自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 收藏
  • 关注

原创 2023陇剑杯-流量分析篇(全)-wp详细

Q1:服务器自带的后门文件是什么?查看第一个POST请求,发现关键点(备注:file_put_contents内置函数,用于将字符串写入文件)然后通过一句话木马文件d00r.php执行whoami,ls等一系列系统命令。因此服务器自带的后门文件是Q2:服务器的内网IP是什么?如下所示:第22251个流,追踪http数据流,查看ipconfig的回显,发现内网ip地址为:192.168.101.132Q3:攻击者往服务器中写入的key是什么?

2024-05-06 16:49:13 1253

原创 Volatility-内存取证案例1-writeup--央企大赛

XX大赛内存取证

2024-04-11 16:24:53 446

原创 内网渗透靶场01-利用域账号实现权限扩散

访问172.16.12.129 80端口,获得phpstudy探针页面,探针页面通常会泄露一些服务器的敏感信息,例如网站路径等,具体如下图所示。利用扫描 工具针对192.168.111.0/24C段开展扫描,发现存活主机192.168.111.130。针对phpAdmin平台,可以通过SQL语句写入webshell后门,从而对服务器远程执行命令。直接访问访问网址:http://192.168.111.130/phpMyAdmin/尝试利用mysql弱口令root/root进行连接测试,发现可以连接。

2024-02-05 17:19:46 851

原创 流量分析1--菜刀666

对比第5个流和第7个流发现,同样的目录下 多出了6666.jpg。猜测是由攻击者上传,直接在请求包里搜索FFD8--FFD9 保存为1.jpg。继续追踪TCP数据流,在第9个数据流发现压缩包,导出压缩包(注意一定是转换成原始数据)利用foremost工具对1.jpg进行分离 得到下述图片。压缩包带密码,其密码就是上述图片中给出的密码。分析流量包,过滤http数据流。

2023-12-06 14:52:45 311

原创 Python--内置函数总结篇

按照重要程度(日常使用频繁程度,依次增加)(1)all()any()bytes()callable()chr()complex()divmod()eval()exec()format()frozenset()globals()hash()help()id()input()int()iter()locals()next()oct()ord()pow()repr()round()(2)classmethod()delattr()...

2021-08-02 17:35:38 231

原创 Python去重那些事儿

关于去重,今天真是遇到点坑,之前并没有发现这个细节的东西,话不多说,见下:在牛客网遇到一个题目是这样的:示例如下:输入:9876673 输出:37689-------------------------遇到这个题,我觉的非常简单,主要思路也很明确,错误的想法:第一输入之后,转换成列表的形式,进行操作,从右向左的阅读顺序,可以先将列表进行反转,加入输入的列表是[9,8,7,6,6,7,3] 那么经过反转的列表就是[3,7,6,6,7,8,9],第二再对反转后的列...

2020-09-02 15:36:16 153

原创 一篇快速入门Python基础数据类型

Python基本数据类型都有哪些?Python的数据类型可以分为两种:不可变数据类型,可变数据类型不可变数据类型int型(数字)目录Python基本数据类型都有哪些?不可变数据类型int型(数字)元组(tuple)字符串(str)可变数据类型列表(list)字典(dict)集合(set)元组(tuple)字符串(str)可变数据类型列表(list)字典(dict)集合(set)...

2020-08-28 16:53:11 964

原创 shell与内核

1:shell的概念每一个操作系统底层都有一个内核,内核用来实现上层服务,上层命令,上层应用等所需要的功能,例如1底层磁盘的读写操作,网络的连接,键盘鼠标的驱动,进程调度,内存管理等等都是由操作系统的kernel去完成的。用户,也就是我们,由于权限,安全等问题,用户不允许直接操控kernel,这时就出现了shell程序。本质上讲,shell就是一个桥梁,用户和内核之间建立的“友谊”,都是通...

2018-10-15 22:06:11 1993

原创 WINDOWS认证(1)-------NTLM协议

在内网渗透过程中,通常会遇到工作组的环境,而工作组环境事实上是一个逻辑上的网络环境(工作区),隶属于此工作组的机器之间是无法互相建立一个完美的信任机制的,只能点对点(认证方式较为落后)的方式,没有第三方可信机构。其实哈希传递本质上就是利用用户名对应的NTLM Hash将服务器给出的Challenge加密,生成一个Response,来完成认证,(没有用户名,就不会有Challenge,那么NTLM hash就无用武之地)哈希传递攻击的前提:有管理员的 NTLM Hash ,并且目标机器开放445端口。

2024-02-18 15:49:13 633

原创 蓝队-应急响应01-挖矿事件应急处置

通常情况下会通过未授权访问漏洞,弱口令(口令爆破)等方式,具体是什么方式,还需要看被入侵的服务器具体开放了哪些端口或者服务?挖矿程序主要是利用GPU等资源进行挖矿操作,最直接的现象就是CPU拉满,消耗电力等。下述可以清楚看到,运行挖矿程序之后,查看CPU状态是拉满的,即100%。经过上述分析,基本确认是挖矿,确认挖矿之后,需要进一步探究挖矿程序是如何被上传?挖矿程序通常会有相应的配置文件,如下config.json所示,可以看到钱包地址,挖矿域名等。依据挖矿程序,全盘搜索,发现下述两个路径均存在挖矿程序。

2024-02-08 11:46:15 1201

原创 内网渗透靶场02----Weblogic反序列化+域渗透

由于目前获取的机器是Administrator权限,因此可以直接运行getsystem获取机器的system权限,到目前为止,机器192.168.111.80机器完全被控制。通过访问weblogic登录页面可知,weblogic目前的版本是10.3.6.0,上网搜索当前weblogic版本历史上爆出过哪些漏洞?只能通过192.168.111.80开放80,7001端口进行入手。直接访问80端口发现没什么可以利用的点。7001通常是weblogic的默认端口,直接访问weblogic默认登录界面,

2024-02-08 11:21:51 1228

原创 域横向内⽹漫游Socks代理隧道技术

因为很简单 MSF不可能有你想要的所有功能或者工具,这个时候需要从MSF跳出来利用Kali上的工具,再或者利用个人PC Windows机器完成对目标机器2的访问进而实施攻击。访问http://192.168.76.148发现该网站是thinkphp框架,而且是V5版本,直接拿thinkphp漏洞利用工具,漏洞利用成功,此刻,可以和192.168.22.0/24网段进⾏通信,但只能在msf会话上操作,也就是目前这个连通仅仅是存在MSF 中?假如控制端是公⽹,被控是内⽹,直接去找在内⽹被控的是⽆法找到的。

2024-01-23 01:29:41 865

原创 推荐一些好用的工具

信息收集等常用工具集合

2023-07-28 07:27:04 65

原创 推荐三款内网渗透神器!

推荐三款内网渗透神器---fscan kscan RequestTemplate

2023-03-02 14:29:58 3643

原创 钓鱼木马伪装系列汇总

钓鱼木马伪装系列汇总

2022-09-08 20:59:18 3984 4

原创 快速部署Postfix邮件发送服务器(Centos7)

Centos7-快速部署Postfix邮件发送服务器

2022-06-13 11:49:19 1165

原创 狂神JAVASE系列-04数组篇

稀疏数组

2022-06-10 23:43:57 389

原创 面向对象三大特性02-继承详解

思考: 为什么需要重写? 1:父类的功能,子类不一定需要,或者不一定满足,所以就存在一个需求:子类重写父类的方法。

2022-05-19 16:22:14 139

原创 面向对象三大特性01-封装详解

面向对象的三大特性:封装+继承+多态

2022-05-07 18:27:58 398

原创 狂神JAVASE系列-面向对象编程01

静态方法,也就是带有static关键字的,例如上面示例,对于静态方法,可以直接通过类名.方法名的方式直接调用,例如Student.say(),而非静态方法就无法直接通过类名.方法名的方式调用,会报错。 那么非静态方法怎么去调用? 非静态方法:就需要将这个类首先先实例化,也就是new一个对象出来,然后在对象.方法名去调用。具体如下所示

2022-05-07 01:13:12 426

原创 狂神JAVASE系列-03方法篇

在一个类中,具有相同的方法名,但是具有不同的参数列表(什么是方法重载,3个条件)什么是不同的参数列表?例如参数个数不同,类型不同,参数排列顺序不同等)重载的方法必须拥有不同的参数列表。不能仅仅依据修饰符或者返回类型的不同来重载方法。那么有个隐含的条件在这里,就是这个修饰符和返回类型可以一样。Java编译器根据参数列表的差异性进而判断哪个方法应该被调用。方法重载有什么好处?可以让程序更清晰易读。执行密切相关任务的方法应该使用相同的名字代码示例:pub...

2022-05-05 14:13:15 499

原创 狂神JAVASE系列-流程控制篇

1. 用户交互Scanner1.1 Scanner对象: Java提供的一个工具类,利用Scanner类可以获取用户的输入。 java.util.Scanner是java5新特性1.2 基本语法 Scanner scanner = new Scanner(System.in); 类 对象名(随便)1.3 注意 通过Scanner类的next()和nextLine()方法获取输入的字符串,在读取前通常会使用hashNext()与hashN...

2022-05-04 15:33:21 1438

原创 快速掌握JAVA基础数据类型-综合

说明:下述来源于狂神JAVASE学习记录目录1. 注释、标识符、关键字2. 数据类型3. 类型转换4.变量和常量5. 运算符6. 包机制、JavaDoc1.1 注释(扫一眼就行) 注释本质上就是对代码的解释说明,很多代码,尤其是当年项目结构变得很复杂的时候,对代码做适当的标注,记录,有助于查...

2022-05-01 22:20:53 453

原创 Diffie-Hellman(迪菲-赫尔曼)秘钥交换协议

1. 协议背景 对称密码体制: Bob利用对称秘钥K对信息进行加密并将加密结果发送给Alice,Alice收到信息之后,用同样的秘钥进行解密。 问题1:Alice是如何知道对称秘钥K的?------即,Bob首先需要将对称秘钥K发送给Alice,Alice才能对信息进行解密。即:通信双方需要达成共识,也就是用什么样的秘钥进行加密。 由此推出:传递信息的前提是需要关于秘钥达成共识,也就是传递秘钥。 问题2:...

2021-08-02 10:32:28 2864

原创 应用层常见协议分析(1)

常见的应用层协议:DNS HTTP SMTP与POP3/IMAP Telnet FTP与TFTP——————————————————————————————————————————DNS协议:Domain Name System,域名解析系统建立IP地址与域名之间的映射关系 将域名解析为IP地址 将IP解析为域名(*域名最本质的作用 就是为了方便记忆,例如www.baidu.com等)原理如下图所示:DNS常见命令总结: 1:nslookup ...

2021-07-15 01:30:43 727 1

原创 目录遍历那些事儿

1:目录遍历漏洞概述: 通常在web功能设计中,需要将访问的文件定义成变量,从而让前端的功能变得更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值,例如文件名称)传递到后台,后台在执行其所对应的文件。在此过程中,若后台没有对前端传进来的值进行严格的过滤,则攻击者可能会通过“../”这样的方式让后台打开或者执行一些其他文件命令。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。 (1) 目录遍历 VS 不安全的文件下载+文件包含...

2021-07-13 16:04:06 367 1

原创 Python三大器之生成器

生成器---------本质上也是迭代器得到生成器的两种方式 1:生成器函数(yield关键字)2:生成器表达式1:生成器函数(只要含有yield关键字的函数都是生成器函数)示例:生成器函数执行以后会得到一个生成器作为函数的返回值*return和yield关键字两者的共同点在于也能将yield后面的这个值返回函数外部,但是不同点在于,return之后会直接结束一个函数,而yield不会。生成器能用于哪儿?示例:监听文件输入的例子这个时候不能用for循环,因为f..

2021-07-13 15:31:31 89

原创 PHP反序列化/XXE/SSRF

1:什么是目录遍历?在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。 看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包...

2021-07-13 15:23:17 136

原创 Cobalt-strike初探

Conbalt Strike后渗透测试工具1:简介2:环境搭建(服务器端+客户端需要配置JAVA环境--前提)服务器端(Server):kali选择任意目录,示例/opt 执行解压命令unzip cobaltstrike-linux.zip 查看Teamsever和conbaltstrike是否有执行权限chmod +x teamserver cobaltstrike 添加x(可执行权限)目录下文件和文件夹的功能,简述如下:Agsscript:扩展应用的脚本 c2int

2021-06-25 10:07:29 1130

原创 越权漏洞那些事儿

1:什么是越权漏洞? 由于没有对用户的权限进行严格的判断。导致低权限的账号(比如普通用户)可以完成高权限账号(例如超级管理员)范围内的操作(权限的越级),理解为“出格了”。平行越权 两个用户首先是处于一个等级,即A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户越权操作B用户的个人信息。垂直越权 q前提是,两个用户权限不一致,不是一个等级:A用户权限高于B用户,B用户越权操作A用户的权限的情况。越权漏洞属于逻辑漏洞,其原因在于权限校验的逻辑不够严谨,每个应...

2021-03-10 09:32:59 345

原创 不安全的文件下载和上传哪些事儿(2)----应用篇

文件上传漏洞----服务器端两种绕过方式(MIME+getimagesize)当浏览器对一个文件进行识别的时候,会给这个文件定义一个类型,同时将这个类型放在Http的头里面。有一个字段叫做content-type,它会将这个类型放到字段content-type里面。这个类型一般是什么样的?例如:我们浏览器上传的是一个图片,它就会对这个文件进行识别,识别之后,会在content-type里面加入image/jpeg,不同文件的MIME类型是不一样的。1:有关MIME简要介绍: MIME(.

2021-03-09 11:03:37 166

原创 不安全的文件下载和上传那些事儿(1)

1:不安全的文件下载漏洞 在实际的应用中,很多网站通常都会提供文件下载功能:用户可以通过点击下载链接,下载到链接所对应的文件。具体过程如下:当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 然而,如果文件下载功能设计有缺陷,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他敏感文件。例如:假设攻击者提交的不是一个程序预期的的文件名,而是一..

2021-03-09 10:21:19 452

原创 文件包含漏洞那些事儿(Files Inclusion)

1:文件包含漏洞概念相关: 在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含”函数功能。例如:把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候,就直接在文件头中写上一句<?php include function.php?>就可以调用函数代码。然而,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了“包含”功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击者可以通过修改包...

2021-03-08 16:18:42 156

原创 远程命令/代码执行漏洞(RCE)那些事儿

1:远程代码执行和远程命令执行概念-RCE(remote command/code execute):系统命令:windows或者Linux命令攻击者直接向后台服务器远程注入操作系统命令或者代码,进而控制后台系统。远程系统命令执行漏洞产生原因? 应用系统从设计上需要给用户提供指定的远程命令操作的接口: 例如:在常见的路由器、防火墙、入侵检测等设备的web管理界面上,通常会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交之后,后台会对该IP地址进行一次pi...

2021-03-08 15:35:21 1830

原创 跨站请求伪造(CSRF)那些事儿

1:跨站请求伪造概念(Cross-site request forgery,CSRF) 攻击者会伪造一个请求(请求的形式一般为一个链接),欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。因此CSRF攻击也被称为“One click”攻击。攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作。例如:以目标用户的名义发送邮件,发消息,盗取目标用户的账号,甚至购买商品,会泄露用户个人隐私。攻击场景举例: (1)小黑想把Lucy的收货...

2021-03-05 11:01:32 460 1

原创 跨站脚本漏洞那些事(4)----应用场景篇(2)(仅供作为理解原理)

1.XSS键盘记录案例演示 什么是跨域?http:// www . xyz.com : 8080 / script/test.js协议 子域名 主域名 端口 资源地址当协议,主机(主域名,子域名),端口中的任意一个不相同时,称为不同域不同域之间请求数据的操作,就是跨域 如下所示: 1:http://www.xyz.com:8080/script/test.js 端口不相同...

2021-03-04 16:57:33 515 1

原创 跨站脚本漏洞那些事(3)----应用场景篇(仅供作为理解原理)

XSS漏洞测试:Cookie获取和钓鱼攻击演示1.XSS漏洞测试:cookie的获取和利用 (1)Get型XSS,所有的参数都是在URL里面的,攻击者可以直接把嵌入恶意JS代码的url发送给用户。 (2) 用户去点击,恶意的JS就会在用户的浏览器端执行。...

2021-03-03 15:55:40 827 3

原创 跨站脚本漏洞那些事(2)--实验篇(三种类型)

1.反射型XSS实验演示 特殊字符“ ” <> 单引号双引号等+数字组合 先输入一些特殊的字符,看后端返回的数据是否有做对应的编码转义等,我们输入的数据是否被过滤。 其本质就是看看后端会不会处理,如果我们输入的信息,被原封不动的返回回来,没有经过过滤和转义等,那么证明存在XSS漏洞。 1 首先在输入点测试一下是否存在XSS漏洞:通过输入特殊字符,其目的在于看看输入特殊字符的时候,提交时会不会做过滤,然后验证输入最终会不会被输出,输出的时候有没...

2021-03-03 15:19:58 761 1

原创 跨站脚本漏洞(XSS)那些事儿(1)

1.跨站脚本漏洞(XSS)的概念(根源:没有过滤客户端提交的数据) 1.1 恶意敌手过于信赖客户端提交的数据,导致网站没有对用户提交数据进行转义处理或者过滤操作,攻击者进而可以注入一些js代码(嵌入到WEB页面),使其他用户访问该页面时,都会触发相应的JS代码。例如:触发代码之后,能够获取用户身份,并利用其用户身份进行某种操作等。总之,恶意用户利用XSS代码攻击成功后,可能会获得很高的权限。 1.2 XSS漏洞被评估为WEB漏洞中危害较大的漏洞,在OWASP(Open web App...

2021-03-03 11:11:42 714

原创 暴力破解哪些事儿(2)

1.暴力破解的绕过和防范(带有验证码)验证码有什么用? 防止登录接口被暴力破解 防止用户恶意注册带有验证码的登录接口认证流程是什么样的?1.1 客户端请求登录页面,后台生成验证码 当打开登录界面的时候,实际上是向后台发送了一个请求。后台收到请求之后,调用一个生成验证码的函数,负责生成验证码(生成的验证码传回到前端的时候,一定是个图片)1.2验证码校验 后台算法生成的验证码以Session的形式存到缓存中。用户登录认证时,登录账号、密码、验证码,提交...

2021-03-02 15:57:50 506

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除