03 2023 档案
摘要:溯源(一)之溯源的概念与意义 溯源(二)之 windows-还原攻击路径 溯源(三)之Linux-入侵排查 溯源(四)之流量分析-Wireshark使用 溯源整体流程的思维导图 攻击源的获取 1、获取哪些数据? 我们溯源需要获取的数据有攻击者ip、域名、后门、攻击组件、webshell等等 2、通过
阅读全文
摘要:溯源(一)之溯源的概念与意义 溯源(二)之 windows-还原攻击路径 溯源(三)之Linux-入侵排查 Wireshark介绍 1、wirshark介绍: Wireshark是一个网络封包分析软件。使用WinPCAP作为接口,直接与网卡进行数据报文交换。我们网络安全工程师或者软件工程师可以利用w
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 操作系统权限维持(五)之Windows系统-系统服
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 操作系统权限维持(四)之Windows系统-计划任务维持后门 系统服务维持后门 系统服务 能够创建在操作系统自己
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 操作系统权限维持(三)之Windows系统-启动项维持后门 计划任务维持后门 计划任务 计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 操作系统权限维持(二)之Windows系统-克隆账号维持后门 启动项维持后门 启动项 启动项,操作系统在启动的时候,自动加载了很多程序。会在前台或者后台运行,进程表中出现了很多的进程。也许有病毒或木马在自启动行列。 添加启动项的方式:
阅读全文
摘要:系列文章 操作系统权限维持(一)之Windows系统-粘贴键后门 克隆账号维持后门 隐藏账户 隐藏账户,顾名思义就是计算机上看不到的用户在一个用户名后面添加 符号,如( h a c k 符号,如(hack 符号,如(hack)达到简单的隐藏用户目的,从而进行简单的权限维持 添加hack$用户,用ne
阅读全文
摘要:前言 在获取服务器权限后,为了防止服务器管理员发现和修补漏洞而导致对服务器权限的丢失,测试人员往往需要采取一些手段来实现对目标服务器的持久化访问。 权限持久化(权限维持)技术就是包括任何可以被测试人员用来在系统重启、更改用凭据或其他可能造成访问中断的情况发生时保持对系统的访问技术。 Web入侵流程
阅读全文
摘要:溯源(一)之溯源的概念与意义 溯源(二)之 windows-还原攻击路径 Linux入侵排查 日志分析 web日志分析 由于操作系统的不同,Windows是图形化的界面,而Linux是命令行的界面,在Linux系统中,如果我们要去入侵排查,筛选,也只能用命令去执行 在排查Linux系统时,可以多注意
阅读全文
摘要:溯源(一)之溯源的概念与意义 windows-如何还原攻击路径 web入侵的流程图如下所示: windows排查 日志分析 1.什么是日志? 日志是记录一个服务或应用程序在运行过程中所发生的事件和活动,通过对日志文件的分析,可以让我们对服务器的行为一目了然,可以分析攻击IP,哪个IP用什么样的方式访
阅读全文
摘要:溯源的概念与意义 攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,还原攻击路径有助于修复漏洞与风险避免二次事件的发生,并且通过反制手段溯源攻击者的身份。溯源分析在安全岗位中应用的很广,将攻击知识转换成防御优势,如果能够做到积极主
阅读全文
摘要:全局变量和局部变量 在提及全局变量和局部变量之前,需要先谈谈程序运行时在内存中的状态 任何一个程序在运行时都会把内存分成如下几块区域: 全局变量 全局变量在程序编译完成后地址就已经确定下来了,只要程序启动,全局变量就已经存在了,启动后里面是否有值取决于声明时是否给定了初始值,如果没有,默认为0全局变
阅读全文
摘要:C语言基本类型 不同于寻常的C语言基本数据类型的学习,这里以汇编的形式来学习不同数据类型的存储方式和差异 C语言的数据类型 C语言的基本类型属于C语言的数据类型的一部分: 这里先从最简单的基本类型进行入手学习,在学习基本类型之前再温故一下先前学习过的汇编的数据类型 汇编的数据类型 整数类型 C语言的
阅读全文
摘要:寻找C语言程序入口 首先明确一点,这里所指的C语言程序入口为C语言的控制台程序的入口,和WIN32等其它类型的程序入口并不相同,主要为学习如何寻找程序入口 首先我们都知道C语言的控制台程序中,我们都将代码写在了main函数里,但是这个main函数不过是我们编写代码的入口,而不是真正程序的入口,如何找
阅读全文
摘要:C语言内联汇编和调用协定 前面我们通过分析反汇编分析了C语言,现在我们来探究如何在C语言里直接自写汇编函数 这里就要引入C语言中裸函数的概念 裸函数 声明裸函数 裸函数与普通函数的区别在于在函数前多声明了 __declspec (naked) 以此来表面该函数是一个裸函数 裸函数作用 要讲裸函数的作
阅读全文
摘要:WPA-hashcat渗透 严重声明:cpu加速都是幌子,aricrack-ng也用cpu,不然用爱跑的? 1.hashcat介绍 Hashcat系列软件是比较牛逼的密码破解软件,HashCat主要分为三个版本:Hashcat、oclHashcat-plus、oclHashcat-lite。 这三个
阅读全文
摘要:WPA破解-创建Hash-table加速并用Cowpatty破解 1.Cowpatty 软件介绍 CoWPAtty是WPA-PSK的自动字典攻击工具,它运行在Linux上,该程序具有命令行界面,并使用字典进行密码攻击。 2.渗透流程 1.安装CoWPAtty cowpatty 如果出现如下报错: 请
阅读全文
摘要:WPA渗透-使用airolib-ng创建彩虹表加速 1.什么是彩虹表? 彩虹表是一个用于加密散列函数逆运算的预先计算好的表,为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100GB以上。这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。 2.渗透
阅读全文
摘要:WPA渗透-pyrit:batch-table加速attack_db模块加速_“attack_db”模块加速 1.渗透WIFI 1.导入密码字典 pyrit -i 字典文件 import_passwords -i:输入的文件名 import_passwords:从类文件源导入密码。 pyrit -i
阅读全文
摘要:WPA渗透-pyrit:GPU加速_Hash-table 1.pyrit工具介绍 pyrit是一款开源且完全免费的软件,任何人都可以检查,复制或修改它。它在各种平台上编译和执行,包括FreeBSD、MacOS X和Linux作为操作系统以及x86、alpha、arm等处理器。 使用pyrit工具最大
阅读全文
摘要:WPA破解-windows下GPU跑包加速 实现GPU加速的前提条件: 英伟达公司 设计的 计算统一设备架构 AMD 设计的 流开放计算库 openCL 通过这两个技术,可以让显卡帮我们进行计算渗透 1.EWSA软件介绍 一个非常不错的网络网络破解工具,可以直接破解握手包,xp系统下速度非常快。EW
阅读全文
摘要:WPA-自动化渗透WPA加密 ip a 1.开启监听模式 airmon-ng start wlan0 2.指定密码破解 wifite --dict passwd.txt --dict:指定密码字典 3.等待扫描到WiFi,停止扫描 ctrl+c 4.选择WiFi序号开始扫描,这一步可以让STA断开然
阅读全文
摘要:系列文章 无线WiFi安全渗透与攻防(一)之无线安全环境搭建 无线WiFi安全渗透与攻防(二)之打造专属字典 无线WiFi安全渗透与攻防(三)之Windows扫描wifi和破解WiFi密码 无线WiFi安全渗透与攻防(四)之kismet的使用 无线WiFi安全渗透与攻防(五)之aircrack-ng
阅读全文
摘要:WPA-aircrack-ng渗透WPA加密 1.WPA概念介绍 WPA 全名 WI-FI Protected Access, 有WPA 和WPA2两个标准,是一种保护无线网络的安全协议。 WPA实现了IEEE802.11i标准的大部分,是在802.11i完备之前替代WEP的过度方案,后被WPA2取
阅读全文
摘要:WEP-渗透WEP新思路–Hirte 1.Hirte介绍 Hirte是破解无线网络WEP Key的一种攻击类型 只要客户端设备(笔记本电脑,手机等)连接过的无线网络,那些WIFI即使是不在攻击者范围内也都能被破解,因为该wifi的WEP密钥和配置文件仍然存储在这些无线设备中。 netsh wlan
阅读全文
摘要:系列文章 无线WiFi安全渗透与攻防(一)之无线安全环境搭建 无线WiFi安全渗透与攻防(二)之打造专属字典 无线WiFi安全渗透与攻防(三)之Windows扫描wifi和破解WiFi密码 无线WiFi安全渗透与攻防(四)之kismet的使用 aircrack-ng破解WEP加密 1.WEP介绍 其
阅读全文
摘要:反汇编分析C语言 空函数反汇编 #include "stdafx.h" //空函数 void function(){ } int main(int argc, char* argv[]) { //调用空函数 function(); return 0; } 我们通过反汇编来分析这段空函数 函数外部 1
阅读全文
摘要:系列文章 vulnhub靶场实战系列(一)之vulnhub靶场介绍 vulnhub靶场实战系列(二)之 prime1 vulnhub靶场实战之 dc9 环境准备 机器名IPkali(攻击机)192.168.41.10dc9(靶机)未知 主机发现 首先第一步就是进行信息收集,以便于下一步的操作 nma
阅读全文
摘要:前言 逆向是一种新型的思维模式也是软件开发领域中极为重要的技术,涵盖各种维度去深挖软件架构的本质和操作系统原理,学习逆向后可以在各领域中发挥至关重要的作用,其中包括黑灰色,安全开发,客户端安全,物联网,车联网,游戏安全,红队免杀等行业中绘制出更高的闪光点。 C与汇编的关系 基本语法的学习: 各种进制
阅读全文
摘要:系列文章 vulnhub靶场实战系列(一)之vulnhub靶场介绍 vulnhub靶场实战之 prime1 我们本次渗透模拟的靶机是来自vulnhub靶场的 prime1 安装的方法自行百度 环境准备 名称IP用户kali(攻击机)192.168.41. 13kaliprime1(靶机)未知vict
阅读全文
摘要:vulnhub靶场介绍 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看
阅读全文
摘要:系列文章 汇编语言程序设计(一) 汇编语言程序设计(二)之寄存器 汇编语言程序设计(三)之汇编程序 汇编指令 1. 数据传输指令 指令包括:MOV、XCHG、XLAT、LEA、LDS、LES、PUSH、POP、PUSHF、LAHF、SAHF、POPF、IN、OUT 重点掌握:MOV、XCHG、XLA
阅读全文
摘要:系列文章 汇编语言程序设计(一) 汇编语言程序设计(二)之寄存器 汇编程序 经过上述课程的学习,我们可以编写一个完整的程序了。这章开始我们将开始编写完整的汇编语言程序,用编译和连接程序将它们连接成可执行文件(如.exe文件)在DOS中运行。为了能够透彻地理解一个完整的程序(尽管它看上去十分简单),我
阅读全文
摘要:系列文章 汇编语言程序设计(一) 寄存器 在学习汇编的过程中,我们经常需要操作寄存器,那么寄存器又是什么呢?它是用来干什么的? 它有什么分类?又该如何操作?… 你可能会有许多的问题,答案都会在本文中进行揭晓。 1 寄存器的概念 一个典型的CPU由运算器、控制器、寄存器等器件组成 ,这些器件靠内部总线
阅读全文
摘要:前言 在学习汇编语言之前,我们应该要知道汇编语言他是一门怎么样的语言。汇编语言是直接工作在硬件上的一门编程语言,学习汇编语言之前最好先了解一下计算机硬件系统的结构和工作原理。学习汇编语言的重点是学习如何利用硬件系统的编程结构和指令集进而有效地灵活地控制系统执行工作。汇编语言,是除了机器语言外的最底层
阅读全文
摘要:系列文章 无线WiFi安全渗透与攻防(一)之无线安全环境搭建 无线WiFi安全渗透与攻防(二)之打造专属字典 无线WiFi安全渗透与攻防(三)之Windows扫描wifi和破解WiFi密码 kismet 如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供
阅读全文
摘要:系列文章 无线WiFi安全渗透与攻防(一)之无线安全环境搭建 打造专属字典 什么在破解之前先准备专用字典,因为对于一般家庭来说,常用 一个是预共享密钥PSK,一个是PIN码。 也不是所有的路由都开起了PIN码,一般都会开启域共享密钥。 1.概念 (1).预共享密钥模式 预共享密钥模式(pre-sha
阅读全文
摘要:无线安全环境搭建 1.802.11标准 (1).概念 802.11标准是1997年IEEE最初制定的一个WLAN标准,工作在2.4GHz开放频段,支持1Mbit/s和2Mbit/s的数据传输速率,定义了物理层和MAC层规范,允许无线局域网及无线设备制造商建立互操作网络设备。基于IEEE802.11系
阅读全文
摘要:系列文章 操作系统权限提升(十八)之Linux提权-内核提权 操作系统权限提升(十九)之Linux提权-SUID提权 操作系统权限提升(二十)之Linux提权-计划任务提权 操作系统权限提升(二十一)之Linux提权-环境变量劫持提权 操作系统权限提升(二十二)之Linux提权-SUDO滥用提权 操
阅读全文
摘要:系列文章 操作系统权限提升(十八)之Linux提权-内核提权 操作系统权限提升(十九)之Linux提权-SUID提权 操作系统权限提升(二十)之Linux提权-计划任务提权 操作系统权限提升(二十一)之Linux提权-环境变量劫持提权 操作系统权限提升(二十二)之Linux提权-SUDO滥用提权 利
阅读全文
摘要:系列文章 操作系统权限提升(十八)之Linux提权-内核提权 操作系统权限提升(十九)之Linux提权-SUID提权 操作系统权限提升(二十)之Linux提权-计划任务提权 操作系统权限提升(二十一)之Linux提权-环境变量劫持提权 SUDO滥用提权 SUDO滥用提权原理 sudo是linux系统
阅读全文
摘要:系列文章 操作系统权限提升(十八)之Linux提权-内核提权 操作系统权限提升(十九)之Linux提权-SUID提权 操作系统权限提升(二十)之Linux提权-计划任务提权 环境变量劫持提权 环境变量劫持提权原理 PATH是Linux和类Unix操作系统中的环境变量,类似windows中的path环
阅读全文