思路
文章平均质量分 86
无问社区
来自微信公众号:白帽子社区团队
无问社区的忠实用户。
展开
-
黑客(红队)攻防中关于LNK病毒的制作
网络安全中病毒是一个绕不开的话题,这是笔者基于自己的一些分享黑客(红队)攻防中关于LNK病毒的制作原创 2024-09-11 09:31:49 · 503 阅读 · 0 评论 -
护网期间社区同好的一些问题总结
护网期间社区同好的一些问题总结,各类问题的思路分享。本文来自无问社区,更多网安知识分享可前往查看。原创 2024-09-10 15:25:52 · 1505 阅读 · 0 评论 -
加密请求包的爆破
在平时进行漏洞挖掘的时候经常会在诸如登陆的地方遇到密码经过了加密,而且不是也 base64 或者 md5 啥的,而可能是 RSA 之类的,这就会对爆破造成很大的阻碍,因为 burp 其自带的编码和 hash 算法已经不够用了,因此我找到了一款插件:BurpCrypt。首先判断相关接口的加密算法,然后填入相应算法的密钥,点击 Add processor,在弹出的加密配置命名输入对话框中,给予一个易于分辨的名称,提示 Apply processor success!在弹出的对话框中取个名字,然后确定即可。原创 2024-08-20 16:27:20 · 541 阅读 · 0 评论 -
渗透实战——为喜欢的游戏“排忧解难”
不知道大家玩不玩游戏,我经常玩英雄联盟,但在游戏中久久没有当过幸运召唤师,最夸张的一次跟室友出去上网,唯独我没有成为幸运召唤师。但有意思的是我却在邮箱里发现了召唤师的邮件,这一下子乐子就来了,域名一眼就觉得是钓鱼网站有问题的,那就开始简单的测试一下吧~原创 2024-08-15 11:36:17 · 1335 阅读 · 0 评论 -
连载|浅谈红队中的提权(七)-Windows 提权
在Windows环境中进行提权通常是在发现系统存在安全漏洞或需要执行更高权限的操作时。提权,即提高自己在服务器中的权限,主要针对网站入侵过程中的一种操作,通过利用各种漏洞提升WEBSHELL权限以夺得该服务器权限。这是自己对红队Windows提权的方法总结原创 2024-08-09 10:27:00 · 979 阅读 · 0 评论 -
文件上传绕过最新版安全狗
文件上传绕过最新版安全狗。本文来源无问社区,更多实战内容,渗透思路可前往查看。原创 2024-08-06 23:38:46 · 718 阅读 · 0 评论 -
“外挂”——逆向软件的分析与破解
外挂”的制作离不开软件的分析破解,这平时做ctf中的逆向题是有⼀定的差别的。最直观的区别体现在两者的⼤⼩。这篇⽂章将就我最近做过的⼀些软件的破解进⾏总结。原创 2024-08-01 10:22:20 · 1650 阅读 · 0 评论 -
连载|浅谈红队中的权限维持(六)-Linux 主机后门与Linux 隐藏文件
除此之外,还有比较常见的定时任务、SSH 公钥登录以及 SSH warpper、openssh 后门、PAM 后门、rootkit 后门等等。这时当用户使用 ssh 连接其他主机时,在 /tmp/.ssh.log 下就能看到连接的密码、操作了,只是显示的不是很直观。这样当用户使用 ls 命令时,就会反弹 shell 回来了,当然除了反弹 shell 还可以做很多的其他操作。自定义文件的时间,这里表示将时间改为 2022 年的 1 月 1 日 1 时 1 分 1 秒。原创 2024-07-31 10:53:51 · 1010 阅读 · 0 评论 -
实战|EDU挖掘记录-某学校sql注入挖掘记录
某大学的办公系统,学号是我从官网下载的优秀人员名单找到的,初始密码为姓名首字母加身份证后六位,我是社工了他们学校话题下的一些微博用户得到了身份证,然后按照获取到的几个学号格式构造了字典去跑。直接构造payload(这里有个坑,当结果为exp(710)的时候,无论条件是否正确都会执行这个函数并返回500,于是我改成了exp(20))经过各种测试710报错(大概率为orcale数据库才能用||这个符号,大概理解为里面函数会强制执行)双引号正常(提前说明下,只有参数为整数才会返回数据)后续注完user结束。原创 2024-07-27 18:02:39 · 146 阅读 · 0 评论 -
一次项目中的曲折渗透
因为已经是生产环境的系统,而且往期也做过渗透测试,所以第一份报告中挖掘到的漏洞基本都是一些 xss,或者一些弱口令,但是貌似都是用来给购买产品客户看的测试系统,所以结果还是不太理想。这次在测试过程中发现了一个地址,默认是使用 http 访问的,但是使用 https 访问会出现如下页面,说明还是有 WEB 业务系统的。所以让同事用 frp 做了个代理,直接连到了服务器内网,因为如果这一台搞不定,那就先扩大战果,多拿几台权限也行。这次项目是一个公司的大客户,客户对于测试的结果也比较重视,所以有了本次测试经历。原创 2024-07-25 09:42:30 · 301 阅读 · 0 评论 -
连载|浅谈红队中的权限维持(四)-域后门
护网开始啦,大家可以去社区看看一线情报。本文是对红队总结的第四章~往期可去主页观看。原创 2024-07-23 09:59:52 · 1473 阅读 · 0 评论 -
连载|浅谈红队中的权限维持(三)-Window主机后门
无问社区续接上文 浅谈红队中的打点(连载第二篇)不过因为一些权限维持的方法需要管理员权限才行,所有这时又需要先提权才能做权限维持;有时如果想做域控权限维持又需要先进行横向移动。所以实战中并不会像上面的图一样一步一步的来,这个是要根据实际情况去具体分析的。注意:本系列侧重的是面,不是具体的点,因此文中不会面面俱到的谈论每个方法具体怎么利用,这里更加看着的是知识点的一个梳理。原创 2024-07-18 15:55:28 · 1677 阅读 · 0 评论 -
连载|浅谈红队中的打点(二)
本文将聊一聊红队中的打点。受限于个人水平,文中难免会出现错误或者描述不当的地方,还望各位在评论处指出,望谅解。这个红队系列会连载下去的原创 2024-07-16 15:19:15 · 1239 阅读 · 0 评论 -
连载|浅谈红队中的外网信息收集(一)
最近在对以往所学习的有关红队的知识点进行梳理总结,大体上会按照外网信息收集、打点、权限维持、提权、内网信息收集、横向移动、痕迹清理这样的顺序展开。原创 2024-07-15 08:53:40 · 1358 阅读 · 0 评论 -
实战|记一次攻防演练曲折的打点
在某次护vv期间,信息收集找到一个有意思的网站,网站首页打开只有一个登录口,于是有了这次思路和记录,记一次攻防演练曲折的打点。原创 2024-07-11 09:22:19 · 495 阅读 · 0 评论 -
实战|从监控系统到机房再到教育局某部sql+getshell
某师傅说过,学安全的没入侵过自己学校那他的安全生涯肯定会感觉少了点什么,今天就简单记录下对学校的一次渗透过程,总体难度适中。文中出现的漏洞已提交至【教育漏洞报告平台(EDUSRC)】和【国家信息安全漏洞平台(CNVD)】切勿打再次复现的主意。原创 2024-07-10 10:38:14 · 1051 阅读 · 0 评论 -
实战|记一次 hw 行动中的渗透测试
本文总结一下今年某次 hw 渗透测试过程,虽然现在的教育机构越来越重视安全,但没有绝对的安全,所谓的安全性其实都是相对的。原创 2024-07-07 23:27:09 · 864 阅读 · 0 评论 -
绕过 powershell 脚本运行策略的 6 种方式
对绕过 powershell 脚本运行策略的总结原创 2024-07-07 23:19:22 · 509 阅读 · 0 评论 -
一次项目中的曲折渗透
一次项目中的曲折渗透原创 2024-07-05 16:19:14 · 414 阅读 · 0 评论 -
红队 | 外网快速打点方法
做过红队的小伙伴,对打点一定不陌生,这是一项基本技能。所谓打点,就是拿到一台机器的shell。打点的一般目的在于利用这台机器,做一个跳板,然后进入内网。通常给予充分时间的情况下,打点不是一件很难的事情,因为系统总会有漏洞,就算系统没有漏 洞,人也有漏洞,也可以进行钓鱼,甚至还可以近源,可以花钱买内鬼,一切基本能用的东西就是自己的技术。原创 2024-07-04 23:54:23 · 1084 阅读 · 0 评论 -
社会工程学在实战中的应用及案例
社工准确来说不是技术范畴,而是骗术,只不过有的时候为了效率会在技术上加以辅助导致很多人以为它是技术范畴。主要介绍社工在渗透测试中的重要作用,与其他众多所流传的盗QQ号或者查一个人的资料在网上曝光不同的是,我们本次要说的是利用信息发起定向攻击。原创 2024-07-02 10:17:41 · 438 阅读 · 0 评论 -
域环境下利用MSSQL横向渗透技巧
如果以windows-auth登录的话,若不是管理员组成员,那么是guest权限,需要进⼀步进⾏提权(提权mssql权限或提权windows user权限)然后利⽤ IMPERSONATE 进⾏权限伪造 登录后均可查询link-server,当我们发现⼀台设备的mssql具备sqlserver-link的情况,并且当前⽤户凭据可以登录link server的数据库时,可以进⼀步攻击link的服务器。当我们当前使⽤的mssql凭据可以直接连接link机器时,可以直接通过下列命令在link机器上完成命令执⾏。原创 2024-06-07 16:26:49 · 613 阅读 · 0 评论 -
主机被入侵的经历分析
以上内容为之前对公司层面写的一份应急响应报告,大家可以参考下流程,有一点需要改正的是判断入侵途径这里因为主观判断认为不会是ssh入侵导致浪费了不少时间,在分析过程陷入瓶颈的时候,应该以多看日志为主,而非大脑空想,最后补充几个linux下应急响应中常用到的一些思路和命令,希望对大家有所帮助。来筛选conf.php的访问记录,如果为一些高危漏洞,也可根据漏洞利用的关键字来筛选,通过第一步筛选结果后可找出入侵者ip等信息,可继续通过这些信息在accesslog中找到攻击者的所有访问记录以便进一步排查。原创 2024-06-04 10:22:07 · 1295 阅读 · 0 评论