安全
文章平均质量分 60
f0_f0_f0
这个作者很懒,什么都没留下…
展开
-
JARM签名欺骗
JARM签名欺骗, 我现在是 Cobalt Strike 服务器!JARM 是非常有用的指纹识别工具,但可以通过从其他服务重放服务器 hello 来欺骗。JARM 扫描器由SalesforceEng是一种非常有效的系统指纹识别工具。它使用来自TLS 握手的 Server Hello 响应来生成签名。然后可以使用这些来查找类似的软件或服务。非常适合查找 C2 或其他实施 TLS 的恶意服务器。因此,Shodan.io在其扫描仪中使用这种指纹识别机制也就不足为奇了。阅读Salesforce帖子,了解有关 J原创 2022-05-25 20:40:02 · 911 阅读 · 0 评论 -
JARM 指纹识别
JARM 指纹识别介绍:JARM 是一个活动的传输层安全 (TLS)服务器指纹识别工具。使用 JARM 进行扫描提供了识别和分组 Internet 上的恶意服务器的能力。[JARM tools](https 😕/github.com/salesforce/jarm)JARM 指纹可用于:快速验证组中的所有服务器是否具有相同的 TLS 配置。通过配置对 Internet 上的不同服务器进行分组,例如,识别服务器可能属于 Google、Salesforce 和 Apple。识别默认应用程序或基原创 2022-05-25 20:38:15 · 2172 阅读 · 0 评论 -
HackMyVM-find
HackMyVM-find难度:简单攻击手法:Malbolge语言、sudo提权目标: user.txt root.txt信息收集阶段主机发现zhy@zhy-pc / % sudo arp-scan -lInterface: wlan0, type: EN10MB, MAC: dc:1b:a1:ba:dd:3f, IPv4: 192.168.110.115Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhil原创 2022-05-18 17:03:10 · 447 阅读 · 0 评论 -
HackMyVM-hostname
HackMyVM-hostname难度:简单链接:https://hackmyvm.eu/machines/machine.php?vm=Hostname这台靶机是上周刚刚发布的一台靶机,其中一处的提取手法对个人而言很是新颖,所以想记录一下攻击手法:主机发现端口扫描sudo提权(伪造主机名)古老的通配符提权信息收集阶段主机发现zhy@zhy-pc ~ % sudo arp-scan -l Interface: wlan0, type: EN10MB, MAC: dc:1b:a1原创 2022-05-18 17:00:45 · 564 阅读 · 0 评论 -
VulnHub-TheNe suid提权
靶机地址: https://download.vulnhub.com/thenet/TheNet.ova前期打点非常容易,只需要进行目录枚举,结合源码审计,就能找到靶机作者给出的提示信息,拿到SSH登陆的帐号和密码打点突破边界后,提权阶段也是非常的有意思,进入目标系统后就能看到一个flag{1}和一个设置了suid权限的可执行文件cpw已经很明显,这是靶机作者故意留下的,就是让我们利用 suid 进行提权把文件拿出来,进行反汇编代码执行过程中会对当前环境变量进行枚举,然后进行判断,是否有变量名原创 2022-05-18 16:57:37 · 95 阅读 · 0 评论 -
汇编语言总结
逆向原创 2021-12-29 16:56:05 · 205 阅读 · 0 评论 -
关于Apache Log4j 漏洞的利用
Log4j2原创 2021-12-29 16:55:03 · 573 阅读 · 0 评论 -
渗透测试常用工具
渗透测试常用工具总结原创 2021-12-29 16:52:18 · 2278 阅读 · 0 评论 -
DNSLog使用
DNSLog基本使用原创 2021-12-29 16:51:32 · 1202 阅读 · 0 评论 -
傻蛋有趣的搜索语法
shodan搜索语法原创 2021-12-29 16:51:06 · 3452 阅读 · 0 评论 -
xxe漏洞
测试在线工具:http://ceye.io/http://www.dnslog.cn/https://dnslog.io/http://admin.dnslog.link/ 账号:test 密码:123456<!DOCTYPE test [ <!ENTITY % xxe SYSTEM "http://127.0.0.1:80" > %xxe; ]> 任意读取文件测试原理就是构造一个可以访问系统默认文件hosts的Pyload,然后看看响应,原创 2021-12-29 16:49:33 · 2373 阅读 · 0 评论