自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 CTF靶场——BTRsys-2

实验环境攻击机:192.168.100.146靶机:192.168.100.139实验流程端口扫描端口详细信息探测命令:nmap -T4 -A -v 靶机IP地址FTP服务由vsftpd 3.0.3搭建,不存在代码溢出漏洞网站详细信息探测网站疑似使用WordPress作为建站系统web网站目录爆破证实以WordPress作为建站系统,并且拿到网站后台登录页面访问网站后台登录页面,尝试使用弱口令进行登录,登录成功(admin/admin)漏洞利用WordPress后台存

2021-01-24 17:48:40 1061

原创 CTF靶场——BTRisk

实验环境攻击机:172.20.10.5靶机:172.20.10.6实验流程端口扫描命令:nmap -p- IP地址开放了21、22以及80端口端口详细信息探测命令:nmap -T4 -A -v IP地址21端口对应的ftp服务使用的是vsftpd 3.0.2搭建的80端口对应的Web服务器为Apache 2.4.721端口溢出漏洞探测命令:searchsploit vsftp 3.0.2vsftp 3.0.2并不存在溢出漏洞网站详细信息探测命令:nikto -host

2021-01-23 12:32:16 939 2

原创 CTF-命令注入(代码执行漏洞)

实验环境攻击机:172.20.10.5靶机:172.20.10.4实验流程端口扫描端口详细信息探测命令:nmap -T4 -A -v 靶机IP地址发现网站下的robots.txt中包含几个敏感目录web站点详细信息探测web目录爆破访问robots.txt,对其中的敏感目录进行查看其中/nothing为404页面,但是和正常的4014页面不同查看源代码,发现网站管理员在源代码中存储了常用的密码其中/tmp和/uploads均为空目录尝试探测改地址允许使用的请求方法,

2021-01-20 17:47:54 1892

原创 CTF-PUT上传漏洞

中间件PUT上传漏洞中间件包括apache、tomcat、IIS、Weblogic等,这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、HEAD、DELETE、PUT、OPTIONS等)。每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。直接上传shell,也可以从侧面反映PUT上传漏洞的严重危害性。实验流程端口扫描端口详

2021-01-19 15:45:07 585

原创 CTF-命令执行漏洞(集成工具探测)

实验环境攻击者:192.168.0.25靶机:192.168.0.36实验流程检测与靶机之间的网络连通性信息收集利用kali中的集成工具——sparta进行信息探测,该工具中集成了nmap、nikto、hydra、whatweb以及dirbuster等多种工具。点击添加靶机,可以添加单个IP地址也可以添加IP地址范围靶机IP地址添加完成后,会自动使用nmap进行端口扫描,对于探测出来的web站点进行详细信息探测,并对网站页面进行截图。除此之外还可以根据不同端口的具体情况由用户选择进

2021-01-18 18:42:41 940

原创 CTF-命令执行

命令执行漏洞当应用需要调用一些外部应用程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意命令到正常命令中,造成命令执行攻击。调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,有没有多虑用户输入的情况下,就会造成命令执行漏洞。实验环境攻击机:192.168.0.25靶机:192.168.0.26实验流程端口扫描8080端口开放,HTTP服务

2021-01-18 10:52:23 608

原创 NetFlow流量分析

NetFlow是基于流的流量分析技术,其中每条流主要包含以下字段:源IP地址、目的IP地址、源端口号、目的端口号、IP协议号、服务类型、TCP标记、字节数、接口号等。NetFlow是一个轻量级的分析工具,他只读取了报文中的一些重要字段不包含原始数据,并不属于全流量分析。NetFlow网络异常流量分析NetFlow流记录的主要信息和功能:who:源IP地址when:开始时间、结束时间where:源IP地址、源端口号、目标IP地址、目标端口号(访问路径)what:协议类型、目标IP地址、目标.

2021-01-13 19:57:14 5112 1

原创 应急响应——操作系统日志分析

windows日志概述windows日志记录着Windows系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件,掌握计算机在特定时间的状态,以及了解用户的各种操作行为,为应急响应提供很多关键的信息。硬件变化(如驱动安装)网络连接(WIFI接入点访问)USB移动介质插入或拔出用户登录或注销用户修改系统事件远程桌面访问(RDP)windows日志文件本质上是数据库,其中包含有关系统、安全、应用程序的记录。记录的事件包含九个元素:日期/事件、事件级别、用户、计算机、事件ID、来源、任

2021-01-13 15:34:35 1465

原创 应急响应——web日志分析

HTTP基础

2021-01-12 09:56:34 1044

原创 HTTP状态码详解

HTTP状态码状态码类别说明1xx消息表示请求已被接受,需要继续处理,这类响应是临时响应,只包含状态行和某些可选的响应头消息,并以空行结束。由于HTTP/1.0中没有定义任何1xx状态码,所以除非在某些试验条件下,服务器进制向此类客户端发送1xx状态码。2xx成功表示请求已被服务器成功接收、理解并接受。3xx重定向表示需要客户端采取进一步的操作才能完成请求。通常这些状态码用来重定向,后续的请求地址(重定向目标)在本次响应的Location域中指明。4xx

2021-01-10 16:25:35 157

原创 HTTP请求方法详解

HTTP/1.1 定义的请求方法请求方法说明OPTIONS用于请求获得由URL标识的资源,在请求/响应的通信过程中可以使用的功能选项。通过这个方法,客户端可以在采取具体资源请求前,决定对该资源采取何种必要的措施,或者了解服务器的性能。GET用于获取请求页面的指定消息(以实体的格式)。如果请求资源为动态脚本(除HTML),那么返回文本是web容器解析后的HTML源代码,而不是源文件。POST与GET请求方法类似,但最大的区别就在于GET请求方法没有请求内容,而POST请

2021-01-10 13:49:48 300

原创 应急响应技术(理论基础)

网络安全事件分类:有害程序事件计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合攻击程序、网页内嵌恶意代码网络攻击事件拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、网络干扰信息破坏事件信息篡改、信息假冒、信息泄露、信息窃取、信息丢失信息内容安全事件违反宪法、法律以及行政法律法规;非法炒作;组织串联、煽动集会游行设备设施故障软/硬件自身故障、外围保障设施故障、人为破环事故灾害性事件水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争其他信息安全事件网络安全事件分级.

2021-01-08 11:36:06 567

原创 CTF靶场-目录遍历getshell+内核溢出提权/密码复用提权

实验环境攻击者:Kali Linux(192.168.0.19)靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.0.18)实验流程通过目录遍历漏洞getshell流程参考链接:https://blog.csdn.net/su__xiaoyan/article/details/111830830...

2021-01-07 19:10:24 1349

原创 CTF-提权

提权通过Web服务拿下服务器的基础权限以后(www-data),如何提权值最高的系统权限(root)。提权的前提条件:获取服务器的基础权限。能上传或者下载文件。靶机上面有常见工具或者环境,例如nc,python或者Perl。Linux操作系统提权方法:利用内核漏洞进行提权利用错误的系统配置进行提权明文密码提权计划任务提权密码复用提权内核漏洞提权首先查看系统Linux的发行版本:cat /etc/issuecat /etc/*-release查看内核版本

2021-01-06 18:48:38 2018

原创 CTF-暴力破解

暴力破解web安全中的暴力破解俗称穷举法或者枚举法,就是利用尝试所有的可能性最终获取正确的结果的一种攻击方式。暴力破解的攻击思路:通过暴力破解获取web应用程序的后台登录用户名和密码,通过网站后台漏洞getshell,然后提权获取系统的最高权限。靶场环境攻击者:Kali Linux(192.168.0.19)Ubuntu(64-bit)(192.168.0.250)实验流程端口扫描、信息探测命令:nmap -sV IP地址 //探测靶机开放端口、运行服务以及对应版本开放80,

2021-01-06 15:24:30 1885

原创 网络安全-MySQL数据库

MySQL数据库(Database)是按照数据结构来组织、存储和管理数据的仓库。MySQL 是最流行的关系型数据库管理系统,在 WEB 应用方面> MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。默认端口:3306基础操作MySQL数据库安装操作系统:Cent OS 6.9安装MySQL:yum install -y mysql-server启动MySQL:service mysqld

2020-12-30 17:46:48 4380 5

原创 CTF-目录遍历

目录遍历目录遍历(又称为路径遍历攻击、目录爬升或者回溯),旨在访问存储在web根目录文件夹之外的文件和目录,通过操纵带有“点-点-斜线”序列及变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置文件和系统关键文件。但是系统访问控制限制了对于某些文件的权限。利用目录遍历漏洞getshell的思路上传webshell到服务器上面,通过对应的目录遍历漏洞访问webshell,执行webshell,在攻击者的机器上面获取并反弹shell。实

2020-12-28 10:03:16 3454 1

原创 CTF-SSI注入

SSI注入SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于CGI,用于执行动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。从技术角度上来说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意代码

2020-12-25 14:02:41 295

原创 CTF-SQL注入(X-Forwarded-For)

SQL注入当Web应用向后台数据库传递SQL语句进行数据库操作时。如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。X-Forwarded-ForHTTP请求头部字段,用来表示 HTTP 请求端真实 IP。XFF注入/ X-Forwarded-ForXFF,是X-Forwarded-for的缩写,XFF注入是SQL注入的一种,该注入原理是通过修改X-Forwarded-for头对带入系统的dns进行sql注

2020-12-24 15:28:36 562

原创 CTF-SQL注入(POST)

实验环境:攻击者:Kali Linux(192.168.0.10)靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(32-bit)(192.168.0.250)实验流程:信息探测检测与靶机的网络连通性端口扫描,服务探测详细信息扫描命令:nmap -A -v -T4 192.168.0.250对80端口的web服务进行目录扫描通过目录扫描发现一个phpmyadmin和登录页面login.php登录页面没有验证码和防爆破机制,可以进行暴力破解。登录

2020-12-23 14:23:42 1561 1

原创 CTF-SQL注入(Get)

SQL注入当Web应用向后台数据库传递SQL语句进行数据库操作时。如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。实验环境攻击者:Kali Linux(192.168.100.146)靶机:VMware workstations Pro——Debian 6(32-bit)(192.168.100.132)注意:当前靶机中并没有flag值,需要通过靶机上面的SQL注入漏洞获取数据库中的内容,登陆网站后台,利用网站

2020-12-22 15:56:49 778

原创 CTF-综合靶场——RickdiculouslyEasy

实验环境:攻击者:Kali Linux(192.168.0.243)靶机:Oracle VM VirtualBox 6.1.16——Fedora(64-bit)(192.168.0.250)靶机下载链接:https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/导入环境打开VirtualBox,控制-新建,设置虚拟电脑的名称、存储位置、以及系统类型点击下一步,设置运行内存点击下一步,选择不创建虚拟硬盘在弹出的提示框中选择

2020-12-17 17:32:15 2937 6

原创 CTF-FTP 服务后门利用

FTP协议FTP(文件传输协议),用于Internet上的控制文件的双向传输。同时,他也是一个应用程序,基于不同的操作系统有不同的FTP应用程序。 实验环境:攻击者:Kali Linux(192.168.124.139)靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.124.138)实验流程:启动靶机,信息探测。检测与靶机的网络连通性命令:ping -c4 192.168.124.138端口扫描,服务探测命令:nmap

2020-12-17 10:01:31 213

原创 CTF-SMB 信息泄露

实验环境:攻击者:Kali Linux(192.168.0.243)靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(32-bit)(192.168.0.242)实验流程:实验环境导入方法参考链接:https://blog.csdn.net/su__xiaoyan/article/details/111143714启动靶机,信息探测。检测与靶机的网络连通性端口探测,服务扫描命令:nmap -sV 192.168.0.242通过端口扫描结果,该主机开放了SM

2020-12-16 11:56:59 567

原创 CTF-SSH 服务渗透综述

SSH协议简介:SSH为Secure Shell的缩写,是建立在应用层基础上的安全协议;SSH是目前较为可靠,专为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效的防止远程管理过程中的信息泄露问题。SSH客户端适用于多种平台,几乎所有的UNIX平台都可以运行SSH。基于TCP的22端口。SSH协议的认证机制:ssh服务以非对称加密的方式实现身份验证ssh协议的认证机制分为两种形式:基于密码的安全验证 基于秘钥的安全验证基于密码的安全验证:客户端发送登录请求服务端

2020-12-15 16:42:51 563

原创 CTF-SSH私钥泄露

实验环境:攻击者:Kali Linux(192.168.0.136)靶机:Oracle VM VirtualBox 6.1.10——Debian(32-bit)(192.168.0.219)实验流程:实验环境导入方法参考链接:https://blog.csdn.net/su__xiaoyan/article/details/111143714启动靶机,信息探测。检测与靶机的网络连通性端口探测,服务扫描命令:nmap -sV 192.168.0.219通过端口扫描结果,80端口

2020-12-14 15:01:24 413

原创 CTF-SSH服务渗透

实验环境:攻击者:Kali Linux(192.168.0.171)靶机:Oracle VM VirtualBox 6.1.10——Debian(32-bit)(192.168.0.49)实验流程:导入实验环境1.打开Oracle VM VirtualBox管理器,管理-导入虚拟机电脑2.设置好要导入的虚拟机,点击下一步3.设置好虚拟电脑的存储位置,并且在Mac地址设定中选择“为所有网卡重新生成MAC地址”,点击导入,稍等片刻即可导入成功。4. 选中导入的虚拟机,点击设置-网络,设置好连

2020-12-13 19:37:54 780 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除