Luckysec
码龄6年
关注
提问 私信
  • 博客:370,801
    370,801
    总访问量
  • 114
    原创
  • 1,085,757
    排名
  • 224
    粉丝
  • 2
    铁粉

个人简介:渗透测试工程师

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江西省
  • 加入CSDN时间: 2018-10-31
博客简介:

LuckySec

博客描述:
安全小白
查看详细资料
个人成就
  • 获得163次点赞
  • 内容获得71次评论
  • 获得931次收藏
  • 代码片获得6,147次分享
创作历程
  • 28篇
    2022年
  • 17篇
    2021年
  • 15篇
    2020年
  • 12篇
    2019年
  • 49篇
    2018年
成就勋章
TA的专栏
  • 漏洞复现
    11篇
  • 渗透测试
    27篇
  • 内网渗透
    11篇
  • 工具
    9篇
  • CobaltStrike
    7篇
  • 遇到的坑
    4篇
  • CTF
    14篇
  • 知识拓展
    3篇
  • 学习归纳
    21篇
  • web技术
  • upload-labs write-up
    18篇
  • linux
    9篇
  • 无线渗透
  • python
    5篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

密码字段通过 GET 方法传输

密码字段通过 GET 方法传输是不安全的,因为在传输过程,用户凭据以明文等形式被放在请求的 URL 中。大多数 Web 服务器将记录所有请求的参数和 URL ,因此当凭据属于 URL 的一部分时,它们将显示在 Web 服务器日志中,这样就可能会有一些隐私信息被第三方查看获取。另外,攻击者也可以通过中间人攻击等手段,截获到 GET 请求 URL 中到用户凭据,增加了敏感信息泄露的风险。而 POST 请求方式通过“请求体”传递数据,参数内容不会在 URL 中显示,相较于 GET 请求方式会更加安全。
原创
发布博客 2022.12.20 ·
1412 阅读 ·
0 点赞 ·
1 评论 ·
3 收藏

用户名枚举漏洞

在应用系统登录的过程中,当输入错误的用户名信息时,应用程序将反馈相应的诸如“用户不存在”的错误提示,攻击者可通过该提示为依据对用户名进行枚举,猜解出已存在于应用系统的用户名信息,最终攻击者再对已有用户的密码进一步猜解,从而降低暴力破解的成本。当输入不存在的用户名时,系统提示“登录失败,不存在用户名!综上,根据返回信息的不同可不断枚举出系统存在的用户名信息。当输入存在的用户名时,系统提示“登录失败,密码错误!输入任意账号密码尝试登录。
原创
发布博客 2022.12.20 ·
4145 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

暴力破解漏洞

暴力破解的关键在于字典的大小,暴力破解需要一个庞大的字典,如4位数字的验证码,那么暴力破解的范围就是0000~9999。该漏洞常存在于应用系统的登录模块中,攻击者可以通过事先准备的字典或者社工生成的字典,对特定目标口令进行大量登录尝试,直至暴力破解成功。由于系统没有对用户登录操作做任何限制(例如:验证码机制),因此可利用 BurpSuite 工具的 Intruder 爆破模块,导入事先准备好的密码字典,对特定用户进行批量登录尝试,直至密码猜解成功。
原创
发布博客 2022.12.20 ·
1216 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

1GE+WIFI路由器远程代码执行漏洞

1GE+WIFI路由器存在命令执行漏洞。攻击者可通过弱口令登录后台,远程执行命令
原创
发布博客 2022.11.30 ·
735 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Java RMI 远程代码执行漏洞

Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commo
原创
发布博客 2022.11.30 ·
3537 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

不安全的HTTP方法

不安全的 HTTP 方法一般包括:PUT、DELETE、COPY、MOVE、SEARCH、PROPFIND、TRACE 等。不合理的权限配置可能导致网站被攻击者非法入侵。使用Burpsuite抓取网站数据包,修改请求包的方法为OPTIONS,响应包中出现PUT、DELETE、TRACE等不安全的 HTTP 方式。
原创
发布博客 2022.11.01 ·
3410 阅读 ·
0 点赞 ·
0 评论 ·
10 收藏

明文传输漏洞

由于网站在用户提交的敏感数据到服务器的过程中未进行相关加密处理,导致攻击者可以通过中间人攻击(劫持、嗅探)等方式获取到这些未加密的敏感数据。当攻击者获取到这些数据之后,可能利用这些信息以合法用户的身份登录系统,一旦进入到应用系统中那么就可以获取更多的敏感数据,以及有机会发现更多的漏洞。
原创
发布博客 2022.11.01 ·
2780 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

域环境密码凭证获取

在拿到域管理员权限之后,通常会提取所有域用户的密码Hash进行离线破解和分析,或者通过Hash传递等方式进一步横向渗透。这些密码Hash存储在域控制器数据库文件中(C:\Windows\NTDS\NTDS.dit),并包含一些附加信息,如组成员和用户。
原创
发布博客 2022.10.19 ·
2398 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

RDP远程桌面密码凭证获取

在渗透过程中获取到一台Windows服务器后,可以尝试获取当前机器保存的RDP远程桌面密码凭证,进而在内网横向渗透中进一步扩大战果。
原创
发布博客 2022.10.19 ·
5792 阅读 ·
1 点赞 ·
1 评论 ·
9 收藏

阿里云OSS图床搭建教程

在此之前,博客所有图片均放在GitHub搭建的图床仓库上使用jsdelivr进行CND加速访问,但jsdelivr域名在国内常遭受到污染,CDN加速访问图片功能也是不太稳定,免费的东西总是不完美的,所以决定搭建一个阿里云图床,将所有图片迁移到阿里云对象存储OSS上实现快速访问,价格也不算太贵。.........
原创
发布博客 2022.08.25 ·
3321 阅读 ·
8 点赞 ·
0 评论 ·
20 收藏

内网渗透 - 哈希传递攻击

在内网渗透过程中,当获取到某个管理员用户的密码 hash 值却无法解密时,可以通过哈希传递攻击(Pass The Hash)对内网其他机器进行横向渗透。哈希传递攻击(Pass The Hash)是基于 NTLM 认证缺陷的一种攻击方式,攻击者可以利用用户的密码哈希值来进行 NTLM 认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击的手段登录到内网中的其他计算机。通过哈希传递攻击,攻击者不需要花时间破解密码哈希值来获取明文密码
原创
发布博客 2022.06.06 ·
2476 阅读 ·
0 点赞 ·
0 评论 ·
16 收藏

(字典、子域名)合并去重 Python 脚本

在渗透测试信息搜集过程中,借助Python脚本工具对(字典、子域名)进行批量合并去重,提高渗透效率。
原创
发布博客 2022.05.08 ·
1193 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

Windows获取密码及hash

前言在拿到一台 Windows 的管理员权限以后,可以通过多种方法获取 Windows 系统的明文密码或者 hash 值,这将有利于我们在内网中扩大渗透范围。0x01 MimikatzMimikat是一个法国人写的轻量级调试器。Mimikat可以从内存中提取纯文本密码,hash,PIN码和kerberos票证。下载地址:https://github.com/gentilkiwi/mimikatz将Mimikatz上传至受害目标系统上,然后执行如下命令:# cmd命令执行启动程序mimika
原创
发布博客 2022.05.04 ·
3691 阅读 ·
2 点赞 ·
0 评论 ·
14 收藏

全平台系统提权辅助工具 PEASS-ng

0x01 PEASS-ng 介绍PEAS-ng 是一款适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具。项目地址:https://github.com/carlospolop/PEASS-ngPEAS-ng 工具搜索可能的本地权限提升路径,可以利用这些路径并将它们以漂亮的颜色打印输出,可以方便轻松识别错误配置。检查来自book.hacktricks.xyz的本地 Windows 权限提升清单WinPEAS - Windows 本地权限提权脚本(C#.exe
原创
发布博客 2022.04.27 ·
7229 阅读 ·
5 点赞 ·
0 评论 ·
41 收藏

Linux提权辅助工具

0x01 LinEnum工具介绍LinEnum 是一个高级 Bash 脚本,它从目标系统中提取了大量有用的信息,可以复制文件并进行导出,同时可以搜索包含关键字的文件。项目地址:https://github.com/rebootuser/LinEnumLinEnum 执行的检查/任务的高级摘要:内核和发行版详细信息系统信息: 主机名 网络详情 当前IP 默认路由详情 DNS 服务器信息用户信息: 当前用户详细信息 最后登录的用户
原创
发布博客 2022.04.24 ·
4666 阅读 ·
7 点赞 ·
0 评论 ·
29 收藏

Windows提权辅助工具

0x01 工具介绍该在线提权辅助工具收录了微软所有Windows权限提升以及命令执行资料,并实时更新,并且可以根据systeminfo信息找到未修补的漏洞和已经修补漏洞。在线工具地址:https://i.hacking8.com/tiquan0x02 工具使用首先搜集Windows系统的补丁号或者systeminfo信息然后将其systeminfo内容复制到在线辅助工具文本栏里等待查询结果,即可看到目标系统可能存在的提权漏洞相关信息...
原创
发布博客 2022.04.24 ·
1090 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

域内信息查询工具AdFind

工具简介Adfind是一款在域环境下非常强大的信息搜集工具,允许用户在域环境下轻松搜集各种信息。它提供了大量的选项,可以优化搜索并返回相关详细信息,是内网域渗透中的一款利器。下载地址:https://www.softpedia.com/get/Programming/Other-Programming-Files/AdFind.shtml常用命令列出域控制器名称:AdFind -sc dclist查看域控版本:AdFind -schema -s base objectversion
原创
发布博客 2022.04.19 ·
3582 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

利用系统命令搜集敏感文件

前言通过渗透拿到一台内网机器的低权限用户后,无法进行进一步利用时,可以使用系统命令来搜集查找一些当前机器可能存在的敏感文件信息。0x01 Windows 环境根据文件名称搜索利用dir命令查找当前目录下文件名称中包含(user.,pass.,username.,password.,config.)关键字的文件。 dir /b /s user.*,pass.*,username.*,password.*,config.*利用for循环命令查找指定目录(C:\phpStudy\PHPTutori
原创
发布博客 2022.04.14 ·
1314 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

内网域渗透分析工具BloodHound

前言当渗透进入内网后,利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率。0x01 BloodHound介绍BloodHound是一款可视化图形分析域环境中的关系的工具,以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在红队人员面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。它也可以使蓝队成员对己方网络系统进行更好的安全检测及保证域的安全性。Neo4j是一
原创
发布博客 2022.04.13 ·
6257 阅读 ·
7 点赞 ·
0 评论 ·
33 收藏

内网域渗透信息搜集

当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。因此,我们需要对当前内网环境进行信息搜集。
原创
发布博客 2022.04.12 ·
4175 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏
加载更多