![](https://img-blog.csdnimg.cn/20190927151124774.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全学习
文章平均质量分 90
记录网络安全学习笔记。
剁椒鱼头没剁椒
人生当中成功只是一时的,失败却是主旋律。但是如何面对失败,却把人分成了不同的样子。有的人会被失败击垮,有的人能够不断地爬起来继续向前。我想真正的成熟并不是追求完美,而是直面自己的缺憾,这才是生活的本质。罗曼-罗兰说过的,这个世上只有一种真正的英雄主义,那就是认清生活的真相,并且仍然热爱它。
展开
-
安装Windows版Nessus
之前有安装过Ubuntu版本的Nessus的,这次使用Windows来安装一下。安装包获取:公众号回复。公众号在文章最下面推广中可以看到。原创 2024-06-12 12:37:44 · 572 阅读 · 0 评论 -
AWVS下载安装(提供最新安装包)
这里我框起来的地方一定要输入内容,随便输入,不然最下面保存不了,刚开始安装的时候,我搞了半天一直保存不了,以为浏览器问题,还怀疑软件问题,后来才发现是必填项没填写,无法保存~~~这里基本上是下一步,到这个地方的时候需要填写邮箱与密码,也就是登录的账号密码,邮箱随便写,密码需要自己写能够记得的,别到后面在说账号的账号密码是啥。到后面全部都是下一步,没什么好选择的,注意会跳出一个安装证书的界面,这里也需要点击安装,否则可能会出现无法访问的情况。是按照包,下面除了REA~是破解文档,其它的都是破解文件。原创 2024-05-31 09:53:19 · 1082 阅读 · 0 评论 -
POC&EXP编写—文件上传案例
之前的文章基本上都是一些相对来说都是验证类的或者说是一些代码执行类的,相对来说都不是太复杂,而这篇会涉及到文件上传的案例,很多类似于代码执行这些,在编写的时候主要需要注意的就是执行完后,返回来的结果如何展现出来。phpinfo,可能不单单有漏洞在返回中有这个单词,还有可能正常情况下返回值也有这个单词,那不就出现误报了么?原创 2024-05-13 15:31:28 · 609 阅读 · 0 评论 -
POC&EXP编写—多线程
本篇记录的是使用多线程,同时优化了一些代码的写法,不过毕竟不是专业写代码的,可能还是有很多代码可以用比较简短的方式写出来,而我这边可能写的会比较繁琐,这个就需要你们自行去修改或者说自己去优化。同时我们主要以编写POC&EXP,并不是写一个大型的程序,对于内存的消耗,性能的占用并不会考虑那么多,如果自己有条件的可以自行优化。对于多线程&多进程方面我也不会进行过多的解释,想要理解透彻,还是建议去看专业的教编程的视频或文章。术业有专攻,我们更多的是知道如何使用,至于详细的调用,还需要靠自己去理解去学习。原创 2024-04-29 22:52:15 · 769 阅读 · 2 评论 -
POC&EXP编写—EXP编写实战(1)
通过上一篇文章的了解,应该都了解了POC是怎么编写的,而且POC和EXP的区别就是POC只能验证漏洞,简单来说就是通过判断特定的响应值来判断是否存在漏洞,而且EXP就需要将响应的内容给返回回来,但是整体在编写的时候基本上都差不多!关于用的模块或者参数除非是前面没了解过的,否则不再进行赘述,请查看前面的文章!整体来说,当你编写一个POC或EXP后,后续的编写基本上都是套模板,除非遇到一些很复杂的漏洞,可能需要修改很多内容,否则一般的漏洞基本上就是修改模板。原创 2024-04-26 12:01:11 · 582 阅读 · 0 评论 -
POC&EXP编写—POC编写实战
整体来说POC编写是没那么复杂的,主要需要你先复现一遍漏洞流程,在复现过程中提取响应页面中唯一性内容用作比较,然后根据不同的异常结果做好相应的处理机制。同时由于关于POST请求的POC多数都属于EXP了,那么关于EXP的编写我们下章再介绍,其实EXP和POC基本上写的方式是一样的,只是EXP可能会涉及到一些较为复杂的机制,例如文件上传,通过GET请求就可以测试是否存在文件上传,但是上传文件的时候,可能就需要POST请求了,同时脚本返回的信息,dnslog返回的信息等等。并且,后续如何将POC与EXP。原创 2024-04-26 11:59:34 · 1344 阅读 · 0 评论 -
POC&EXP编写—用户输入处理
我关注到POC&EXP编写的文章,阅读量很低或者准确的来说是停留时间很短,但是也有很多人让我持续更新,这个也就引起我的关注,目前这个圈子出了很多一键工具,比如oa全套的利用,弱口令一键扫描,慢慢的很多人都变成了点鼠标的猴子,这也是圈子里面天天开玩笑说的。我也坦白的说,这是我的学习笔记,一开始我也不会编写POC,但是看了视频,看了文章,我总觉得那些收费的视频只能说给你一个思路,很多情况下部分代码也不解释,直接告诉你可以套用,若想学的人,可能会仔细去研究一下代码,而部分的人可能会真的直接就拿去套用。原创 2024-04-26 11:56:34 · 746 阅读 · 1 评论 -
POC&EXP编写—命令行编写
本文章以笔记的形式发出,如有雷同,那就雷同吧!关于编写POC,网上很多的资料确实都能搜索到,但是很多的资料中编写的过程多数是直接给一个案例,然后对其案例中的代码进行解释,或者对于懂得编程的人,看这些资料轻而易举,而对于编程不是太好的,那么在看这些文章的时候总会遇到一些不理解的,所以,本篇文章针对常用的模块以及一些函数进行介绍!以下所有资料来自于网络,同时,由于我不是专业搞编程的,关于部分模块解释的肯定不如专业编程那么详细,但是遇到比较好的代码,可能会直接复制过来,然后对其每一行进行解释。原创 2024-04-26 11:53:44 · 835 阅读 · 0 评论 -
POC&EXP编写—模块介绍
请求方法requests.方法名()# 常见参数url # 请求的urldata # post请求携带的请求体headers # 请求头timeout # 等待时间allow_redirects # 是否运行重定向 , 默认是允许 trueproxies # 代理 , 参数是字典类型 , 示例 :协议 urlverify # ssl证书校验 , 默认是true这里我们在后期添加的时候,需要一个个手动敲上去,那么这里其实可以使用一个bp插件来代替这个过程。原创 2024-04-26 11:50:11 · 700 阅读 · 0 评论 -
Cobalt Strike 4.9.1(已更新,文章图片没换)
CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。原创 2024-03-06 17:08:47 · 2128 阅读 · 0 评论 -
渗透测试—信息收集
关于域名的收集,一般情况下如果是授权测试的,那么基本上甲方都会将一下相关的信息罗列出来,但是也不排除会遇到一些直接给你一个域名,而不不会给那么详细信息的甲方,那么就需要你自己去对这些域名进行信息收集。原创 2024-02-22 08:58:15 · 1574 阅读 · 0 评论 -
多线程并发Ping脚本
首先检查是否存在True.txt或False.txt文件,并在用户确认后进行删除,然后从IP.txt的文件中读取IP地址,然后使用多线程并发地对这些IP地址进行ping测试。根据测试结果,将可连接的IP地址写入True.txt文件,不可连接的IP地址写入False.txt文件。IP.txt文件需要每一行为一个IP地址,不可放置网段,并且通信与不通信是暂存在列表中的,若中间结束ping,则数据会丢失,只有当全部运行完后,会一次性写入,之前也测试过一边测试一边写入,会出现频繁的读取文件和写入文件,总会出现IP。原创 2023-12-08 11:06:16 · 989 阅读 · 0 评论 -
麻辣香锅病毒处置
这里我分析一下全过程,这个过程中确实,有不少是参考别人文章来处理的,不过,我发现,删除完后,依旧这些程序还是会存在,比如回调文件、执行模块都会存在,但是杀毒软件却查杀不出来。可能是由于是有一定的随机性的,杀毒软件无法识别出来,但是主要目录确实都杀了。原创 2023-12-07 18:57:21 · 1487 阅读 · 0 评论 -
应急响应—溯源反制
可能整体来说很简单,目前根据IP地址能够进行溯源的也就这些了,基本上都是看裤子来解决,不靠裤子,除非去加上微信去忽悠,否则获取手机号确实没那么容易。当然如果你条件允许,你直接通过获取到的IP直接攻击他,直接拿下他服务器那什么获取不到…原创 2023-11-07 13:50:26 · 1320 阅读 · 1 评论 -
应急响应—日志分析工具
在网上当然还是有很多的日志分析,但是多数都是针对流量的日志分析,很少是针对安全的分析,同时现阶段的安全日志分析工具要不是去购买厂商的技术,要不就是单项的分析,例如360星图,很少有开源的综合性分析的。原创 2023-11-02 13:26:41 · 895 阅读 · 0 评论 -
应急响应—挖矿病毒与勒索病毒
个人理解,大佬就别喷了,了解一下就可以了,真正遇到这些问题的时候,有时候也不一定能够解决,最终都有可能回归到重装系统上面。包括说什么装杀毒软件、打补丁、升级系统,这些都应该是再事件发生前做的工作,而不是发生后做的工作,如果这些工作在事件发生前就做好的话,大概率也不会被这些病毒感染。原创 2023-10-31 15:53:46 · 1637 阅读 · 0 评论 -
ARL灯塔安装与使用
这里子域名替换,原先自带的是2w的字典,但是在github上有很多公开的很多子域名的字典,直接替换就可以了,其实这里,不单单是子域名能够替换,还有很多文件都可以替换。系统配置建议:CPU:4线程 内存:8G 带宽:10M。有些我也搞不到,想修改或者加强还需自己添加呀,这里也附上官网地址,具体的使用就不说了,基本上都是输入IP或者域名后自动化扫描的,没什么好说的。这里默认情况下是没有指纹的,需要自己配置或者收集,这里从github上找到一共开源的,但是这个指纹呢有两年没更新了,那么怎么办,我们可以使用。原创 2023-10-30 15:51:51 · 7133 阅读 · 0 评论 -
应急响应-网站入侵篡改指南_Webshell内存马查杀_漏洞排查_时间分析
一般安服在做项目的时候,经常会遇到需要做应急响应的工作,所谓应急响应就是当网站出现异常的时候,根据相关的问题对其进行溯源分析,发现问题,解决问题。原创 2023-10-25 20:58:53 · 1872 阅读 · 0 评论 -
Cobalt Strike 4.9
CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。原创 2023-10-10 08:39:53 · 3444 阅读 · 2 评论 -
支付漏洞渗透测试思路
涉及一个网站中所有的购买、支付等方面的功能处,都可能存在支付漏洞。原创 2023-10-09 14:46:33 · 940 阅读 · 0 评论 -
网络安全工具汇总
整理到这里,我其实都要整理吐了,实在是整理不下去了,这里还是建议各位平常能够有收藏的习惯吧,有些工具没更新到的,或者很好的用的,你自己有就可以了,没的话就当参考,而且有很多工具都是公众号分享的,所有实在没有去汇总,太多了,就这样吧,后面所有内容都会放置到github上,去gihub上查看吧,同时由于公众号发表后就不太好修改,后面如果有更新都会再GitHub上更新。GitHub:https://github.com/djytmdj/Tool_Summary不提供工具的安装包,只提供链接,有没有后门我不知道,我原创 2023-10-08 16:19:31 · 1875 阅读 · 0 评论 -
登陆页面/登陆框渗透测试思路
以下内容均从网上汇总过来,可能有些利用方式和部分课程或文章中一致,并非主观意愿,秉承学习分享原则对其内容进行汇总,也是作为自己的笔记。可能部分总结归类有些不准确,请不要在意这些-.-。总之再登陆框的位置还有很多的测试方式,可能不全面,但是找的也差不多了,并且有些方式组合到一起可能会有意想不到的收获哦!!原创 2023-10-01 12:58:09 · 1511 阅读 · 1 评论 -
VMware虚拟机安装运行MacOS系统
这里前面的和安装Windows虚拟机是一样的,所以这里只介绍一些关键的操作,想必安装过虚拟机Windows系统的都应该是知道的,所以我就不解释过多了。这里主要就是系统上的配置一些内容了,同样这里只是介绍比较难理解或者需要配置的,其它的能看懂的,比如选择语言,这还要说么?经过七七四十九分钟后,是真实的49分钟,终于进去了,后面就和Windows差不多了。这里名称随便,其它默认即可,然后点击确认,再去点击左上角红色的叉号,关闭。到这里关闭刚刚的界面后,选择安装系统,点击继续,后一个界面依旧选择继续。原创 2023-09-07 18:52:03 · 1919 阅读 · 0 评论 -
URL重定向漏洞
以上就是关于url跳转漏洞的一些相关内容。这个漏洞是属于比较好理解的,适合刚入门的新手学习。这个漏洞本身是低危的,当在渗透测试时如果发现存在这个漏洞的时候,不妨看看有没有机会和其他漏洞配合扩大攻击。原创 2023-08-30 13:07:21 · 3574 阅读 · 0 评论 -
Linux权限维持—Strace监控&Alias别名&Cron定时任务
在上篇文章中介绍了几种权限维持的方式,感觉很多手法都是能够被发现的,或者很明显的,比如文件的落地时间,通常在运维人员在看见新文件的时候,都会去看看,文件里面写的是什么,是谁建立的,如果运维人员就一个,那么肯定被查的概率更高。所以有时候需要适当的隐藏自己留的后门。alias在Linux中主要是用于设置命令的别名,比如当你设置ls等于ls -al的时候就可以使用alias来实现。原创 2023-08-23 15:08:12 · 800 阅读 · 0 评论 -
Linux权限维持—OpenSSH&PAM后门&SSH软连接&公私钥登录
由于密码日志文件是被隐藏的,所以可以直接使用cat去查看,这里只要管理者使用ssh进行连接就会记录密码,而这些操作都是无感的,当然若管理员会去定期排查,那么该被发现还是会被发现的,这些都是基于管理员不会定期去排查才能够持久。这里要注意一个问题就是,不一定编译就能够成功,有时候根本无法编辑,从网上找的很多资料中,都跳过直接给命令,所以这里我就提前说一下,不一定能够编译成功,不成功再次重新测试,若还是不行,就拉到吧。这里重启也可能存在问题,这个实验有时候很莫名其妙的,有时候能够测试成功,有时候测试是不成功的。原创 2023-08-22 13:34:19 · 2619 阅读 · 0 评论 -
Windows权限维持—自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
在Windows系统中,很多后门利用的方式不是太会区别在域中还是单机上,只是需要考虑在没有网络情况下,如何将shell反弹回来,就比如,在域中一个无网络的主机和一台有网络的主机,前期通过有网络的主机转发上线到无网络主机上,那么我们木马是不是也可以这样设置,在无网络中设置一个正向木马,让其在运行,在有网络中设置一个反向的木马,让其运行,那么我们去连接的时候只要去连接反向木马就可以了,然后在通过这个反向木马去连接正向木马,不就可以了。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。原创 2023-08-17 12:45:25 · 1509 阅读 · 0 评论 -
windows权限维持—黄金白银票据&隐藏用户&远控&RustDesk&GotoHttp
总的来说隐藏用户目前的手段基本上服务器出现问题,第一件事都是查询隐藏用户,所以这个算是后门的一种方式,但是现在再来看已经不是那么好用了。这个工具存在一个问题就是有网络的情况下才能够使用,而在无网络的情况下是无法使用的,同时流量是走https协议,需要目标主机开放443端口。简单来说就是:有网络,无限制,可以使用。有网络,如果防火墙限制了443端口,无法使用。无网络,无限制,可以使用,但是可能需要转发,比较麻烦。无网络,有限制,基本上就是无法使用。原创 2023-08-16 14:01:52 · 1758 阅读 · 2 评论 -
windows权限维持—SSP&HOOK&DSRM&SIDhistory&SkeletonKey
在内网中权限维持是非常重要的一部分,很多的时候再拿下一台服务器的时候,如果没做权限维持,可能今天你还能登陆或者访问,明天你就无法访问了,当然也不排除存在那些服务器常年没人管的情况,像这类的服务器基本上都是存在一些小企业,只要服务器正常运行,那就不用管,而且一些大型的企业,都会有固定的管理人员,对相应的服务器进行定期的杀毒,检查,那么如果中木马了,快点的可能几个小时就会被发现,慢点的也就几天。原创 2023-08-15 16:07:18 · 1583 阅读 · 0 评论 -
内网横向移动—ARP攻击&图片捕捉&数据劫持&DNS劫持
ARP(Address Resolution Protocol)是一种TCP/IP协议,用于根据IP地址获取物理地址。在计算机发送信息时,如果需要知道目标IP地址的物理地址,就会使用ARP协议。该协议会通过将目标IP地址广播到局域网上的所有主机,并接收返回的消息来获取目标物理地址。一旦收到返回的消息,计算机就会将该IP地址和物理地址存入本机ARP缓存中,以便下次请求时直接查询,从而节约资源。原创 2023-08-12 22:50:18 · 1669 阅读 · 0 评论 -
挖洞小技巧
这里要解释一下,关于id后面的X是表示数字,通过不断的变换数字你能找到很多意想不到的网站页面,有时候可能id=1页面是没有sql注入的,但是如果你改成id=2有时候就可能会出现sql注入,所以需要不断的去变化。关于SQL注入漏洞,不得不说现在大的网站在WEB界面中已经很少能够挖掘到SQL注入漏洞了,不是说没有,而是很少,而且很多网站都是部署在云服务器上,通常都会自带WAF等设备,所以在日常的挖掘中还是比较困难的。关于这个后台页面的话,不同的网站后台页面的URL也是不同的,所以语法中的URL仅作参考。原创 2023-08-10 16:42:00 · 653 阅读 · 0 评论 -
内网横向移动—Win&Linux&内存离线读取&Hashcat破解&RDP&SSH存储提取
关于SSH的密钥问题,本来想着先把关于SSH密钥的破解以及横向移动方式总结出来的,但是网上关于Linux系统横向移动手法,以及利用都太少了,目前也没看到很好的文章,很多问题确实把相关知识点总结了,但是感觉还是有点乱,所以就先把Linux横向移动方式先暂停,暂时不去总结Linux方面的横向移动。不过关于Linux方面的横向移动还是可以带一下的,因为从系统角度来说,Linux中横向移动的可利用方式确实少,正常情况下Linux系统利用多数都是利用Linux系统中安装的中间件软件等来实现横向移动。原创 2023-08-09 21:57:40 · 946 阅读 · 0 评论 -
内网横向移动—资源约束委派
其实总体来说,约束委派类,不是太经常遇到,同时在操作过程中,还有很多是需要交互的,或者一些特殊的操作,其中有一点不对则无法利用成功,不像其他漏洞,能不能利用基本上测试一下就能确定了,而这个有可能测试完也无法成功,上面案例中能够测试成功,均是在理想化环境中测试。原创 2023-08-07 20:06:15 · 554 阅读 · 0 评论 -
内网横向移动—非约束委派&约束委派
在Windows 2000 Server首次发布Active Directory时,Microsoft必须提供一种简单的机制来支持用户通过kerberos向web server进行身份验证并需要代表该用户更新后端数据库服务器上的记录的方案。这通常称为"kerberos双跳问题",并且要求进行委派,以便web server在修改数据库记录时模拟用户。原创 2023-08-01 18:40:08 · 735 阅读 · 0 评论 -
内网横向移动—NTLM-Relay重放&Responder中继攻击&Ldap&Ews
在正常CS或者MSF上线的时候,我们的目标通常是普通用户上线,如何提权到system权限,但是有时候需要使用到administrator,就会导致我们没有会话去连接,那么这里就是介绍一下,如何切换会话中的权限,同时要注意的是,低权限会话是无法切换至高权限的,但是高权限能够切换至低权限,相当于system权限能够切换到administrator,但是webadmin权限是无法切换至administrator权限的,这个是需要注意的。看配置是需要4h4g…原创 2023-07-30 09:46:58 · 1044 阅读 · 0 评论 -
MSF&CS互相联动
在日常渗透测试或者是你偷偷干坏事的时候,可能会发现,CS确实是一个强大的后渗透工具,但是奈何CS很多关于漏洞的功能都是只能检测,但是不能攻击,所以需要CS与MSF互相联动起来,这里我就利用一个永恒之蓝漏洞来。原创 2023-07-28 09:27:46 · 1705 阅读 · 1 评论 -
内网横向移动—&Exchange 服务&有账户 CVE 漏洞&无账户口令爆破
Exchange是一个电子邮件服务组件,由微软公司开发。它不仅是一个邮件系统,还是一个消息与协作系统。Exchange可以用来构建企业、学校的邮件系统,同时也是一个协作平台,可以基于此开发工作流、知识管理系统、Web系统或其他消息系统。原创 2023-07-24 17:57:50 · 481 阅读 · 1 评论 -
内网横向移动—Kerberos攻击&SPN扫描&WinRM&WinRS&RDP
文章中很多的环境,由于都是自己搭建的,有时候可能会出现无法测试成功的情况,有人问为什么不使用别人搭建好的靶场,主要是懒,不过最关键的是,这些环境太大了,自己的小破机器带不动呀。同时后面的文章很多之前介绍过的操作方式,我就会直接说,而不会像之前一样,一步一步操作,就比如我要设置socks代理,我就只会说,这里需要设置socks代理,而不会在去一步步演示socks代理如何设置。原创 2023-07-24 10:13:12 · 997 阅读 · 1 评论 -
ubuntu20.04部署Nessus_pro2023年6月30日版本
一定要将虚拟机挂起而不是关闭,一定要将虚拟机挂起而不是关闭,一定要将虚拟机挂起而不是关闭,否则下次开机就需要重新加载插件,会比较麻烦,而且可能会出现意想不到的的其它情况,这个也是使用其它办法解决的,好像官方的也是这样的情况。原创 2023-07-19 10:34:33 · 1903 阅读 · 1 评论 -
内网横向移动—PTH哈希&PTT票据&PTK密匙&Kerberos
Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!原创 2023-07-17 14:36:43 · 1448 阅读 · 0 评论