自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(59)
  • 收藏
  • 关注

原创 第141天:内网安全-权限维持&域控后门&SSP&HOOK&DSRM&SID&万能钥匙

利用系统自带机制模式DSRM,修改DSRM默认登录方式和属性,通过其同步krbtgt进行PTH攻击,实现持续化控制,但适用于系统=>windows server2008。一共有两种方式,两种方式呢,第一种借助mimikatz,但是重启后会失效,第二种呢借助的是mimikatz种的mimilib.dll文件,但是必须重启才能生效。krbtgt用户是Kerberos协议中的一个特殊用户账号,由系统自动生成,用于Kerberos认证过程中的票据签发。案例二:内网域-权限维持-基于机制账号启用-DSRM。

2024-09-04 15:36:15 632

原创 第140天:内网安全-横向移动&局域网&ARP欺骗&DNS劫持钓鱼&中间人单双向

dns会优先从本地缓存>host文件>本地dns服务器>根域dns服务器>顶级dns服务器>权威dns服务器。这个实验的原理应该就是告诉dns我时被控主机,告诉被控主机我是dns,开启转发的话,还能正常访问,关闭的话就不行了。原理:一台主机不停的向另一台主机发送数据包,并告诉他我是网关,我的ip是网关ip,mac地址却不对应,导致被攻击主机找不到网关,就没有网络。双向原理: 就是告诉网关,我是被控制的主机,告诉被控制主机,我是网关,如果开启转发的话,那么流量都会通过攻击主机。

2024-09-03 22:28:24 374

原创 第138天:内网安全-Win&Linux&内存离线读取&Hashcat 破解&RDP&SSH 存储提取

案例一: 明文获取-Windows-内存读取&离线读取&RDP保存&Hashcatwindows实验背景微软为了防止明文密码泄露发布了补丁KB2871997,关闭了Wdigest功能。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。实验环境 god.org。

2024-08-29 23:04:29 856

原创 第137天:横向移动-Linux_ssh工具杂项&Linux靶场环境搭建

下面还有一个页面有漏洞/struts2-showcase/show-action,但是我也不知道这是怎么来的目录扫描也扫不到(没这个字典)这里这个文件需要复制到本地root用户目录下去执行,因为我本来登录的时候是kali,所以只能复制到tmp下然后移动到/root目录下。这个执行完成后要保证系统稳定,需要执行下面的两条命令,速度要快,不然系统会崩溃,所以就是该漏洞要谨慎去使用。正常访问是访问不了的,通过第一张图片了解到8080端口需要通过10主机去访问,设置sockets代理去访问。

2024-08-28 00:55:25 530

原创 第136天:内网安全-横向移动&资源约束委派

S-1-5-21-1695257952-3088263962-2055235443-1602)" ##(刚才获得的sid值)New-MachineAccount -MachineAccount test1 -Password $(ConvertTo-SecureString "123456" -AsPlainText -Force) ##创建一个用户为test1的,然后密码是123456。生成了一个票据,上传到服务器,利用mimikatz导入票据。

2024-08-26 23:42:40 1089

原创 第135天:内网安全-横向移动&非约束委派&约束委派&数据库攻防

非约束委派存在不安全性,所以微软在Windows server 2003中引入了约束委派,约束委派攻击主要利用被控主机设置了域控的CIFS服务的约束委派,则攻击者可以先使用S4u2seflt申请域管用户访问被控主机的ST1,然后使用S4u2Proxy以administrator身份访问域控的CIFS服务,即相当于控制了域控。攻击者拿到了一台配置非约束委派的机器权限,可以诱导域管来访问该机器,然后得到管。利用该身份就可以访问域控,记得用主机名去访问。(域控)访问具有非约束委派权限的机器。

2024-08-24 22:16:54 567

原创 第134天:内网安全-横向移动&NTLM-Relay重放&Responder中继攻击&Ldap&Ews

本节案例适用于不能获得域控密码和hash的情况。

2024-08-22 14:32:03 946

原创 第133天:内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝

certipy req 'ip/域用户名:密码@域控计算机名' -target-ip 域控ip -ca CA服务器名 -template User -debug。这一步是需要将计算机名更新为与域控一样的名字,在这一步实验的过程中发现无法实现,原因是由于dnshostname在这个环境当中是唯一的。获取计算机名,这里这条命令设置代理后,好像识别不出来这条命令无法执行,我只能设置在一个网段运行。,但是也有别的办法获取。本来是希望去控制域控主机的,但是域控主机似乎做了某种限制,这里我控制的是sqladmin。

2024-08-21 15:25:24 1060

原创 第132天:内网安全-横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破

域控环境0day.org通过网盘分享的文件:131-0day.org内网域环境镜像文件链接: https://pan.baidu.com/s/1rf_gHVJSNG8PEsiSr7DFSw?pwd=r5jc 提取码: r5jc给win7设置一张nat网卡,其他各个主机都设置为vm2。

2024-08-19 22:18:30 904

原创 第131天:内网安全-横向移动&Kerberos 攻击&SPN扫描&WinRM&WinRS&RDP

RDP利用的三种方式1.直接在当前被控主机上进行远程连接2.建立节点进行连接3.端口转发,(访问当前主机的2222端口等于访问目标的3389)第一种方式(动静太大)直接利用被控主机进行远程连接点击这个图标可以控制输入win+r输入mstsc,输入想访问的ip但是好像需要域管理员设置策略以后才允许普通用户之间连接用管理员用户去登录域控主机第二种方式设置socks代理通过代理利用rdesktop命令远程连接目标主机登录管理员用户在主机中查看会发现,有两个用户登录了这台主机。

2024-08-15 21:22:49 664

原创 第130天:内网安全-横向移动&PTH哈希&PTT 票据&PTK密匙&Kerberos&密码喷射

MS14-068漏洞是Kerberos协议中的一个安全漏洞,允许用户在向Kerberos密钥分发中心(KDC)申请TGT(票据授权服务产生的身份凭证)时伪造自己的Kerberos票据。注意,这里这条命令不能在提权的system中运行,必须在域内的用户administrator或者别的用户执行,否则是按本地用户是找不到域主机的)在这篇文章中曾经使用过,这里需要注意一点,这个漏洞适用版本是win2012以下的版本,域控是2019的话也会被检测出来是有危险的操作。法登录到内网主机的其他计算机。

2024-08-12 21:51:42 1021

原创 第129天:内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

这里这个环境继续上一篇文章搭建的环境。

2024-08-07 22:29:30 762

原创 第128天:内网安全-横向移动&IPC&AT&SC 命令&Impacket 套件&CS 插件&全自动

首先ipc建立隧道,这里的思路就是利用刚才抓取的账号密码,一个一个试,可能别人用他的账号登录过这台主机,那么他的账号密码就会记录下来,这里我刚搭建的环境,没登陆过,假设账号密码已知^_^,或者你要是知道了域控管理员的账号直接利用管理员账号登录。创建ipc隧道,这里上传的时候发现这里创建隧道已经不能再用域用户了,要么使用这台主机的管理员用户,要么使用域的管理员用户,可能是系统的安全策略做了提升。现在知道了域内的网段,探测存活主机,一般主机都会默认开启IPC$,ipc的端口是135,这里利用。

2024-08-04 22:57:35 879

原创 第127天:内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW 项目

这里我还是用到这个案例二的实验环境,上面那台centos7在之前的基础上加一条dnat转换,把所有端口都转换到win2019上在win2019上建立nps服务器,先安装然后启动kali通过访问centos7的8080端口转发到win2019的8080端口,进行访问页面账号密码为admin 123然后访问,创建隧道配置隧道客户机连接隧道sudo ./npc -server=服务器的ip:8024 -vkey=k7euih90m3eda55u这个key为下图这个值。

2024-08-01 12:20:52 600

原创 第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac

这里dns隧道需要云服务器以及域名,就先不复现了,icmp和smb之前复现过案例一:隧道技术-SSH 协议-判断&通讯&上线环境搭建配置centos7,这里不用设置dns和网关更新配置win2019确保两个都能ping通现在配置防火墙,这里是iptables防火墙先不用了解,直接复制下面,即允许ssh隧道进行连接。

2024-07-30 00:19:06 574

原创 第125天:内网安全-隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线

icmp隧道等主要是为了解决不出网的问题,如果出去的时候,不让出网,这个时候将tcp协议转换为icmp协议就可以通过这台主机,这里为什么不行?win2019-2因为入站只能访问tcp80端口,但是出站没有限制,这里可以采用反向连接的方法,但是问题是win2008不知道要如何去接收。最后一台主机呢,只允许打印机访问,而打印机有文件共享服务,会默认的开启445端口,这里可以通过搭建smb隧道来进行。win2016防火墙配置,三个防火墙也是需要全部开启,入站默认阻止,出站默认允许。这个时候应该开启了445端口。

2024-07-27 20:58:49 259

原创 第124天:内网安全-代理 Sockets协议&路由不出网&后渗透通讯&CS-MSF 控制上线

这里访问页面可以访问成功但是ping不通,个人理解是通过win2019开的口子,能与win2008建立通讯,http不需要建立持久的连接,连接之后返回数据断开即可,通过win2019把数据反回来,而ping虽然数据包可以发送出去,但是在win2008并未设置到kali的路由不知道往哪里发送所以会卡住。你需要编辑这个文件来添加你的代理服务器信息。这个时候如果是msf与他建立了完整的连接,如果需要kali主机与他们建立连接,则需要通过socket连接生成节点,通过代理连接这个节点以此访问,代理端口为1111。

2024-07-24 21:54:25 1038

原创 第123天:内网安全-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步

因为浏览器走的协议是http协议,而ping协议走的是icmp协议,所以隧道的思路就是把tcp协议利用icmp等等别的协议进行出网转发。限制了tcp协议,但是这些协议是向下兼容的,限制了tcp,也并非就限制了网络层以下类似icmp等协议。首先先生成一个msf木马,生成的时候把地址设置为127.0.0.1,反弹给自己的3333端口。这样也只是禁用了一个端口,假如别人用的是4444端口,这里尝试修改禁止所有端口出站。而出站是自己主动的去访问别人,windows防火墙出站默认是允许的。

2024-07-22 22:36:35 1039

原创 第122天:内网安全-域信息收集&应用网络凭据&CS 插件&Adfind&BloodHound

​因此,域渗透的思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。域控内主机与平常所用主机的区别,域控内主机是进行统一管理,受到控制机限制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

2024-07-18 21:38:39 986 2

原创 第106天:权限提升-WIN 系统&AD域控&NetLogon&ADCS&PAC&KDC&CVE 漏洞

certipy req 'ip/域用户名:密码@域控计算机名' -target-ip 域控ip -ca abc-DC1-CA -template User -debug。python3 sam_the_admin.py 域名/'域控主机账号:密码' -dc-ip 域控ip -shell。ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址。只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞。查看ip已经变成了域控机的ip。

2024-06-21 13:49:16 827

原创 第105天:权限提升-Linux 系统&Docker 挂载&Rsync 未授权&Sudo-CVE&Polkit&CVE

docker下载alpine镜像,然后利用-v选项把/root目录挂载到docker里面的/mnt目录,-it进入docker,进去以后他会默认你是root用户,你可以去查看/mnt下里面/root的敏感文件。不仅可以调用/root,也可以调用其他目录,因为docker命令需要执行下载,等等操作,在这个过程当中本身就是root权限,所以所有目录都可以。或者利用 sudoedit -s / 去查看如果有报错那证明有漏洞,没报错证明没有。root目录直接挂载到了/mnt目录下获得了敏感信息的窃取。

2024-06-14 11:33:33 1055 2

原创 第104天: 权限提升-Linux 系统&环境变量&定时任务&权限配置不当&MDUT 自动化

tar czf /tmp/backup.tar.gz --checkpoint-action=exec=sh test.sh #自动执行test.sh。tar czf /tmp/backup.tar.gz --checkpoint=1 #每处理512个字节执行一次命令。backup.sh,记得加执行命令(去/tmp路径下,把tmp下的所有文件打包成backup.tar.gz)在计划任务里面的backup.sh里面一般是没有修改文件的权限的。这个时候执行shell,就是利用root权限去执行ps命令。

2024-06-13 11:32:19 962

原创 第103天: 权限提升-Linux 系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID

find命令在执行的时候后面可以跟-exec,在这个过程中你的身份就是root,可以利用root反弹shell。利用冰蝎进行连接然后反弹shell给msf,msf配置按照冰蝎写的进行配置。利用该网站查找对应的命令,如果后面有suid说明可以利用suid进行提权。进入shell下tmp下给目标加上执行权限,执行,可以查看漏洞。除此之外该脚本还可以帮你去查询一些敏感文件的信息。靶场环境:(新注册的用户有免费的12墨币^_^)drupal版本为drupal7。开启靶机用nmap扫描ip。上传加执行权限进行执行。

2024-06-09 18:06:43 1021 1

原创 第102天: 权限提升-WIN 本地用户&BypassUAC&DLL劫持&引号路径&服务权限

思维导图所有资源下载地址链接:https://pan.baidu.com/s/1MyMak1HWAJ6OpcSOrvpdEA?pwd=i3i2提取码:i3i2。

2024-06-07 16:14:00 1022

原创 第101天:权限提升-Win 本地用户&进程注入&令牌窃取&AT&SC&PS 服务命令

原理是正常上传webshell只能获得web权限,无法提权到system,配合烂土豆,执行,溢出可以获得system权限。利用msf getsystem命令会自动帮你提权到system(在可以提权的条件下)利用工具注入的话,只能适用于2003版本,所以这里利用msf可以通杀。测试的时候发现如果利用该进程好像会把系统打蓝屏,谨慎使用。win2003以下的版本可以利用工具pinjector。个人主机win11,能否成功主要是看是否设置了uac。会弹出窗口进行请求,如果对方点击就能提权,不点就不行。

2024-06-05 14:17:21 643

原创 第100天:权限提升-数据库&Redis&Postgre&第三方软件&TV&向日葵&服务类

cs的欧拉插件里面也有自动提取密码的模块,iis用户貌似是无法执行的,其他得有个普通用户的权限。运行以后这里由于版本问题,旧版的向日葵已经无法正常运行了,而新版的做了完整的限制。这里只能看到验证码,看不到识别码,主要学习思路,万一遇到了符合的版本就ok。利用cs时先生成后门,反弹shell这里不再赘述,不会的去翻看前面的文章。也可以利用这个msf进行破解,首先先生成后门建立连接,这里就不过多赘述。利用工具cs的欧拉插件,欧拉插件的下载地址。注意一定是在这个会话下,执行下面的命令。利用命令进行连接数据库。

2024-06-03 21:07:16 757

原创 第99天:权限提升-数据库提权&口令获取&MYSQL&MSSQL&Oracle&MSF

这个步骤udf提权的思路其实是一致的都是写入.dll文件,用dll文件创建命令执行语句,要保证你写入的语句种目录和ip是正确的,@a里面反弹shell的函数。这里查看mysql数据库里面的账号密码,这张表结构基本固定,所以不测中间的表列,直接测试字段。利用系统重启时,执行,个人感觉很鸡肋,真正的服务器一般都是不会让他关机的。可以利用该模块创建执行命令的语句,数据库查询下面的命令看是否创建成功。运行该模块,这里在同一级目录,直接写.exe让他执行就行。利用木马连接以后,去查找数据库备份文件,目录。

2024-06-03 09:51:09 1526

原创 第98天:权限提升-WIN 全平台&MSF 自动化&CS 插件化&EXP 筛选&溢出漏洞

运行exe,成功反弹shell(这里如果你是直接在系统中点的获得的是admin权限,真实环境只能用webshell去执行所以获得的是iis权限)这里明明有会话,但是不能创建会话,试了很多种方法也没有成功,这里先学习思路把视频中2012也未成功,学习思路即可。这里需要利用这个模块去执行,系统下的反弹shell文件,弹回来的就是system权限。该项目对于linux的适配性更高,windows无效,这里也不做过多赘述。手工测试会有各种原因,例如开发语言,系统环境等虽然漏洞有,但是不能成功。

2024-05-22 11:38:55 1177

原创 第97天:权限提升-Web 权限&权限划分&源码后台&中间件&第三方&数据库等

jsp java安装的网站获得的权限一律是root system权限是由于语言特性导致的php案例redis获得apache(www)权限,而phpmyadmin获得的权限是amdin这是因为phpmyadmin是集成的软件,而redis非继承软件而是自己安装的除了java,jsp以外所有的语言获得的权限基本都是非root,system,都需要进行系统提权!

2024-05-21 11:20:44 910

原创 第95天:代码审计-SAST&IAST项目&PHP&Java&NET&Python&Js&Go等测评

checkmark fority对各种语言都有支持,并且漏洞发现是通过跟踪语句发现的但是这里找不到安装包了。执行完成以后会在python目录下的script文件夹中生成exe文件。summary tables可以查看具体漏洞出现的位置。加载规则进数据库(每次修改规则文件都需要加载)初始化数据库,默认采用sqlite作为数据库。扫描出来的结果,红色高危,黄色中危,蓝色低危。对于扫描机制与其他工具不太一样,比较推荐。下载完压缩包以后,执行安装命令。这里该项目需要放在网站目录下。对php,js审计比较适配。

2024-05-20 10:41:19 338

原创 第86天:代码审计-PHP项目&TP框架&安全写法&1day利用&0day分析

这里的利用条件是必须有find方法,并且where后面的参数是数组。去查找find方法,查出来的结果里,选择的文件也最好是非官方的文件。发送到repeater,然后把poc包进行一个简单的修改。找触发入口,找个页面看页面时如何触发访问的。很明显这是登录的代码,所以登录抓包。首先先查询thinkphp的版本。查找database()利用poc进行报错注入。

2024-05-19 15:48:54 247

原创 第85天:代码审计-PHP项目&TP框架&SQL&XSS&架构&路由&调试&写法

流程:调试开关-->Show.php-->input写法-->SQL执行监控。注入payload,如果1<2延时两秒,否则正常,看sql语句是否能够注入。开启调试,首先查看主目录下index文件的模板目录是哪个目录。配置完成以后随便打开一个新闻页面,查看流程中的最后一个文件。这里因为是mvc框架开发的,所以要看输出要看view目录下。查看后台输出的地方是否对输出的内容做了一些转义。这里seay监控不到了,自带的插件可以监控到。登录后台,进行留言管理,发现会弹窗。常规架构,mvc架构,第三方架构。

2024-05-18 10:50:30 658

原创 第84天:代码审计-PHP项目&变量覆盖&反序列化&未授权访问&身份验证

新版本中是如果没有登录成功,就结束该任务,而旧版本虽然,跳转到了主页,但是任务也还是完成了。让代码输出,看效果,也就是你只要包含了这个文件你输出的参数,就会变成变量对应值的效果。首先先对比文件差异,要检测未授权,要对比的就是admin,system这种文件。去查找查询$$,目录也要尽可能的去包含include,才更加容易触发文件包含。查看include/moudle.php,发现包含了我们的文件。这里的意思是如果不是登录状态下就转到登录目录。退出登录访问,admin页面下的index。

2024-05-16 17:41:58 628

原创 第83天: 代码审计-PHP 项目&RCE 安全&调试&追踪&代码执行&命令执行

这个时候就明白了,必须上传文件,然后利用文件名,去执行system命令。页面html控制台中搜索变量名,关闭的时候值为0.开启的时候值为0。这里用代码审计系统搜索system,可以利用的是第一种。上传文件,上传文件名为,&whoami&.txt。还有一个需要注意的点,需要关注一个变量是否为空。这里需要让函数进行输出查看执行效果。查找$_file第一次出现的地方。随便点击一个页面看触发逻辑。

2024-05-15 16:51:25 230

原创 第82天:代码审计-PHP项目&MVC 文件安全&上传&包含&下载&删除&读取等

该函数用来构造url地址,$_SERVER['HTTP_HOST']是当前网站地址,是audio.php传入进来的所以和下载的文件和audio.php在同一目录下。如果文件不存在,该函数会尝试创建文件。这两个文件符合标准,但是backdb看起来跟符合删除文件的特征,unlink是删除文件的函数。它的作用是根据条件的真假选择不同的值。:使用这对函数,你可以手动打开文件句柄,然后逐块读取文件内容。:这是一个简单的函数,可以一次性将整个文件读取为一个字符串。删除文件的函数,删除的是/file/back下的文件。

2024-05-14 15:46:09 808

原创 第81天: 代码审计-PHP 项目&MVC 注入&CNVD 拿 1day&SQL监控&动态调试

这里下载了两个版本lmx,利用软件beyond compare,有颜色变化的就是做过修改的地方。导入项目进行语句查找,like后面的数据得删掉,因为ip不在里面写,是数据包中导入的。这里我用的的是vscode,点击目录,按住ctrl+shift+f,输入正则表达式。query函数里面执行sql语句里面有sql注入的报错语句,可以执行报错注入。往下执行可以看到执行到哪一步了,并且可以看到对应的变量和值。查看新旧版本在编写上的区别,从而推断出来旧版本的问题。ip是从这个函数中得来的,全局搜索这个函数的来源。

2024-05-12 21:51:02 1278 1

原创 第80天:WAF 攻防-漏洞利用&HPP 污染&分块传输&垃圾数据

首先安全狗,没有对文件包含以及代码执行有过滤规则,因为不像sql注入和文件上传一样有比较明显的特征。但是,这里我实验过了,能够成功的原因是由于前面的两个等于号,删除等于号还是不行。视频中说可以删除双引号绕过,这里或许是我安全狗版本更新了?但是感觉我这个版本的安全狗多少有点申金在的,直接把我靶场禁止了。里面有很多个xss绕过waf语句,再设置上代理就可以无视waf。而宝塔的话,禁用命令是直接进行匹配,匹配到了就直接进行过滤。一个等于号是赋值,两个就是判断相等,三个是判断是否全等。但是这里或许是版本原因?

2024-05-08 10:53:49 680

原创 第78天:WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知

首先冰蝎,哥斯拉连接的时候,这些安全狗,宝塔的waf不能拦截,他们都是根据正则表达式去进行匹配的,而冰蝎他们的自动带有aes,base64,xor加密等方式。这里如果是宝塔waf的话,chr修改为base64_encode,并且修改POST为REQUEST即可正常绕过,但是这里是安全狗,我不会绕过。个人观察,也就ua,pragma,accept,accept-language,这几项有效。在自己实验的过程中竟然发现,哥斯拉绕不过安全狗,视频中是可以无视宝塔的waf的。检测有无waf的命令,wafw00f。

2024-05-06 22:18:55 707

原创 第77天:WAF 攻防-权限控制&代码免杀&异或运算&变量覆盖&混淆加密&传参

php在线加密平台: www.phpjm.net。但是还是检测不过,有post就检测不过。阿里云检测结果,因为是利用算法加密。猜测是旧版本的原因,升级新版本。把放在网站目录下,启动安全狗。案例三:免杀脚本生成代码。but过不了阿里云检测。正常写一个一句话木马。检测主要检测post。python代码免杀。

2024-05-05 17:18:15 579

原创 第76天:WAF攻防-信息收集&识别&被动探针&代理池&仿指纹&白名单

爆破网站不会被拦截,这里无法通过代理连接是因为,要爆破的地址是虚拟机内网地址,而这个代理地址是公网地址 ,主要学习配置的思路。存在的问题: waf产品太多了,只能了解一两种,遇到别的没办法,各种waf绕过的难度也不一样。这里用百度的ua,安全狗也不会有限制登录,这里没爆破出来结果是可能不支持,头部信息需要完整。以软件的形式安装在服务器上面,可以接触到服务器上的文件,因此就可以检测服务器上。就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,爆破出来的目录全是错的,并且被拦截。

2024-05-03 20:06:12 1354

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除