻击者往往可以通过将数据流隐匿在合法流量中,或者换用工具的签名,或者修改流量来源和类型,或者进行一些加密,来进行隐藏扫描。秘密扫描包括,调节源IP栈,工具识别设置,修改数据包参数(nmap),使用匿名网络代理(Tor)1.调整源ip栈,工具识别设置一些开源的工具比如(msf)会在测试数据包中打上自己的标签,可以通过wireshark抓包中,找到该工具的关键字进行识别
2022-03-14 12:24:49
6364
原创 kalilinux渗透流程(一)
OSINT:指通过公共资源,进行信息的收集,通常分为主动攻击类(比如,端口信息,内网结构,等),被动防御类(比如常见的安全漏洞,代码规范等)被动侦察:指不与渗透目标发生直接接触,通过OSINT收集信息whois域名查询(顺道复习域名分类,.com,.cn等为顶级域名,xx.com为二级域名,xxx.xxx.com为三级域名)输入whois + 查询域名进行查询也同通过此连接,访问查询的web界面通过输入网址,并在控制器网络里查看可以看出发包情况可以看出po..
2022-03-10 15:24:12
8890
原创 flask模板注入(ssti),一篇就够了
1.什么是flask?flask是用python编写的一个轻量web开发框架2.ssti成因flask使用jinjia2渲染引擎进行网页渲染,当处理不得当,未进行语句过滤,用户输入{{控制语句}},会导致渲染出恶意代码,形成注入本地演示(需要自行安装flask,requests模块)通过输入参数key可以进行简单的渲染,创造新的网页当我们把render_template 换成render_template_string后,并对参数不进行处理看看结果代码执.
2022-03-02 15:15:31
13205
2
原创 SQL注入中的约束攻击
在mysql和sqlist中,在进行字符串比较的时候,会在较短的字符串后面添加上空格,使两者长度一样,再进行比较,比如如下两个查询语句:(已经知道数据库中存在id="sxdxwb"字段)1.select*from admin where id="sxdxwb"2.select*from admin where id="sxdxwb "(注意b后面存在一个空格)那么在查询的时候,这两个句子的效果是一样的,因为我在查询的时候,会进行比较,数据据库中本来存在的是id="sxdxwb",我现在输入id=
2021-12-19 22:12:30
963
原创 ctf任意文件包含漏洞简单讲解含php伪协议及习题
先来看看什么是文件包含在开发的过程中,遇到一些需要经常重复使用的代码,如果每次都重新写入,会造成很大的麻烦,所以,我们会将这些需要大量使用的重复代码写入一个文件中,在项目中通过函数引入这个文件,那么就可以做到代码的插入。这些代码由几个函数引入1.include()函数include()函数,是临时加载的,在读到该函数时,才会包含里面的文件。include()在执行的时候如果:"合法代码"include('XXXX')假如include读取的文件不存在,他的上下两个"合法代码"都会执..
2021-11-26 21:00:33
2229
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人