自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 资源 (14)
  • 收藏
  • 关注

原创 python编译工具pyinstaller简介

渗透测试过程中,渗透师会大量使用到各种python脚本,比如在kali中使用searchsploit命令搜索各种漏洞利用脚本,很多都是python语言编写的,我们知道python是一门解释型语言,它是一边解释一边执行的,这就需要运行环境中有python解释器存在,而实际环境中,很多目标靶机是没有python解释器环境的,那么就需要我们将python脚本打包编译成为可以直接在靶机操作系统上运行的二进制文件,再在靶机运行。本文讲解的工具PyInstaller就是这样一款专门用于打包编译python脚本的工具。p

2021-04-07 16:44:01 79 4

原创 【内网流量操控技术八】lcx源码编译实现传输层流量转发

lcx是基于socket技术编写的传输层协议下的端口转发工具,其出现已有十多年的历史,但其速度和稳定性至今仍然很好用,本文实验从github上下载的C++版本,一来通过源码编译在跨平台使用lcx,二来由于其源码修改进行了免杀处理,有很好的免杀效果。

2021-02-15 19:10:11 75

原创 【内网流量操控技术七】pingtunnel建立icmp隧道

前面学习了icmpsh穿透防火墙仅允许icmp协议下的相关配置,我们发现,icmpsh还是有些不足。第一,不能跨平台,其客户端只有icmpsh.exe针对windows的二进制文件,遇到靶机是*inux环境无法使用。第二,icmpsh本质上还不是一个隧道,只是一个反弹shell。第三,icmpsh没有密码认证机制,shell很可能被盗用。因此,有必要再动手将另一icmp常用工具pingtunnel再实验一遍。

2021-02-14 13:46:44 92

原创 【内网流量操控技术六】icmp隧道之icmpsh

今天是大年三十,先给大家拜个早年,虽然是年末最后一天,但对于有技术信仰的我们来说,其实每一天都是第0天,遂积跬步,记录一篇。前面我们学习了ssh隧道、dns隧道,这些隧道从tcp/ip七层协议来看,多是通过应用层或传输层协议穿透防火墙。那么当防火墙如果不开任何端口,我们应该如何穿透绕过防火墙出站规则呢,本节我们通过学习icmpsh来解决服务器未开端口时,如何通过icmp隧道穿透防火墙,其原理虽然简单,但动手一试发现有很多坑值得避免。

2021-02-11 18:05:02 57

原创 SMB渗透测试常规思路

在互联网上,几乎所有的windows主机都开启了文件共享功能,这个功能是通过smb协议来实现的,因此,作为渗透测试工程师对于smb协议的理解必须要全面且深刻。

2021-02-08 10:11:53 432 2

原创 【Burpsuite技巧二】IIS上传文件后缀枚举

在渗透测试过程中,当我们遇到一个windows操作系统的web上传点时,首先要做的是看后台对文件上传后缀做了限制,是黑名单规则,还是白名单规则。实际上,无论黑名单还是白名单,我们都期望能够上传一个可以被IIS容器解析执行的后缀文件,这是一个黑盒测试的过程,本文以burpsuite这个工具为例,介绍这个黑盒测试的一个小套路。

2021-02-05 20:13:07 62

原创 【CVE-2021-3156】linux sudo提权复现及补丁修复

今天安全圈都在刷屏【CVE-2021-3156】这个漏洞,由于这是一个缓冲区溢出漏洞,通用性比较强,因此也跟个风实验一下,详细复现及修复过程如下。

2021-02-01 18:40:52 989 2

原创 【内网流量操控技术五】dnscat2配置

上一章,我们学习了iodine穿透防火墙的udp协议53端口的配置,解决了在dns2tcp无法在windows平台下使用的问题,但实际操作中,经常只能获取到一个shell,只能受限在命令行中运行,而iodine需要我们在客户端安装时在图形界面下安装虚拟网卡,这操作一来比较繁琐,二来动静很大,很容易引起管理员注意。因此,有必要再来简单了解一下dnscat2的配置。

2021-01-31 17:56:03 164 1

原创 【内网流量操控技术四】DNS隧道之iodine

上篇文章通过dns2tcp实验,学习了绕过防火墙53端口udp协议限制出站策略的原理。但由于dns2tcp是一款在类unix操作系统上使用的工具,并不具有跨平台性。在渗透测试中,我们经常会遇到windows操作系统,因此,在原理相同的条件下,一款跨平台的软件就急需我们掌握,这里我们通过实验配置快速学习一下iodine这款dns隧道软件。

2021-01-25 22:36:15 95 1

原创 【内网流量操控技术三】DNS隧道之dns2tcp原理

在渗透测试过程中,我们常会遇到下面这种情况:我们获取一台web服务器权限,接下来想通过反弹shell、或流量转发建立一个内网据点,大多会成功,但也有时经常失败。失败的主要原因可能是管理员在防火墙出站规则上做了出站策略限制。如果遇到黑名单策略,还好绕过,但如果遇到下图的白名单策略,我们要怎么绕过呢?答案很简单,我们可以通过一款dns2tcp的软件对这种出站防火墙策略进行绕过。

2021-01-17 11:35:06 270

原创 【内网流量操控技术二】ssh隧道本质与应用场景

上篇转载文章《【内网流量操控技术一】ssh隧道端口转发基础》详细说明了ssh隧道转发的基本命令,那么ssh隧道建立的本质是什么呢?又在实际环境的哪些场合适用呢,今天我们来做一个详细说明。

2021-01-12 07:56:59 67

转载 【内网流量操控技术一】ssh隧道端口转发基础

如下图,假如host3和host1、host2都同互相通信,但是host1和host2之间不能通信,如何从host1连接上host2?对于实现ssh连接来说,实现方式很简单,从host1 ssh到host3,再ssh到host2,也就是将host3作为跳板的方式。但是如果不是ssh,而是http的80端口呢?如何让host1能访问host2的80端口?

2021-01-09 07:56:53 80

原创 【Burpsuite技巧一】爆破Authorzation Basic类密码

这个实验通过将密码加密后传递给后端,从而进行身份认证,这种逻辑我们搞渗透测试必须熟记于心。Burpsuite给了我们很好的解决方案,这种情况会在很多环境中遇到,需要熟练掌握。

2020-12-28 22:15:48 113

原创 【vim技巧】文件从linux到windows遇到的换行符问题

搞开发的同学知道,linux操作系统下,文件的换行符是\n字符,而windows操作系统下,文件的换行符是\r\n两个字符。因此,我们将一个多行文件,从linux操作系统中传输到windows操作系统时,经常多行文件会变成一行,如何快速解决这个问题呢。

2020-12-23 19:22:08 119

原创 meterpreter之timestomp命令修改文件MACE时间

在渗透测试过程中,当我们get shell后,常需要上传工具到目标机器,进一步的扩大战果。上传工具到靶机,就避免不了与目标机器的文件系统进行交互,这个过程就像是在雪地上行走,难免会留下各种痕迹,这些痕迹信息如果处理不好,将会被作为管理员取证溯源的重要依据。因此,在渗透测试过程中,我们要尽量减少与文件系统的交互,著名的渗透测试工具meterpreter就是依照这一思想设计的,它将各种模块加载到靶机的内存中,而不将文件写在磁盘上,这样做极大的减少了在系统上留下操作痕迹的几率。那么,当我们必须要上传某些工具到目标

2020-08-31 18:39:16 211 1

原创 meterpreter之getsystem命令提权详解

meterpreter shell是msf上集成的一组功能强大的shell集合,当我们获取一个反弹的meterpreter shell时,可以轻松的通过各种命令对靶机进行控制。熟悉的meterpreter的同学都清楚,其中有一个getsystem命令,帮助文档说明是提权用的,没有更详细的说明,很多人会误解为这是meterpreter的一键提权工具,但每次输入这个命令,都会爆出各种“incorrect“和”denied“,本文将通过理论和实验说明此命令的适用环境及提权过程。

2020-07-23 11:14:27 1173

原创 msf生成payload并注入到可执行程序exe中

msfconsole下的generate与msfvomen命令实际是不同环境下的同一个命令,其功能基本相同,这里我们要学习的重点是使用-k -x 选项将payload注入到可以执行文件exe中,这项技能在实战中后渗透测试的可持久化中经常会被用到。

2020-07-22 07:23:00 1182

原创 关于蓝队的一些思考和感悟--写在博客访问量破万之际

今天一早起来,看见博客访问量马上破万的,遂写一篇,以留纪念。 今年疫情期间,在家里憋的无聊,又不舍得浪费大把的时间,于是捡起来博客写写。过去也曾有写博客的想法,并不是没有坚持,而是觉得不好把握哪些技术可以分享,哪些不便分享,于是干脆把自己的技术笔记记录在了私人笔记本上。虽然这么一直坚持就是几年,用起来也还算方便,每次翻笔记时候,框架性的东西很容易回忆起来,但年龄不饶人,很多技术细枝末节经常还会遗忘。另一方面,自己一直信奉网络安全技术是一项以实验、实战结合的动手性工作,如果只停留在技...

2020-06-15 06:54:46 1143 2

原创 使用Fiddler对手机APP抓包

使用fiddler对app抓包的原理其实和burp抓包的原理是相同的,这里重复一遍主要是每次配置时候总忘记选项在哪里,这次记录以下以便使用时候方便查看。

2020-06-01 16:34:36 91

翻译 meterpreter载荷执行过程及原理

本文通过翻译rapid7的文章,学习理解了meterpreter载荷执行过程及原理,并学习了stage payload的设计理念,这为将来的木马免杀技术学习及通信原理的学习都有很好的帮助,最后在rapid文章翻译基础上,笔者加入了自己的绘图理解,形象的展现了这一过程。

2020-05-31 09:57:34 583 1

原创 webshell与反弹shell的区别与防御

对linux服务器的渗透测试过程中,我们在getshell得到一个低权限的webshell后,由于webshell是非交互式shell,通常要反弹一个交互式的shell,然后进一步进行提权。那么,什么是交互式shell和非交互式shell呢,他们又是如何与靶机进行通信的呢?相信网络上的文章大家也看到很多,今天我们不说理论,先以一个抓包实验来验证一下。

2020-05-11 10:14:37 1506

原创 【webshell管理工具之二】weevely

weevely是kali下集成的一款很好用的专门针对php语言的webshell管理工具,其加密的数据传输和易于操控的特性广受渗透测试们的喜爱。

2020-05-09 16:11:49 564 1

原创 【webshell管理工具之一】中国菜刀

写一个webshell的管理工具使用系列,以便于更好的理解和实战运用,先从大名鼎鼎的中国菜刀开始吧。

2020-05-08 21:05:57 1236 2

转载 iis6.0(cve-2017-7269)最完整的利用,从远程利用,到本地提权,再到常见失败原因

网上看到的iis6.0(cve-2017-7269)的利用文章,要么只有远程利用不包含本地提权,要么包含本地提权却没有常见失败原因,故有此文本篇文章面向有一点windows命令行基础,kali基础,msf基础的同学

2020-05-04 16:24:46 222

原创 iptables配置理解NAT技术

本文通过路由转发、SNAT、DNAT三个实验配置,学习了路由转发与NAT技术的区别,通过这些学习,我们从报文传输的角度更深的理解了路由转发和NAT技术的工作细节原理,这对我们在网络安全中学习流量转发、代理建立等技术有着重要意义。

2020-05-03 08:27:53 124

原创 git常用命令

工欲善其事,必先利其器。想玩好开发,首先要把git这个分布式的版本控制工具学好,本文以实操的方式,演示git常见的操作命令使用方法。

2020-04-19 19:46:10 65

原创 数据传输过程图解

用户在网络中发送数据,需要通过一层一层的增加包头(控制信息),最终转换成一个二进制bit流传输,对这个过程的深入理解,作为网络安全的学习十分有必要,今将主要图片总结如下。

2020-04-16 21:00:51 671

原创 【文件上传】前端JS验证的绕过与思考

文件上传中的前端JS验证,应该说是文件上传的验证里面最简单的、也是最容易绕过的验证,对于网络安全知识的积累,个人觉得最简单、基础的东西,往往要掌握的更加扎实,这样才能牢固的筑起万丈高楼,本文通过常规的集中绕过方式,对前端验证进行了一些总结和思考。

2020-04-14 11:13:57 942

原创 DNS欺骗【下】----dnschef实现

经过对比,很明显ettercap使用dns_spoof插件的情况明显比dnschef好用,dnschef使用时多了一步在客户端的DNS服务器设置步骤,且其开放了53端口,更容易被目标发现。.

2020-04-13 20:09:20 707

原创 DNS欺骗【上】----ettercap实现

DNS欺骗的核心是攻击者通过篡改DNS记录里一条或多条A记录,使用户在访问某站点时,实际访问的是攻击者精心伪造的克隆站点,从而攻击者通过报文嗅探等方式获取用户私密数据的行为。如果攻击者获取了用户用于DNS解析的真实DNS服务器的控制权,就可以通过在DNS服务器里添加一条A记录的行为实现DNS欺骗。如果没有获取DNS控制权,攻击者可以通过伪造DNS服务器、ARP欺骗等手段,使用户在进行DNS解析时,得到被篡改的A记录。今天,我们就通过两个工具的使用和学习来深刻理解DNS欺骗。

2020-04-13 14:29:58 1158

原创 MAC地址欺骗与MAC地址泛洪攻击(eNSP环境演示)

MAC地址欺骗和MAC地址泛红攻击,是很古老的二层攻击手法,现在也很少用在网络攻击实战中,但对于其攻击原理却很值得学习,本文通过eNSP抓包的实践方式,充分学习了这两种攻击的手段,使我们对二层网络攻击有了更深刻的理解。

2020-04-08 20:50:52 3873

原创 五种工具理解SSL/TLS中间人攻击

本文先使用ettercap实现了普通的中间人攻击,然后根据burpsuite抓取https流量的原理,解析了sslsplit解密ssl流量的过程,同时演示了mitmproxy的劫持方式,最后简单说明了sslstrip的工作原理,通过多种实验的方式更好的学习了sll中间人攻击。

2020-04-06 17:52:59 1278

原创 基于传闻的ARP协议(omnipeek伪造发包实现)

网络安全里的漏洞,有的是基于协议的漏洞,有的是某些协议或者功能实现时候由于开发不当留下的漏洞,这两种漏洞是有所不同的。为了理解什么是基于协议的漏洞,今天来学习一下ARP协议漏洞,虽说它是个很古老的协议漏洞,但在当前网络安全的内网渗透过程中,arp欺骗还是会经常使用,同时这个漏洞也很有学习的价值,为我们将来挖掘更多的基于协议的漏洞打下坚实的基础。

2020-04-05 17:49:13 382

原创 通过wireshark抓包理解交换机、路由器工作原理

在网络技术学习过程中,初学者很可能对交换机、路由器的工作原理弄不清楚,老师常是让学生记住哪个划分冲突域,哪个可以划分广播域,本文通过wireshark实战抓包,从视觉直观上感受网络设备的工作原理,使大家对这些网络设备的工作原理认识更加深刻。

2020-04-04 11:55:31 1304

原创 C语言编译链接过程(袁春风版)

二进制逆向是网络安全的一种大的方向,也是一个较底层、难度较大的方向,为了学好逆向工程,我们首先要了解正向代码是如何产生的,打牢基础才能走的更远。本文是南京大学袁春风教授的讲课内容笔记。

2020-04-01 20:31:42 149

原创 计算机开机启动过程--从BIOS到MBR

BIOS是英文"Basic Input Output System"的缩写,是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。

2020-03-30 19:57:26 207

原创 【VulnHub】breach1.0之技术积累

这是一个中级难度的靶场,本打算按照前面的思路把流程写一下,最终决定只总结一下个人在此靶场渗透过程中遇到的难点与收获。

2020-03-08 17:32:12 365

原创 wireshark服务端和客户端解密https流量

SSL(Secure Sockets Layer 安全套接层),及其继任者TLS(Transport Layer Security 传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。本文通过服务端、客户端两个角度解释了https报文解密的原理,并解释了https无法解密的情况及原因。

2020-02-29 22:50:33 978 1

原创 openssl实现私有CA

密钥管理体制的PKI机制,是网络安全永远绕不过的话题,理论看一千遍,不如动手做一遍,这篇博客是对CA认证知识的一个复习。

2020-02-25 21:52:40 131

原创 linux反弹shell总结

本文总结了Linux下常用的反弹shell方式,同时说明了交互式shell的得到方法,最后积累了反弹shell语法高亮与tab自动补齐。

2020-02-22 22:05:23 491

wireshark私钥解密https流量

SSL(Secure Sockets Layer 安全套接层),及其继任者TLS(Transport Layer Security 传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。本文通过服务端、客户端两个角度解释了https报文解密的原理,并解释了https无法解密的情况及原因。https://blog.csdn.net/redwand/article/details/104578732

2020-02-29

ettercap实现dns欺骗过程

ettercap实现DNS欺骗过程报文 https://blog.csdn.net/redwand/article/details/105481042

2020-04-13

mac欺骗抓到的报文

详细见文章https://blog.csdn.net/redwand/article/details/105388491

2020-04-08

dnschef实现dns欺骗

DNS欺骗【下】----dnschef实现 https://blog.csdn.net/redwand/article/details/105495873

2020-04-13

iodine-0.7.0-windows.zip

一款穿透防火墙的dns隧道工具

2021-01-25

pingtunnel实验相关工具tar包

【内网流量操控技术七】pingtunnel建立icmp隧道,实验相关工具tar包,文章连接https://blog.csdn.net/redwand/article/details/113806815

2021-02-14

iis_extension.txt

iis容器可以解析的所有后缀名,用于burpsuite上传爆破,探测可上传的文件类型后缀。

2021-02-05

集线器hub工作原理(eNSP拓扑)

本资料通过wireshark抓包深入理解集线器工作原理,学习相关文章详见《通过wireshark抓包理解交换机、路由器工作原理》,https://blog.csdn.net/redwand/article/details/105300145

2020-04-04

ettercap实现dns欺骗报文2

ettercap实现dns欺骗 https://blog.csdn.net/redwand/article/details/105481042

2020-04-13

交换机、路由器工作原理(eNSP拓扑)

本资料通过wireshark抓包深入理解交换机、路由器工作原理,学习相关文章详见《通过wireshark抓包理解交换机、路由器工作原理》,https://blog.csdn.net/redwand/article/details/105300145

2020-04-04

arp中间人攻击arp欺骗报文

arp中间人攻击的arp欺骗报文。https://blog.csdn.net/redwand/article/details/105339933

2020-04-06

ettercap实现dns欺骗报文1

DNS欺骗【上】----ettercap实现 https://blog.csdn.net/redwand/article/details/105481042

2020-04-13

hashcat计算hash工具(python)

例如office密码哈希计算机工具文件office2john.py,使用office2john.py target.doc即可计算其文档加密值。

2019-04-22

arp中间人攻击无ssl解密报文

使用ettercap抓到的未解密的ssl报文,详情见博客https://blog.csdn.net/redwand/article/details/105339933

2020-04-06

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除