渗透测试
sherlockjjobs
这个作者很懒,什么都没留下…
展开
-
使用John the ripper检测弱密码
使用John the ripper检测弱密码unshadow /etc/passwd /etc/shadow > passwdjohn passwdjohn --show passwd原创 2021-07-24 12:31:47 · 267 阅读 · 2 评论 -
Python socket模块基本用法(服务端+客户端)
Python socket模块基本用法(服务端+客户端)服务端:import sockets1 = socket.socket() #创建socket对象s1.bind(("127.0.0.1",1234)) #绑定地址和端口s1.listen(5) #开始监听while 1: conn,address = s1.accept() print("a new connect from ", address) conn.close()客户端:import sockets2 =原创 2021-01-03 11:05:45 · 435 阅读 · 0 评论 -
IPC$入侵的4种方式
IPC$入侵的4种方式1. 建立空连接net use \\192.168.1.111\IPC$只要在建立空连接的命令最后添加del,即删除IPC$空连接的命令2. 查看远程主机的当前时间net time \\192.168.1.1113. 查看远程主机的共享资源net view \\192.168.1.1114. 得到远程主机的NetBIOS的用户名列表nbtstat -a 192.168.1.111禁止IPC$共享services.msc–>Server–>启动原创 2020-12-31 16:45:40 · 2029 阅读 · 0 评论 -
Windows安全 Tips(2)
Windows安全 Tips(2)1. 对磁盘进行定期检查磁盘属性–>工具–>检查:2. 对系统进行实时监控性能监视器可靠性监视器3. 使用BitLocker保护系统安全gpedit.msc–>计算机配置–>管理模版–>Windows组件:4. 利用系统自带的防火墙防止被ping控制面板–>管理工具–>高级安全Windows Defender防火墙–>入站规则–>新规则–>自定义–>所有程序–>选择ICMPv4原创 2020-12-31 16:10:41 · 2127 阅读 · 6 评论 -
Windows安全 Tips(1)
Windows安全 Tips1. 彻底删除文件,也就是删除的文件不会出现在回收站中,而是直接被移除出去Shift+Delete通过回收站属性进行设置:选择第二个选项即可2. 注册表regedit3. 组策略编辑器gpedit.msc4. 手动清空Windows临时文件夹在Windows目录下,有一个Temp文件夹,里面存放的是临时文件通过命令提示符删除:cd /d %temp% //直接进入到临时文件夹目录del *.* /s //直接将所有文件删除5. 日志原创 2020-12-31 15:16:18 · 2438 阅读 · 8 评论 -
.NET程序的反编译
.NET程序的反编译一个简单的C# program:using System;namespace dotnetapp{ class Program { static void Main(string[] args) { Console.WriteLine("What is your favourite Web Application Language?"); String answer = Console.ReadLine(); Console.WriteLine("原创 2020-12-23 20:06:51 · 1153 阅读 · 0 评论 -
利用python的requests模块获取HTTP信息
利用python的requests模块获取HTTP信息import requests #导入requests模块from colorama import Fore, Back, Style #关键词高亮显示出来requests.packages.urllib3.disable_warnings(requests.packages.urllib3.exceptions.InsecureRequestWarning) #当访问网站的证书不安全时,不显示警告信息def format_text(tit原创 2020-12-23 18:12:25 · 981 阅读 · 10 评论 -
判断系统(服务器)中是否存在后门程序的2个工具
判断系统(服务器)中是否存在后门程序的2个工具Chkrootkit官网:http://www.chkrootkit.org下载地址: ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz安装:tar -zxvf chkrootkit.tar.gzcd chkrootkitmake sense./chkrootkit如果发现检查结果中有infected以及其他代表有后门的词,则系统中可能有后门程序,需要检查一下。通过文件夹中的READ原创 2020-12-22 17:01:09 · 2132 阅读 · 0 评论 -
经常使用的2个google镜像网站
经常使用的2个google镜像网站https://g.vovososo.comhttps://google.zenith.gq如果各位大佬还有其他的镜像网站,欢迎在下方留言,互相交流一下原创 2020-12-18 21:39:53 · 23830 阅读 · 2 评论 -
BUUCTF Reverse(reverse2, 内涵的软件, 新年快乐)
BUUCTF Reverse(reverse2, 内涵的软件, 新年快乐)reverse2这道题本质上其实和reverse1一样,也是字符的替换,将文件用IDA打开后,也是可以直接看到flag信息的,但是同样的,那也不是最终的flag,分析可得是将r和i都换为了1,即可得最终flag。详细的分析过程可以从上一篇reverse1里看,思路可以说是一模一样的内涵的软件这道题其实也是一般的思路,先用exeinfoPE看一下文件信息,判断是多少位,然后用相应的IDA打开即可看到flag信息,这道题不要多想,原创 2020-12-16 15:30:39 · 786 阅读 · 1 评论 -
XCTF 攻防世界 pwn新手题(get_shell)
XCTF 攻防世界 pwn新手题(get_shell)这道题十分简单,题目描述说运行就能拿到shell,可以先用nc尝试连接一下题目场景给的地址,直接就连接上了:然后,ls,cat flag直接就可以获取到flag了原创 2020-12-14 13:28:57 · 1485 阅读 · 0 评论 -
CTF中干扰逆向分析的几种技术的介绍和解题思路
CTF中干扰逆向分析的几种技术的介绍和解题思路常见的干扰逆向分析的技术:花指令,反调试,加壳,控制流混淆,双进程保护,虚拟机保护技术1.花指令这是一种比较简单的技巧,在原始的代码中插入一段无用的,能够干扰反汇编引擎的代码解题思路:花指令主要影响的是静态分析,在IDA中,可以手动将花指令patch为nop空指令2. 反调试反调试技术是指在程序运行过程中探测其是否处于被调试状态,如果程序正处于被调试,则无法正常运行几种Linux下常见的反调试方法:利用ptracelinux下的调试主要是通过原创 2020-12-13 22:32:52 · 3118 阅读 · 8 评论 -
XCTF 攻防世界 Reverse新手题(getit)
XCTF 攻防世界 Reverse新手题(getit)首先,判断文件有没有加壳,是多少位的,利用exeinfoPE可以得知,程序并没有加壳,并且是64位的elf程序直接用IDA64打开,找到main函数,F5反编译一下:int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // al __int64 v5; // [rsp+0h] [rbp-40h] int i; // [rsp+4h] [r原创 2020-12-13 16:24:05 · 1063 阅读 · 2 评论 -
XCTF 攻防世界 Reverse新手题(no-strings-attached)
XCTF 攻防世界 Reverse新手题(no-strings-attached)和之前的题目一样,先用exeinfoPE查看一下文件有没有被加壳,发现并没有加壳,并且是一个32位的elf文件接下来,直接用IDA32打开即可,先找main函数,F5反编译查看源代码:int __cdecl main(int argc, const char **argv, const char **envp){ setlocale(6, &locale); banner(); prompt_aut原创 2020-12-13 13:55:49 · 765 阅读 · 2 评论 -
XCTF 攻防世界 Reverse新手题(logmein)
XCTF 攻防世界 Reverse新手题(logmein)首先,先用exeinfoPE查看程序有无加壳,得知无壳,并且是一个elf文件,即linux下的文件利用linux的file命令来查看文件,发现是一个64位的程序接下来,直接用IDA64打开分析,找到main函数,进行反编译:void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi int i; // [rsp+3Ch] [原创 2020-12-12 22:26:43 · 646 阅读 · 2 评论 -
XCTF 攻防世界 Reverse新手题(Hello,CTF)
XCTF 攻防世界 Reverse新手题(Hello,CTF)首先,先利用exeinfoPE看一个附件的exe程序是多少位的,有没有加壳。发现程序是32位的,没有加壳之后便可以用IDA32打开和之前几道题的思路一样,首先还是查看main函数,将main函数进行反编译,查看源代码分析:int __cdecl main(int argc, const char **argv, const char **envp){ signed int v3; // ebx char v4; // al原创 2020-12-12 18:14:08 · 588 阅读 · 0 评论 -
XCTF 攻防世界 Reverse新手题(game)
XCTF 攻防世界 Reverse新手题(game)这道题目按照一般IDA静态分析的思路走,应该不难做出来首先,找到main函数,F5反编译一下发现main_0()函数,进入此函数,反编译一下对main_0()的代码进行分析,可以看到最后一部分的if段,当8个值都为1时,调用sub_457AB4()函数,代码如下:if ( byte_532E28[0] == 1 && byte_532E28[1] == 1 && byte_532E28[2]原创 2020-12-12 17:06:32 · 1017 阅读 · 2 评论 -
XCTF 攻防世界 Reverse 新手题(re1)
XCTF 攻防世界 Reverse 新手题(re1)re1首先,可以看到附件是一个exe程序,可以先执行一下看看(一般CTF的题目是不会有什么病毒的,如果有杀毒软件显示有木马的话,允许执行就可以了,因为目前大部分exe文件的特征码都很容易被识别)。执行完之后,若是没发现什么有用的信息,可以尝试用IDA(32)打开F5键进行反编译找到main函数的主体反编译后的源代码如下所示:int __cdecl main(int argc, const char **argv, const char **env原创 2020-12-12 15:58:19 · 873 阅读 · 2 评论 -
XCTF 攻防世界 Reverse新手题(insanity, python-trade)
XCTF 攻防世界 Reverse新手题(insanity, python-trade)1. insanity这一题十分的简单,将下载下来的附件直接用IDA打开,查看Hey-View,在最右侧一栏进行查找,大概在后半部分,可以直接看到flag2. python-trade首先,这个题目没有用到IDA,因为看到下载的附件是.pyc后缀的,是python的字节码文件,可以先尝试pyc文件反编译。有2种反编译的方法:使用在线工具:https://tool.lu/pyc/,直接将pyc文件上传,即可看原创 2020-12-12 15:42:48 · 2702 阅读 · 10 评论 -
渗透测试和CTF中SQL注入攻击
渗透测试和CTF中SQL注入攻击本文内容主要基于MySQL的注入首先,SQL注入的成因:开发人员在开发过程中,直接将URL中的参数,HTTP Body中的POST参数或其它外来的用户输入(如Cookies、User-Agent等)与SQL语句进行拼接,造成待执行的SQL语句可控,从而使我们可以执行任意SQL语句常见SQL注入的分类(1)可回显的注入联合查询注入报错注入通过注入进行DNS请求,从而达到可回显的目的(2)不可回显的注入bool盲注时间盲注(3)二次注入一般需要自己编写脚本原创 2020-12-10 15:28:10 · 595 阅读 · 0 评论 -
渗透测试和CTF Web中常用的浏览器插件
渗透测试和CTF Web中常用的浏览器插件以常用的chrome浏览器为例Developer Tools在遇到JS相关的题目的时候,可以直接在Console面板上运行JS代码XSS题目中,可以在Element面板中很方便的定位到元素的位置Hasher可以快速的计算常见哈希算法,常见加密算法,编码转换,网络地址转换,时间转换以及进制转换等功能,与burpsuite的decoder模块类似Proxy SwitchOmega代理插件,可以在多个代理配置文件之间快速切换。Burpsuite和它结合使用原创 2020-12-07 21:49:20 · 2261 阅读 · 4 评论 -
渗透测试和CTF WEB之Burpsuite使用小技巧
渗透测试和CTF WEB之Burpsuite使用小技巧Brupsuite,基于Java开发,集成了常见Web漏洞的模块Proxy模块如果仅在本机使用,将Bind to address设为Loopback only;如果要让局域网里的设备使用代理,则可以设为All interfaceRepeater模块在需要手工测试HTTP中的Cookie或User-Agent等浏览器不可修改的字段是否存在注入点,以及需要发现复杂的POST数据包中是否存在SSRF漏洞时使用Intruder模块Intruder模原创 2020-12-07 21:32:01 · 961 阅读 · 0 评论 -
利用Python geoip2模块关联ip地址和物理位置(经纬度)
Python geoip2模块关联ip地址和物理位置(经纬度)注意:在运行代码之前,需要先下载GeoLite2-City.mmdb这个配套的数据库,如果下载有问题的,可以直接去我的资源里下载,我已将资源上传import geoip2.databasereader = geoip2.database.Reader( 'GeoLite2-City.mmdb')def ip_print_AddrInfo(ip): response = reader.city(ip) Coun原创 2020-11-30 18:06:09 · 1603 阅读 · 2 评论 -
从信息安全工程师真题提取重要知识点(1)
从信息安全工程师2018真题解析提取重要知识点(上)SM9 标识密码算法是一种基于双线性对的标识密码算法, 它可以把用户的身份标识用以生成用户的公、私密钥对 ,主要用于数字签名、数 据密、密钥交换以及身份认证等; SM9 密码算法的密钥长度为 256位, SM9 密码算法的应用与管理不需要数字证书、证书库或密钥库 . 该算法于 2015 年发布为国家密码行业标准 (GM/T 0044-2016)。数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。一次一原创 2020-11-30 13:19:29 · 931 阅读 · 0 评论 -
http(s)拒绝服务攻击工具--GoldenEye
http/https拒绝服务攻击工具–GoldenEye获取方法:kali中直接wget:wget https://github.com/jseidl/GoldenEye/archive/master.zip使用方法:./goldeneye.py http://... -w 50./goldeneye.py http://... -w 50 -m randomGoldenEye is a Python 3 app for SECURITY TESTING PURPOSES ONLY!Go原创 2020-11-30 09:56:18 · 2232 阅读 · 0 评论 -
慢速DoS攻击工具slowhttptest(网站压力测试工具)
慢速DoS攻击工具slowhttptest(网站压力测试工具)slowhttptest低带宽的应用层的慢速DoS工具,即通过与目标服务器保持长期的连接,从而将目标服务器的资源耗尽,达到DoS攻击的目的安装方法kali中直接安装即可:sudo apt-get install slowhttptest使用方法安装完成后,可以先使用slowhttptest -h 命令查看一下参数的解释和使用如:slowhttptest -c 5000 -u http://...-c:target number o原创 2020-11-30 09:24:06 · 3829 阅读 · 0 评论 -
Linux中更改用户账号和用户密码的两个命令
Linux中更改用户账号和用户密码的两个命令1. chage命令用于更改用户账户和密码的有效期限chage -l {{username}} //列出用户的密码信息sudo chage -M {{10}} {{username}} //使密码在10天后过期sudo chage -M -1 {{username}} //禁止该密码过期sudo chage -E {{YYYY-MM-DD}} //设置账户到期日期sudo chage -d 0 //强制用户在下次登录时更改密码2. pa原创 2020-11-30 06:16:46 · 1441 阅读 · 0 评论 -
Kali Linux安装中国蚁剑(AntSword)
Kali Linux安装中国蚁剑(AntSword)下载地址:https://github.com/AntSwordProject/下载Linux64位的AntSword-Loader进入解压目录后,给执行权限:chmod u+x AntSword进行安装前要创建空目录,最好是/usr/local/antsword在解压目录下,sudo mkdir /usr/local/antsword创建的新目录要有写权限sudo ./AntSword安装完成后,重启 ./AntSword即可打开An原创 2020-11-29 17:27:12 · 10622 阅读 · 1 评论 -
Kali Linux渗透测试扫描阶段常用工具Nmap(1)
扫描阶段Nmap工具的常见使用方法文章目录扫描阶段Nmap工具的常见使用方法前言一、Nmap命令结构二、命令结构简解1. 扫描选项-sS, -sT, -sU, -sA2. timing模版-T0 Paranoid-T1 Sneaky-T2 Polite-T3 Normal-T4 Aggressive-T5 Insane3. 扫描目标4. 选择端口5. 输出选项6. 扫描脚本前言渗透测试生命周期:侦察,扫描,渗透,维持访问,报告一、Nmap命令结构nmap -sS -T2 10.0.0.2 -原创 2020-11-29 16:54:58 · 830 阅读 · 0 评论 -
Windows系统安全获取重要信息的方法(一)
Windows系统安全获取重要信息的方法(一)1. 系统信息(System information)C:\\>echo %DATE% %TIME%C:\\>hostnameC:\\>systeminfoC:\\>systeminfo | findstr /B /C:"OS Name" /C:"OS Version"C:\\>wmic csproduct get nameC:\\>wmic bios get serialnumberC:\\>wmic原创 2020-11-29 13:46:52 · 3177 阅读 · 6 评论 -
安全界瑞士军刀--Netcat常用命令
瑞士军刀Netcat常用命令1. 查看目标IP地址的指定的端口是否开启如:nc -nv 11.11.11.11 80 //判断80端口是否开启-nv是信息收集过程中经常使用的参数,在nmap也经常会用到-n: 对IP地址进行探测,但不会对域名进行探测,即没有DNS的解析常见的端口的开启特征110端口:如果开启,可以尝试输入USER 用户名等命令25端口:如果开启,可以先输入helo指令进行对话,之后再输入邮箱等80端口:如果开启,可以输入GET /命令或者 HEAD/ 命令2. 利原创 2020-11-29 07:34:33 · 999 阅读 · 0 评论 -
网络分析Wireshark常见filter指令及描述
网络分析Wireshark常见filter指令及描述Filter筛选用途描述eth.addr / eth.dst / eth.srcMACrip.auth.passwdRIP passwordip.addr / ip.dst / ip.srcIPtcp.port / tcp.dstport / tcp.srcportTCP portstcp.flags(ack, fin, reset, syn…)TCP flagsudp.port / udp.d原创 2020-11-29 06:39:26 · 1530 阅读 · 0 评论