自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 vulnhub-dpwwn03 通过教程

最近在刷vulnhub靶场,偶然间做到了dpwwn系列的靶场,其中dpwwn03靶场提权用的是程序栈溢出的漏洞,相对常规方法还是比较少见的,所以拿出来单独在这里研究下。链接地址:https://www.freebuf.com/articles/web/259673.html文章题目:Linux通过栈溢出进行提权实战(dpwwn03)...

2021-01-03 23:04:44 337

原创 Microcorruption靶场通关writeup(pwn)

近期得空做了下Microcorruption,一个pwn方向的基础靶场。靶场做得很不错,可以在线通过网页对程序进行调试,操作性强,趣味性也不错,在开开心心打怪的同时还能掉不少装备,官方解释:(学到很多基础知识,进一步巩固了pwn方向的基本功),寓教于乐。靶场的操作也很简单,需要掌握的命令不多,关键的几个:s 单步 c 运行 b 断点 r 查看内存或寄存器的值,整个靶场的重心在于对代码的理解以及基础知识的掌握,个人做完后感觉还是很有收获的,现将writeup记录下来与大家交流一下。链接地址:https:

2020-12-22 08:34:24 615

原创 ATT&CK实战系列三(msf域渗透)

因为这次为黑盒测试,给了5个虚拟机,centos为出网机器,具体的ip配置如下:web-centos:192.168.93.100 外网:192.168.167.135web-ubantu:192.168.93.120win7:192.168.93.30win2008:192.168.93.20win2012:192.168.93.10给ip是为了提前把网络调通,免得浪费不必要的时间,保证网络通畅后将其余ip视为不知,仅从web-centos开始;就一个是双网卡,其余都是单网卡内网机器c

2020-08-01 18:53:54 1576

原创 ATT&CK实战系列二(CS域渗透)

环境配置:DCIP:10.10.10.10OS:Windows 2012应用:AD域WEB(恢复快照后在登录)IP1:10.10.10.80IP2:192.168.167.133OS:Windows 2008应用:Weblogic 10.3.6 MSSQL 2008PCIP1:10.10.10.201IP2:192.168.167.129OS:Windows 7攻击机IP:192.168.167.128OS:Windows 10IP:192.168.167.131OS:K

2020-08-01 18:18:54 2449 4

原创 ATT&CK实战系列一(内网渗透入门)

这靶场称为入门很名副其实,基本操作、思路都包含了,自己动手作了,细细体会,收获还是良多的,大家细品;环境配置压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003、win2008 网络适配器设置成自定义(VMnet1仅主机模式)。主机默认开机密码都是hongrisec@2019,手动在win7的c盘下开启phpstudy。设置完毕后V

2020-07-11 19:58:56 2839 2

原创 jeb动态调试apk(解决模拟器连接问题)

本来jeb动态调试apk是件简单的事,个人觉得比AndroidStudio操作起来简单许多,步骤如下:1、jeb打开apk,分析源码,下好断点;2、启动模拟器,安装好apk;3、adb命令连接模拟器,启动apk,adb shell am start -D -n (包名)/(.主窗体)4、jeb附加对应的进程,开始愉快的调试。看着很简单,很开心,操作起来却遇到模拟器连接的问题,jeb总是无法发现模拟器,找了半天资料,结合自己实践,终于找到了正确的打开方式;给个实例:1、打开apk,下好断点;

2020-07-03 12:26:31 6951 2

原创 MariaDB(mysql)的远程连接及日志配置(无废话版)

装了kali2020.2版,需要重新设置下mysql,以便于远程连接,同时要打开日志,方便于调试,配置了一下午,教程很多,但有些篇幅太长,实际当中是不需要那么多背景知识的,所以写了个最简洁实用的配置教程,需要的用到的地方详细说明,都是爬坑过来的,不需要的一概不提,让大家思路清晰,配置起来容易点。MariaDB数据库管理系统是MySQL的一个分支开发这个分支的原因之一是:甲骨文公司收购了MySQL后,有将MySQL闭源的潜在风险,因此社区采用分支的方式来避开这个风险。所有使用MySQL的连接器、程序库和应

2020-06-27 20:57:32 1209

原创 PHPStorm动态调试实战(爬完所有坑)

PHPStorm是流行对PHP及前端开发IDE,花了一下午,爬完所有坑,终于到达终点,实测可以动态调试cms了。写第一个程序只是熟悉下编程环境,真正精华在动态调试部分。一、准备环境主机:window7 x64Phpstorm版本:2020 x64Phpstudy版本:2020二、第一个程序1、Create New Project2、选择PHP Empty Project,并新建一个空目录3、项目工程中,在刚刚创建对文件夹图标上,点击右键,选择PHP File,输入文件名,即可创建。4、

2020-06-24 21:31:37 2069 1

原创 Linux后渗透--权限维持十式(附检测及清除手段)

0x01:SSH一、ssh软连接SSH软连接后门的原理1、Linux软连接ssh后门需要ssh配置允许PAM认证才能使用2、将sshd文件软连接名称设置为su,这样应用在启动过程中他会去PAM配置文件夹中寻找是否存在对应名称的配置信息(su)3、如果被控主机不允许root登陆可用其他已存在用户登陆4、通过软连接的方式,实质上PAM认证是通过软连接的文件名(如:/tmp/su,/home/su)在/etc/pam.d/目录下寻找对应的PAM配置文件(如:/etc/pam.d/su)5、任意密码登

2020-06-15 13:33:15 2565

原创 Windows后渗透--维持权限十九式

0x00:前言维持权限后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用.0x01:"经典的"shift后门这个算是比较古老还比较"经典的"的隐藏方式了,这里简单讲一下,在windows中有一些辅助功能,能在用户未登录系统之前可以通过组合键来启动它,类似的辅助功能有:1、C:\Windows\System32\sethc.exe 粘滞键,启动

2020-06-15 12:56:27 1642

原创 Yaazhini扫描Android APK、API教程

Yaazhini的优势1、 一键即可扫描Android APK文件;2、 支持扫描Android端应用程序REST API(模拟器或实体设备);3、 生成格式化扫描报告;4、 免费使用;5、 操作简单,界面友好;APK扫描功能演示:使用步骤:1、 开启Yaazhini应用程序;2、 输入项目名称;3、 上传需要扫描的APK文件;4、 点击“Upload & Scan”(上传&扫描)按钮;5、 扫描完成之后,我们将会查看到漏洞扫描详细报告;部分扫描结果展示如下:

2020-06-14 18:30:13 2881

原创 封神台靶场writeup

封神台靶场 https://hack.zkaq.cn/battle 还是很有意思的一个靶场查看源码,找到了字典文件;用域名爆破工具,放入字典后爆破;答案为:http://8adc3387c2ed6cce.lab.aqlab.cn:81aqlab.cn 一级域名 lab为二级域名 kali01就是三级域名;https://site.ip138.com/ 这个网站能通过同ip网站能直接查处结果;shop.aqlab.cn:8001 nmap完全扫描可发现,快速扫描无法发现; n

2020-06-06 19:04:58 6903 3

原创 adb逆向apk十六条实用命令

列出已连接的设备,正常会显示MuMu的设备已连接,则可以进行下一步的操作了:adb devices如果没有出现,以mumu模拟器为例解决:尽量用模拟器自带的adb命令;adb_server.exe kill-server 关闭服务adb_server.exe start-server 开启服务adb_server.exe devices 没有列出模拟器的情况下,adb_server.exe connect 127.0.0.1:7555 主动连接模拟器连接模拟器端口:adb connect

2020-06-04 17:17:01 311

原创 adb连接第三方模拟器

一、下载模拟器下载安装完雷电模拟器,打开并进入如下页面二、模拟器进入开发者选项,勾选usb调试点击桌面系统应用—>打开设置—>点击关于平板电脑—>连续点击版本号,会出现开发者选项—->进入开发者选项—->勾选usb调试。三、按win+r,输入cmd打开命令控制器,将目录切换到你安装雷电模拟器的文件夹下,然后输入 adb.exe connet 127.0.0.1:5555这里很重要,不同的模拟器对应的端口不同,别的模拟器端口请看:夜神模拟器:adb connec

2020-06-04 17:05:40 1199

原创 Cobaltstrike扩展脚本介绍

扩展是Cobaltstrike一个极为重要的模块,它有效地丰盈了cobaltstrike的功能选择菜单栏的CobaltStrike–>脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,,reload为重新加载该扩展脚本名称:elevate.cna脚本功能:增加五种提权方式脚本名称:ProcessTree.cna脚本功能:让ps命令可以显示父子关系并显示颜色脚本名称:CVE-2018-4878.cna脚本功能:CVE-2018-4878.cna脚本名

2020-06-04 16:38:58 2926

原创 AndroidStudio动态调试smali(实测可用)

0x01 工具①Android Studio最新版。②apktool尽量使用最新版的。③ideasmali插件。下载地址https://github.com/JesusFreke/smali/wiki/smalidea0x02 具体步骤安装ideasmali插件,选择File->Settings->Plugins,安装之前下载的ideasmali插件。安装的是压缩包;注意:模拟器无需在 AndroidManifest.xml中添加android:debuggabl

2020-06-02 16:32:11 871

原创 Android Studio 3.5.2 入门教程(浓缩版)

到http://www.android-studio.org/下载安装包进行安装,安装完成后启动程序;选择是否import(导入)之前的配置,我们是首次安装运行,不改变默认,点击“OK”,稍等:Android包中没有包含SDK,选择第一项是在线下载SDK,我们选择第二项“Cancel”暂时不下载,点击Cancel。【不用担心,后面也会自动安装】选择安装类型,Standard(标准)还是Custom(自定义)选“Standard”,然后“Next”选择你想要的主题风格,单击Darcula,再单击 Ne

2020-06-01 18:49:13 3113

原创 OD调试常见断点及原理(浓缩版)

OD调试时,常见的断点有int3、硬件断点、内存断点、消息断点、条件断点、条件记录断点等;1、int 3断点原理:改变断点地址处的第一个字节为CC指令,在OD中不显示缺点:容易被检测到,如检测MessageBoxA处CC断点优点:可以设置无数个OD快捷键F2就是利用这个特性FARPROC Uaddr;BYTE Mark = 0;(FARPROC&)Uaddr=GetProcAddress(LoadLibrary("user32.dll"),"MessageBoxA");Mark =

2020-05-31 18:21:03 3160

原创 sqlmap+外部代理池绕过IP拦截

思路1.先爬取代理网站的代理IP,然后做一下验证,验证是否可用并输出到文本里.2.启用本地代理127.0.0.1:5320(5320=我想爱你)3.sqlmap加上代理"–proxy=http://127.0.0.1:5320"获取IP+验证代理#/usr/bin/python3#author:Jakyimport requests,reurl="http://www.xx...

2020-04-10 14:52:56 718

原创 文件包含原理及应用实例

文件包含原理:原理文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。php 中引发文件包含漏洞的通常是以下四个函数:1、include() 当使用该函数包含文件时,只有代码执行到 include() 函数时才将文件包含进来,发生错误时只给出一个警告,继续向下执行。2、incl...

2020-03-29 11:10:30 1330

原创 CobaltStrike后渗透工具精华教程

Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服...

2020-03-27 17:02:00 3873

原创 meterpreter实用命令---个人实战整理

meterpreter实用命令1、background命令返回,把meterpreter后台挂起2、session命令session 命令可以查看已经成功获取的会话可以使用session -i 连接到指定序号的meterpreter会话已继续利用3、shell命令获取目标主机的远程命令行shell如果出错,考虑是目标主机限制了cmd.exe的访问权,可以使用migrate注入到管理...

2020-03-25 10:41:02 1363

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除