自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 抽题的源码

之前学校组织比赛,让我写一个关于抽题的程序,本来想直接在网上找源码,结果真的没找到,于是自己就写了一个。抽取的xls这样子写。

2024-05-16 19:52:02 208

原创 xss跨站

SVG(Scalable Vector Graphics)是一种基于XML的二维矢量图格式,和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持SVG图片的渲染。-反射型xss:实际上需要受害者打开攻击者的url才行,相当于攻击者和受害者双方之间相互来往。-存储型xss:只要受害者访问了服务器就会被中招,攻击者与服务器之间的来往。#xss跨站-分类-反射&存储&DOM。

2023-08-10 13:11:30 194

原创 文件上传知识汇总

正确:先判断,后上传):只需要在删除文件之前访问到这个文件,然后这个文件就会重新创建一个其他文件,我们只需要连接这个新创建的文件。前提:无文件解析的安全问题上,格式解析是一对一的(没有解析漏洞,上传的是图片,解析的也是图片;好处就是能够将图片更好的打开。文件上传漏洞目前出现的地方哦都是比较隐秘的网站,如果时代码问题就是逻辑漏洞,与代码无关就是通用漏洞。将上传的文件先把图片进行base64编码,把文件当作字节流进行编码,再把文件进行还原(取出来)类似开了个网盘,如果打开这个文件,只能提供下载,不提供执行。

2023-08-02 13:51:52 215

原创 遇事不决,一把梭哈——sqlmap

有些网站只能在手机访问,但是sqlmap默认的访问头是电脑头,有些网站就是看文件头的base64编码注入点,需要对参数进行编码,才能进行注入。sqlmap里有自带的过滤规则。在进行post注入的时候,可以在后面加*(其实可以在数据包每行后面都加上一个*),数据包的完整性。

2023-07-28 21:08:01 574

原创 php之sql注入

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP]).数据请求格式,有些时候是base64加密,有些时候json加密,base64需要直接进行转换,json是用bp抓包后进行更改,直接在值上面。如果单引号被限制了,可以使用16进制(sql注入中,编码就不用单引号,路径、表名、数据库等)通过A网站的注入点直接拿到B网站的信息,但前提是需要root权限。

2023-07-25 12:07:50 898 1

原创 ASP存在的漏洞

asp在当下其实存在的漏洞已经很少了。所以不算是重点,但可以作为了解。

2023-07-20 14:53:12 391

原创 网络安全-JavaEE

首先客户端进行request访问listener,通过监听器,然后访问过滤器filter,最后访问服务器servlet,如果存在数据交互,那么就进行数据交互。处理,通常都是用来拦截request进行处理的,也可以对返回的 response进行拦截处理。资源的管理,例如实现权限访问控制、过滤敏感词汇、压缩响应信息等一些高级功能。代码审计中分析执行逻辑触发操作,红队内存马植入,蓝队清理内存马等。资源进行拦截,做一些处理后再交给下一个过滤器或。监听在事件发生前、发生后做一些必要的处理。等域对象创建和销毁事件。

2023-06-02 21:00:29 60

原创 同时打开多个网页的方法

平时在做测试的时候,每次资产收集完以后,就是打开众多的资产,我每次就感觉特别烦人。可以同时打开一堆url,还需要写个脚本直接提取出我们想要打开的url。谷歌上面有个插件:Open Multiple URLs。

2023-02-19 16:47:05 1339

原创 网安-中间件

框架是半成品可扩展,中间件是成品可独立运行也可扩展。简单理解中间件的作用 :如果不存在中间件,那么自己的系统直接和第三系统进行联系,因此导致自己特别依赖第三方系统,如果第三方系统挂掉了,就没办法正常运行,所有就有了中间件,双方都将自己本身的数据交给中间件处理。

2023-01-14 10:36:35 156

原创 蓝队-ELK日志分析系统&Yara规则写入

1.解压的绝对路径最好不带中文及空格,win+R打开cmd,进入Elasticsearch的bin目录执行elasticsearch.bat文件。3.进入C:\kibana-7.7.0-windows-x86_64\config目录修改kibana.yml配置文件。$a and $b and $c:abc同时匹配即告警。2、要根据样本的应用(分类、走的协议,文件头固定等)规则内容支持字符串、正则表达式、十六进制进行匹配。三种模式:上传文件,特定分析,代理加入。or $c:匹配a和b或c即告警。

2023-01-13 14:20:19 402

原创 蓝队-应急响应-战后溯源反制

(4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据)(7) 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集。在社交平台上查找,(微信/微博/linkedin/twitter)(5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查)2、微信搜索 -> 微信ID可能是攻击者的ID,甚至照片。技术博客(csdn,博客园),src平台(补天)后门木马-IP-IP反查域名-域名收集-个人信息。威胁感知-标签-社交-库搜搜-电话,其他信息等。#内鬼提取-ID昵称溯源-攻击画像。

2023-01-11 00:09:14 753

原创 蓝队-应急响应-日志分析

安装方法一:强烈推荐,因为这里面搭载了很懂工具,不需要太多复杂的环境,特别方便:https://github.com/ffffffff0x/f8x(自动搭建项目)在日常蓝队进行日志分析的时候,显示将服务器主机日志全都收集起来,然后将日志放到自动识别脚本当中,就能进行自动分析,最后将有异常的ip直接拉黑即可。360星图是比较老的工具,主要是只支持三种插件,但用起来特别舒服,特别是图形化的结果,看起来特别舒服。此工具还行,但是没有可视化,作者用的是正则表达式,然后将日志中的关键词进行提取输出。

2023-01-06 23:34:21 1777

原创 python 蓝队监控watchdog

根据需要,我们将其进行二次编码,我们监控一个文件夹,查看增加和删除的操作,如果是增加,我们需要进行将增加的文件丢到在线。首先了解到watchdog。

2022-12-22 21:08:54 243

原创 python简单处理exl

目标:在exl中找到班级,且将成绩进行输出。

2022-12-22 20:53:15 122

原创 python自动化挖掘、爬虫

第一个是edu的爬取。

2022-12-19 16:25:49 282

原创 免杀-PowerShell

win自带defender杀毒工具,所以defender和powershell用的同一种语言,很容易被查杀,所以我们尽量就不要用powershell。如果是powershell脚本,只要对方执行就能上线,如果是cmd,先输入powershell,然后payload.ps1。2、执行模式-直接执行命令(有上线代码),最好别在powershell终端执行,容易出错。1、直接在base64编码上添加,然后将垃圾数据替换为空,最后进行解码。混淆、手工混淆,将内容进行base64编码,然后进行解码。

2022-11-20 13:22:57 786

原创 内网安全--权限维持

C:\Windows\System32\mimilsa.log 记录登录的账号密码(前提条件是需要在线切换用户,且服务器不重启)1、mimilib.dll 传到目标域控的c:\windows\system32\目录下。c:\windows\system32\kiwissp.log 记录账号密码文件。方法一:但如果域控制器,被注入的内存的伪造的ssp将会丢失。域环境的权限维持、单机版的权限维持、web权限维持。使用此方法即使系统重启,也不会影响到持久化的效果。权限维持:为攻击者创造出稳定的输出。

2022-11-05 16:41:21 830

原创 内网安全-arp欺骗,dns劫持钓鱼

攻击机一直发送伪造的数据包,欺骗网关自己是靶机,欺骗靶机自己是网关,同时开启路由转发功能,就可以让靶机在正常上网的情况下截获网络数据包,所有数据都会经过攻击机再转发给靶机。攻击机伪造数据包后本应该传输给靶机的数据错误的传输给攻击机,使靶机得不到服务器的响应数据,甚至根本无法将数据包发送出局域网。在设置的规则中,记住选择有可能解析的域名,将三级域名解析成二级域名。arpspoof -i enth -t 目标 -r 网卡。dns劫持,在arp欺骗的基础上面进行劫持。使用ettercap kali自带。

2022-11-05 09:24:27 1057

原创 内网安全-横向移动(非约束委派&约束委派)

原理:机器A(域控)访问具有非约束委派权限的机器B的服务,会把当前认证用户(域管用户)的TGT放在ST票据中,一起发送给机器B,机器B会把TGT存储在lsass进程中以备下次重用,从而机器B就能使用这个TGT模拟认证用户(域管用户)访问服务。利用场景:攻击者拿到一台配置非约束委派的机器权限,可以诱导域管来访问该机器,然后得到管理员的TGT,从而模拟域管用户。由于非约束委派的不安全,微软在windows server 2003中引入约束委派,对kerberos协议进行了拓展。

2022-11-02 20:36:13 234

原创 网安面试百题斩

刚刚内部传出网安面试题库

2022-10-12 19:57:35 1023 1

原创 edu中src挖掘

进入内部:找账号信息,要看第一次用户信息返回的地方(页面初始化,最好是将第一次信息返回全部抓包)。判断信息是通过接口返回的,页面直接加载上去的,又或者是加载到js页面。第二步是根据积累经验,判断每个接口是什么用,说白了就是做对比,正常情况下和改完之后又是啥样子。理解接口含义,摒弃一些业务当中的固定数据,判断返回的参数来确定是否存在利用的价值。2.如果碰到空白页,找js,可能是api接口,盲猜接口,或者fuzz。进系统,找资产方法,github,只需要变更语法就可以找到。rce 版本框架漏洞 cms。

2022-10-08 15:24:48 2458

原创 浅谈网站架构分析

url直接放在页面中,后缀名是.php结尾,前后端分离访问不了index.php,会直接报错。前后端分离:在前后端不分离的应用模式中,前端页面看到的效果都是由后端控制,由后端渲染页面或重定向,也就是后端需要控制前端的展示,前端与后端的耦合度很高。v1.1 后端渲染,artical/#/ 静态路径的分离和标识符,在前端的页面是指由路由捕获的意思,基本就可以判断出是一个点后端分离的站点。typescript是js的升级版本,里面支持解析js,然后写的代码给node.js,然后解析编译给浏览器执行。

2022-10-03 19:29:52 1085

转载 漏洞复现、免费靶场

(26条消息) 搭建Vulhub靶场 【附图】_君莫hacker的博客-CSDN博客_vulhub。用的漏洞复现一般都是vulhub,建议你这边自己买个云服务器,如果你电脑内存够当我没说。能实战还是实战吧,我感觉ctf比实战难。我用的kali自己搭建的靶场。就是需要加一个镜像地址。然后正常运行就没问题了。

2022-10-02 21:37:41 502

原创 渗透测试信息收集

这个网络单位可以是一个简单的网络也可以是一个由一个或多个普通的网络管理员来控制的网络群体,它是一个单独的可管理的网络单元(例如一所大学,一个企业或者一个公司个体)。域名收集主要是,123.www.baid.com com是顶级域名,baidu是二级域名,www是三级域名,123是四级域名。注册过的网站:https://www.reg007.com/ https://www.usersearch.org/腾讯哈勃分析系统:https://habo.qq.com/tool/index。

2022-10-01 21:37:12 121

转载 一键漏扫工具 -- Crawlergo_x_Rad_x_XRAY

配置好并启动xray被动扫描(脚本默认配置为127.0.0.1:7777)若修改端口请同时修改launcher.py文件中的proxies。因为这个项目已经被人改好了,下面这个就不用输入了,只是单独使用作为提示。生成的sub_domains.txt为爬虫爬到的子域名, crawl_result.txt为爬虫爬到的url。唯一需要一点注意的就是在xray中安装一个xray.exe,按那个txt文件写的做。把目标url写进targets.txt,一行一个url。

2022-09-29 23:17:14 916

原创 内网横向渗透

因为在目标主机上面上传套件在实战中不实用,可能照成数据包丢失,也可能被查杀,也有可能目标主机没有相对的语言解析,所以最好的办法就是直接使用代理。建立ipc链接到目标主机--拷贝要执行的命令脚本到目标主机--查看目标时间、创建计划任务定时执行拷贝到的脚本--删除ipc链接。外部:(交互式,外人开发工具),本地使用./administartor,域主机使用god/administartor。下载对应release,建立socks连接,设置socks代理,配置规则,调用!内部:(交互式windows官方工具)

2022-09-28 23:11:00 527

原创 dns和ssh上线和通讯

本地:出站封----使用正向连接,将1.15的8080端口放到1.166的1122端口,然后攻击机连接跳板机,就直接能访问内网。dns区域传输是tcp协议,域名解析用udp协议,也就是说防火我禁止所有的tcp的时候,还是能通过nslookup进行传输。远程:入站封----使用发向连接,将1.15的8080端口直接映射到攻击机的1234端口,攻击机直接访问。由于cs没有ssh协议监听,没办法上线,由于ssh协议存在于linux系统,所以跳板机必须是linux。ns记录是专门域名解析的设置。

2022-09-24 17:40:55 183

原创 防火墙的出站入站

判断防火墙是否阻止出站与入站的方法:直接将两个木马放到目标主机上面去。利用ssh建立隧道,必须要有一个跳板机,且这个跳板机必须是linux。反向木马连接,就是等于出站规则,cs中的reverse_tcp。正向木马连接,就是等于入站规则,cs中的bind_tcp。建立隧道是通过出站建立的,并不受防火墙限制,同时是dns。出站与入站本身就是以自己为中心。出站就是指,我去访问互联网;入站就是指,互联网来访问我;

2022-09-22 12:28:20 3484

原创 hydra与xhydra

此文章就简单介绍一下xhydra,这款工具直接在kali就能找到,并且是可视化的工具,不像是hydra那种纯命令,这款工具然后简单设置一下就行了大概就是扫描各种端口,然后进行爆破枚举感觉功能挺强大的,如果我做渗透的话就用这个...

2022-02-12 20:39:14 2475

原创 token绕过

pikachu中token绕过

2022-02-11 14:31:54 6213

原创 编码直接免杀

编码的格式有很多,对我来说编码就是加密吧。反译编码很容易,要么直接在网上进行在线编码,要么直接用工具,工具在小迪渗透视频中提到过,因为经常出错,所以就没有下载,burpsuite里面有编码转换我反正都是直接在线搜的其实我感觉现在很多免杀啥的,都可以直接通过编码加密直接绕过,当然...万事也不能确定,只是在我而言是是这样的。因为很多防御机制都是有条件限制,啥单引号呀、又或者是script直接拦截,都可以通过编码绕过...

2022-02-09 18:36:23 2118

原创 html简单介绍

本人只是为了测试,所以随便在网上找了一个可登录的网页,并用burpsuite进行抓包。先说好,我就随便聊聊,很多都是口水话POST指的是请求方式,常见的请求方式还有GET。对于我来说,post与get的不同在于提交的数据,get提交的数据比较少不安全且是明文,post提交的相对与比较安全,且提交的数据比较大。还有一种请求方式好像是head,我就在某个扫描工具上看到过这种提交方式。Host就是请求的域名,域名常见分为一级、二级和三级,反正可以通过域名就能分析出这个网站是干嘛的,类似与edu这种域名..

2022-02-08 16:48:28 780

原创 虚拟机链接不了互联网

虚拟机安装

2022-02-05 19:32:11 705

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除