自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 2024国家hvv招聘啦!

护网行动是以公安部牵头的,用以评估企事业单位的网络安全的活动。具体实践中,公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。“护网行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多的单位都加入到护网行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。跟踪分析研判监测系统漏洞攻击事件,结合监测数据,确定攻击事件,分析攻击源、攻击时间和漏洞复现验证。薪资:1.3k~3k。

2024-03-18 16:06:52 697

原创 一文带你揭秘委派攻击真相

一般来讲,域管是不会主动访问被控主机的,因此这里可以利用Windows打印系统远程协议(MS-RPRN)中的默认启动的方法,在该方法中,域用户可以使用MS-RPRN方法强制任何运行了Spooler服务的计算机通过Kerberos或者NTLM对攻击者选择的目标进行身份验证。原理:设置非约束委派的主机结合Spooler打印机服务漏洞,让域控机器DC强制访问已控的具有本地管理员权限的非约束委派机器,从而拿到域控的机器用户hash,进而控制整个域。@#45),使用Powermad.ps1脚本来创建​​​​​​​。

2024-03-06 11:05:58 830

原创 白加黑免杀-利用微信&QQ上线CS,轻松过某绒、某卫士、Defender

通常在运行一个EXE文件的时候,会先加载支持该EXE文件运行的DLL(动态链接库)文件,那如果把其中一个DLL文件替换成恶意DLL,DLL里面注入一个后门文件, 当被攻击者双击执行程序时,就会加载恶意DLL,进而触发后门文件,最终达到控制对方主机的目的。替换DLL操作,也就是我们所说的“DLL劫持”,而“白+黑”里面的“白”则指的是EXE文件(带有数字签名),“黑”则指替换的恶意DLL。

2024-02-03 12:06:26 1328 1

原创 内网渗透--Golden Ticket(黄金票据)制作&利用

伪造TGT,不需要和KDC进行校验,金票可以直接在本地生成,在域内机器和非域内机器都可以使用。

2024-01-17 14:35:02 970

原创 SMTP(简单邮件传输协议)协议学习(Wireshark分析&C语言解析)

SMTP (Simple Mail Transfer Protocol)是一种用于电子邮件传输的协议,它定义了如何在网络上传输和路由邮件。SMTP协议通常与POP3或IMAP协议一起使用,以实现电子邮件的发送和接收.它的底层原理主要是通过TCP建立可靠的连接,使用命令和响应模式来传输邮件。SMTP服务器通常监听TCP端口25,SMTP客户端使用这个端口与服务器建立连接,然后进行邮件传输。

2024-01-04 10:54:06 1342 3

原创 Metasploit使用msfconsole命令启动时,报错‘/usr/share/metasploit-framework/......’

可以看到msf已经成功启动,问题解决!2. 更新metasploit 框架。3. 重新启动msf。1. 更新apt程序库。

2024-01-04 10:22:47 515 2

原创 Cobalt Strike&Metasploit联动

首先在CS上生成一个监听,然后生成后门,让目标主机执行后门,并上线。msf开启监听,注意这里监听端口要与CS生成的监听器端口一致。cs委派会话,执行命令:spawn+监听器名称。查看msf端,已经接收了会话。上线后,再生成一个监听。

2023-12-26 18:57:13 377 1

原创 网络协议分析(二)(C语言实现---ethernet、arp、ip、icmp、udp、tcp 完整代码)

代码实现:可以分析ethernet、arp、ip、icmp、udp、tcp六种协议的数据字段,以及识别应用层协议。这里我只输出了一些关键的信息,其他的字段信息,可以把下面的注释掉即可。注意这里配置文件里面的路径要设置为自己的。注意,里面涉及路径的都要改成自己的路径。注意这里导入的配置文件路径是否正确。

2023-11-28 15:00:55 920

原创 Ubuntu扩容报错:Unable to resize read-only file system /dev/sda3

当我们给Ubuntu新划分了空间,但是去给磁盘划分的时候,会报错:Unable to resize read-only file system /dev[sda3The file system can not be resized while it is mounted read-only.Either unmount the file system or remount it read-write.调整大小后,注意最重要的一点,就是要应用所有操作,否则前面的操作就无效了。应用完后,选择关闭按钮即可。

2023-11-28 14:32:16 1780 4

原创 内网渗透--提取域控NTDS

NTDS.DIT:为DC的数据库,内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录到域控上的用户(如域管用户、DC本地管理员用户)可以访问,为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。位置:C:\Windows\NTDS该文件和SAM文件类似,是不能直接读取的,也不能复制。

2023-09-24 21:03:08 418 1

原创 内网渗透--Kerberos协议详解

概述:Kerberos协议是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务,该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和插入数据。在以上的情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统密码技术执行认证服务的。

2023-09-03 18:27:19 407 1

原创 内网渗透--NTLM协议详解

概述:NTLM(NT LAN Manager)认证是一种早期的Windows网络身份认证协议。它在Windows系统中用于验证用户的身份,并提供对网络资源的访问控制,它是一种基于Challenge/Response的认证机制。

2023-09-01 13:09:17 403 1

原创 Vulnhub--XXE漏洞复现

下载完后,选择OVF文件,打开方式选择VMware,存储位置看你自己,然后打开靶机需要我们去登录,这里是没有现成的信息可以让我们登录(Vulnhub的靶场就是比较贴近于实战的环境,这里登录进去就可以直接看到flag,所以它不会直接给我们登录信息),于是就需要通过其他一些渗透手段来获取登录信息。

2023-08-23 16:57:35 278

原创 Web渗透--文件包含

当应用程序在处理用户提供的文件名或者路径时,没有对其产生充分的验证和过滤,导致攻击者可以通过构造恶意的文件名或路径来读取、执行或包含任意文件。

2023-08-22 13:07:46 111 1

原创 Web渗透--RCE(远程代码/命令执行)

攻击者利用应用程序没有正确验证用户输入或没有过滤用户输入的特点,成功的在目标系统上执行恶意代码或命令,从而获取对目标系统控制和执行任意操作的权限。

2023-08-21 22:49:19 288 1

原创 Sqli-labs靶场之SQL手注通关详解--基础篇(Less 1~22)

1.判断注入点,这里的页面中没有可以注入的地方,因此可以判断注入点在url栏2.判断注入类型id=1 and 1=1 页面正常id=1 and 1=2 页面正常id=1' and 1=1 --+ 页面正常id=1' and 1=2 --+ 页面异常由此可以判断该注入类型为单引号字符型注入(当然这里也可以不用判断,根据关卡名称就可以看出来)3.判断字段数id=1' order by 3--+ 页面正常id=1' order by 4--+ 页面异常4.判断回显点。

2023-07-30 17:00:57 693 1

原创 CTF常见密码编码合集

ASCII编码简述:使用制定的7位或8位二进制数组合来表示128或256种可能的字符。使用7位二进制数(剩下的1位二进制为0)来表示所有的大写和小写字母,数字0到9、标点符号,以及在美式英语中使用的特殊控制字符。在线解密&工具:ASCII 在线转换器 ,ASCII码,ASCII 转码—在线工具URL编码简述:url编码又叫百分号编码,是统一资源定位(URL)编码方式,URL地址(通常说网址)规定了常用地数字,字母可以直接使用,另外一批作为特殊用户字符也可以直接用(/,:@等),剩

2023-07-06 22:21:02 2498 1

原创 DVWA靶场之CSRF通关详解

CSRF的形成原因主要是由于Web应用程序没有充分验证请求来源的问题。正常的请求必须携带正确的Cookie信息,而攻击者可以构造一个恶意网站,在其中包含一个发送CSRF请求的链接或表单,当用户访问这个网站时,浏览器会自动发送CSRF请求到被攻击的网站,从而实现攻击。这里查看源码,与刚刚的low等级比较发现,这里只有一个等级发生了改变,即在传入密码和确认密码参数前先进行了一个if语句的判断,判断里面的内容主要是验证这个访问请求是否从dvwa网站本身发起的,如果不是这个网站发起的请求,后面的操作就不执行。

2023-06-27 23:22:56 1605

原创 DVWA靶场之SQL注入通关详解

获得字段中的数据,使用查询语句:1 or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #。获取表中的字段名,当输入查询语句(1 union select 1,column_name from information_schema.columns where table_name='users')后,会发现报错了,原因是语句中含有单引号。

2023-06-27 22:57:57 2457 1

原创 DVWA靶场之文件上传通关详解

通过查看该等级的源码,可以看到该等级对上传的文件没有任何限制和过滤,存在明显的上传漏洞,成功上传后就会显示出路径+successfully uploaded 上传失败则会提示your image was not uploaded。然后访问dvwa文件中的uploads对应的文件位置D:\phpstudy_pro\phpstudy_pro\WWW\DVWA\hackable\uploads,就可以看到刚刚上传的muma.php已经上传成功。最后使用蚁剑连接,出现如图所示界面,到这里,medium就完成了。

2023-06-27 22:50:47 952

原创 网络协议分析(一)(C语言实现---ethernet、arp、ip、icmp、udp、tcp)

3)第三次握手:Client收到确认后,检查ack是否为x+1,ACK是否为1,如果正确则将标志位ACK置为1,ack=y+1,并将该数据包发送给Server,Server检查ack是否为y+1,ACK是否为1,如果正确则连接建立成功,Client和Server进入ESTABLISHED状态,完成三次握手,随后Client与Server之间可以开始传输数据了。发起请求的主机接收到响应包后,将目标IP地址和MAC地址添加到自己的ARP缓存中,并使用该MAC地址发送数据包到目标主机。以此来实现物理层数据传输。

2023-06-27 22:47:33 2267 3

原创 DVWA靶场之XSS通关详解

里面的任意字母改为大写即可),此处也可以通过双写(即写两个嵌套的script)来绕过,即在输入框里面输入代码: alert("GXY")

2023-06-27 22:20:22 865

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除