05 2020 档案

摘要:MSF后渗透包括:提权,进程迁移,令牌假冒,获取凭证,操作文件系统,系统其它操作,端口转发和内网代理,后门 提权 通常webshell的权限都比较低,能够执行的操作有限,没法查看重要文件、修改系统信息、抓取管理员密码和hash、安装特殊程序等,所以我们需要获取系统更高的权限。 绕过UAC 用户帐户控 阅读全文
posted @ 2020-05-22 11:53 kalibb 阅读(236) 评论(0) 推荐(0)
摘要:一.前言本文及以后系列仅限于针对小白的学习,首先我们先大体了解一下我们要做的渗透到底有哪些,渗透包括但不限于前端渗透(web安全),后渗透及内网渗透,此系列为后渗透的讲解。 二.什么是后渗透我们了解到前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们知道我们都想将 阅读全文
posted @ 2020-05-22 11:49 kalibb 阅读(1281) 评论(0) 推荐(0)
摘要:net localgroup administrators 用户名 /add >使用这句命令添加用户到管理组 shutdown -g 重启电脑 阅读全文
posted @ 2020-05-22 11:37 kalibb 阅读(1075) 评论(0) 推荐(0)
摘要:1.查看当前的主机名 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [root@localhost datas]# hostname localhost [root@localhost datas]# hostnamectl Static hostname: localhost. 阅读全文
posted @ 2020-05-15 18:42 kalibb 阅读(926) 评论(0) 推荐(0)
摘要:新建一个文件夹 在其中放入一张图片文件tp.jpg,和yjh.php一句话木马 yjh.php中的一句话木马内容为<?php @eval($_POST[yjh]);?>和一个写入cmd的bat文件点击bat文件进入DOS命令,写入"copy tp.jpg/b+yjh.php tpyjh.jpg" 回 阅读全文
posted @ 2020-05-12 18:38 kalibb 阅读(10835) 评论(0) 推荐(0)
摘要:各工具kali官方简介(竖排):https://tools.kali.org/tools-listing 安装kali虚拟机可参考:https://www.cnblogs.com/lsdb/p/6500757.html pentestbox:虚拟机还是比较耗内存的,内存不够可以试试pentestbo 阅读全文
posted @ 2020-05-07 21:21 kalibb 阅读(10081) 评论(0) 推荐(0)
摘要:zsteg可以检测PNG和BMP图片里的隐写数据。 目前,zsteg支持检测: LSB steganography in PNG & BMP zlib-compressed data OpenStego Camouflage 1.2.1 LSB with The Eratosthenes set g 阅读全文
posted @ 2020-05-07 12:33 kalibb 阅读(3340) 评论(0) 推荐(0)
摘要:0x01 简介 mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单 0x02 测试环境 网络资源管理模式: 域 已有资源: 域内一台主机权限 操作系统:win7 x64 域权限:普通用户 0x03 测试目标 1、获得域控权限 2、导出所有用户口令 3、维持域控权限 0x04 阅读全文
posted @ 2020-05-07 11:05 kalibb 阅读(1670) 评论(0) 推荐(0)
摘要:kali这方面不说了, meterpreter也略过, 做个关于mimikatz的笔记. mimikatz模块, 能获取对方机器的密码(包括哈希和明文). 渗透模块怎么进的也不说了, 方式太多, 我用的是ms17-010 进去meterpreter后getuid一下(其他这个也没多大用处,军哥说进入 阅读全文
posted @ 2020-05-07 11:02 kalibb 阅读(678) 评论(0) 推荐(0)
摘要:本题为jpg图片信息隐写outguess 工具(在kali里,可对jpg图形隐藏信息查询)安装方法终端命令输入git clone https://github.com/crorvick/outguess进行下载,下载完成后进入outguess文件夹,执行命令./configure && make & 阅读全文
posted @ 2020-05-05 20:18 kalibb 阅读(605) 评论(0) 推荐(0)
摘要:攻防世界MISC进阶之签到题 第一步:分析 第二步:实操 第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)首 阅读全文
posted @ 2020-05-05 19:58 kalibb 阅读(1585) 评论(0) 推荐(0)
摘要:做CTF题需要这工具来提取文件里的隐藏文件, 网上大部分是linux版本,之前好不容易找了一个exe文件结果还不能用。找了很长时间终于找到了: https://github.com/raddyfiy/foremost 用这个原代码你自己就可以编译出exe,如果懒得编译的话里面的binary里就有编译 阅读全文
posted @ 2020-05-05 19:39 kalibb 阅读(1836) 评论(0) 推荐(0)
摘要:得到一个用±<>这样符号组成的五角星,结合题目stdio,估计是c语言编译后的文件 查到BrianFuck语言,找个在线编译器或者找到编译码(c++)得到flag 在线编译网站 brainfuck 或者c的编译码 地址 阅读全文
posted @ 2020-05-05 18:29 kalibb 阅读(570) 评论(0) 推荐(0)
摘要:标题:2017_Dating_in_Singapore题目来源:XCTF 3rd-HITB CTF-2017题目描述:01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-0 阅读全文
posted @ 2020-05-05 18:12 kalibb 阅读(323) 评论(0) 推荐(0)
摘要:大家好,这次我为大家带来的是攻防世界misc部分Aesop_secret的writeup。 先下载附件,是一个压缩包,紧接着解压,发现一个gif文件。用浏览器打开,注意到这个gif文件播放时每一帧的位置都不一样,想到如果把每一帧的图像同时显现出来会怎么样。于是我们用Photoshop打开这个文件,显 阅读全文
posted @ 2020-05-05 17:40 kalibb 阅读(682) 评论(1) 推荐(0)
摘要:AES 介绍 在线AES加密,AES解密,可以输入密钥后进行加密和解密,支持可逆加密解密。 [AES加密]、左边是放明文,加密后,加密的内容在右边。可以填写密码。 [AES解密]、右边是放密文,解密后,解密的内容在右边。密码加密的那一定要相同密码解密,要不然内容为空。 高级加密标准(英语:Advan 阅读全文
posted @ 2020-05-05 17:36 kalibb 阅读(523) 评论(0) 推荐(0)
摘要:zsteg可以检测PNG和BMP图片里的隐写数据。 目前,zsteg支持检测: LSB steganography in PNG & BMP zlib-compressed data OpenStego Camouflage 1.2.1 LSB with The Eratosthenes set g 阅读全文
posted @ 2020-05-05 17:11 kalibb 阅读(3768) 评论(0) 推荐(0)
摘要:使用Wireshark在数据包中寻找flag flag是明文形式存储wireshark输入modbus过滤并追踪tcp流追踪tcp流 得到结果:ctf{Easy_Modbus} (虽然在wireshark中显示的是Easy_Mdbus,但得写成Easy_Modbus才能提交成功)相关知识:工业设备消 阅读全文
posted @ 2020-05-05 11:30 kalibb 阅读(1843) 评论(0) 推荐(0)
摘要:大家好,这次我要为大家带来都是攻防世界misc部分embarrass的writeup。 首先下载附件,是一个压缩包,解压后找到一个流量包。用wireshark打开,直接在搜索框中输入flag{并且选择字符串。 阅读全文
posted @ 2020-05-05 10:57 kalibb 阅读(195) 评论(0) 推荐(0)
摘要:大家好,好久不见,前段时间忙于应付网课和作业,还有这恐怖的疫情,差点就嗝屁了。。。。。。 好了,接下来我们步入正题,这次我为大家带来攻防世界misc部分Banmabanma的writeup。 先下载附件,是一个压缩包,立即解压,得到一个PNG文件。 这绝逼是一个条形码,于是想也不用想,立刻在网上找一 阅读全文
posted @ 2020-05-05 10:49 kalibb 阅读(466) 评论(0) 推荐(0)
摘要:操作步骤: 首先将压缩包license.zip上传至kali机器,然后使用zip2john命令爆出hash文件 : [root@kali-hsun test]# zip2john license.zip >> passwd.txt 然后使用john命令,计算hash文件:[root@kali-hsu 阅读全文
posted @ 2020-05-05 10:29 kalibb 阅读(3344) 评论(0) 推荐(0)
摘要:wireshark-1题目来源: 广西首届网络安全选拔赛题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}附件解压后,是一个pcap数据包在这里插入图片描述看到“登陆”,可以想到HTTP POST请求,用wiresha 阅读全文
posted @ 2020-05-05 09:47 kalibb 阅读(1145) 评论(0) 推荐(0)
摘要:在学习《网络攻防》这门课程中,我了解到了黑客之间的斗智斗勇,同样也对中国本土黑客产生了兴趣,之后,我将用一段时间扒一扒这其中比较有分量的传奇人物——陈三堰。 真名:陈三堰 网名:陈三少 所属组织:第八军团 QQ号为:316835 简介:中国技术实力最强的黑客教学网站长,中国黑客界泰斗级领袖。 陈三公 阅读全文
posted @ 2020-05-04 15:10 kalibb 阅读(714) 评论(0) 推荐(0)
摘要:工业协议分析2 666c61677b37466f4d3253746b6865507a7d 阅读全文
posted @ 2020-05-03 12:18 kalibb 阅读(977) 评论(0) 推荐(0)
摘要:1.flag_in_your_hand && flag_in_your_hand1 下载,解压后 打开index文件,直接点击get flag错误,输入其他点击也同样 打开js文件,在其中找到正确的Token条件 可知Token里要填的是a数列里的ASCII码得到的字符,代码如下: 1 2 3 4 阅读全文
posted @ 2020-05-03 12:01 kalibb 阅读(1812) 评论(0) 推荐(0)
摘要:给了两个 文件 index.html 和 一个js文件 ,考察js代码审计能力首先借助浏览器来运行js 程序。用浏览器打开index.html,分析 js 代码: 首先无论在 token 输入框中输入什么字符串,getFlag() 都会算出一个 hash 值,实际上是showFlag()函数中 ic 阅读全文
posted @ 2020-05-03 11:26 kalibb 阅读(1059) 评论(0) 推荐(0)
摘要:CVE-2020-0796 SMBv3漏洞复现 0X00漏洞简介 Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Se 阅读全文
posted @ 2020-05-02 12:30 kalibb 阅读(454) 评论(0) 推荐(0)
摘要:CVE-2017-0213漏洞形成的原因 类型混淆的漏洞通常可以通过内存损坏的方式来进行利用.然而漏洞发现者在利用时,并未采用内存损坏的方式来进行漏洞利用。按照漏洞发现者的说法,内存损坏的利用方式需要对内存进行精心布局,即便如此 ,在Windows 10上也可能会触发CFG(Control Flow 阅读全文
posted @ 2020-05-02 12:26 kalibb 阅读(1345) 评论(0) 推荐(0)
摘要:概述 微软的Patch Tuesday更新发布了多达95个针对Windows、Office、Skype、IE和Edge浏览器的补丁。其中27个涉及远程代码执行,18个补丁被微软设定为严重(Critical),76个重要(Important),1个中等(Moderate)。其中,最危险的两个漏洞存在于 阅读全文
posted @ 2020-05-02 12:22 kalibb 阅读(484) 评论(0) 推荐(0)