摘要:
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。 要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/ad 阅读全文
摘要:
流程顺序:后台管理登陆地址 → 后台主页地址 → fuzz测试出用户管理列表接口 → 直接调接口。。全程黑盒。 那么接下来我逆着来推理下逻辑: 首先是拿到某后台管理登录的网址 接着查看html源码,发现首页地址,http://xxx/index 直接访问,访问302,然后大哥来了个骚操作!在url后 阅读全文
摘要:
Azure 活动目录(Azure AD)Kerberos 是kerberos身份验证协议的云版本,是专门为在Azure云平 台上工作而构建的。 在云计算之前的时代,Kerberos(以及之前的NTLM)是企业环境中大多数到所有身份验证的核心协议。然而,随着不断地向云化迁移,尤其是随着SaaS应用程序 阅读全文
摘要:
Step 1:查找可用服务器地址 按 Win + R 键打开运行 → 输入 cmd 回车,打开命令提示符 → 输入 ping translate.googleapis.com回车。(Mac 用户可用自带终端操作) 如下图,记录下这个【目标IP】(一串数字,类似 192.168.123.123 格式) 阅读全文
摘要:
Docker是什么 Docker是一个改进的容器技术。具体的“改进”体现在,Docker为容器引入了镜像,使得容器可以从预先定义好的模版(images)创建出来,并且这个模版还是分层的。 Docker经常被提起的特点: 轻量,体现在内存占用小,高密度 快速,毫秒启动 隔离,沙盒技术更像虚拟机 Doc 阅读全文
摘要:
问题是这样的,在ensp启动路由器的时候发现报错,查看日志是因为虚拟机注册异常导致。 现提供以下办法应急解决该问题。 1、查看现象是否为启动40报错。 2、进入用户目录下,虚拟机进行注册的目录,并且删除该目录下所有文件。 3、重新进入ensp进行注册(菜单-工具-注册设备),注册前移除所有设备,然后 阅读全文
摘要:
防火墙 (Firewall) 别名防护墙,于1993发明并引入国际互联网。 他是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。在网络中,所谓的防火墙是指一种将内网和外网分开的方法,他实际上是一种隔离技术 防火墙对流经它的网络通信进行扫描, 这样就能够过滤掉一些攻击,以免其在目标 阅读全文
摘要:
1.新建test.doc 2.视图->宏 3.新建名为AutoOpen的宏,便于打开word时自动运行,其它自动执行指令如下AutoExec :启动 Word 或加载全局模板时AutoNew :每次新建文档时AutoOpen:每次打开已有文档时AutoClose:每次关闭文档时AutoExit :退 阅读全文
摘要:
目录 0 前言 1 第一天(Day1) 1.1 样本投递 1.1.1 rundll32解析 1.2 加载恶意程序大黄蜂(BumbleBee) 1.3 被控主机信息收集 1.4 横向移动到服务器并继续收集信息 2 第二天(Day2) 2.1 在服务器上继续收集信息 3 第四天(Day4) 3.1 在被 阅读全文
摘要:
在一些关键业务接口通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步漏洞检测。 微信小程序的前端代码很容易被反编译,一旦签名加密算法和密钥暴漏,找到参数的排序规则,那么就可以篡改任意数据并根据算法伪造签名。 01、常见签名 阅读全文
摘要:
一、普通的线性模型 import numpy as np import pandas as pd import matplotlib.pyplot as plt from sklearn.linear_model import LinearRegression from sklearn.model_ 阅读全文
摘要:
操作步骤让我们开始使用 John the Ripper 破解 Windows SAM 文件。我们假设你能够访问某台Windows 主机,通过远程入侵,或者物理接触,并且能够通过 USB 或 DVD 驱动器启动 KaliLinux。 1. 看看你想挂载哪个硬盘: Fdisk -l 2. 挂载该硬盘,并 阅读全文
摘要:
模拟环境: 准备需要内部网络或互联网的链接,也需要一台用作受害者的计算机。操作步骤让我们开始破解 HTTP 密码。 1. 在开始菜单中,选择Applications | Kali Linux | Password Attacks | Online Attacks | hydra-gtk。 2. 既然 阅读全文
摘要:
Windows系统用户权限划分: Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。 Users:普通用户组,这个组的用户无法进行有意或 阅读全文
摘要:
0x00简介 2021年2月10日,微软每月的例行补丁包中修复了一个Windows系统本地提权漏洞,本地攻击者可以利用此漏洞提升到system权限,据称此漏洞被用于定向攻击活动。 0x01漏洞概述 该漏洞由函数win32kfull!xxxCreateWi ndowEx 对应用层回调返回数据校验不严导 阅读全文
摘要:
一、事件背景 二、反制过程 信息收集 弱口令漏洞挖掘 SQL注入 越权修改密码漏洞挖掘 越权1-越权修改密码 越权2-越权修改用户名 越权3-越权修改密码 越权4-弱条件修改用户名&密码 三、梳理攻击者信息 资产扫描 发件邮箱判断受控 四、总结 五、最后 这次的案件源自于很久以前外部HC单位对某司的 阅读全文
摘要:
自己在看别人代码的时候发现了两种不同的获得linux进程启动时间的方法,现在记录下来,方便以后查看。 方法一:根据进行的pid,获得进程相关的文件夹,/proc/pid。将这个文件夹被修改的时间作为进程的启动时间。这样获取的进程启动时间不一定是准确的,但是相比方法二,花费的时间少。 var stat 阅读全文
摘要:
以BWAPP为例,测试XXE漏洞,用DNSLOG作回显。 一、选择XXE漏洞测试,抓包,点击【anybugs?】。 二、获取域名 三、直接上payload 四、查看DNSLOG回显 阅读全文
摘要:
常见的文件上传绕过漏洞有 1、前段绕过 2、服务端绕过 3、配合解析漏洞突破上传 4、编辑器漏洞 一、前端绕过 . 客户端javascript检测(通常为检测文件拓展名)这是文件上传突破的第一步,也是最容易绕过的一个 ,只要把需要上传的文件的后缀名改为前端允许通过的就可以;如 xxx.php --> 阅读全文
摘要:
阅读全文