02 2020 档案
摘要:一、环境搭建 1.1环境搭建测试 最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识。 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 压缩包中的win7为VM1,win
阅读全文
摘要:[GWCTF 2019]mypassword 这道题(不只这道题以后也一定)要注意控制台中的信息,给出了login.js代码,会把当前用户的用户名和密码填入表单 注册个账号,登录之后给提示不是注入题 浏览一下网站功能,feedback页面可以提交反馈消息, list中可以查看和删除消息内容,发现fe
阅读全文
摘要:最近在开发个用于信息收集的小工具,第一次做爬虫,在爬取网页时遇到了几个问题,查资料了解一下。 一、关于查看网页源代码和F12内容不一致的问题 查看网页源代码:就是别人服务器发送到浏览器的原封不动的代码,也是爬虫获得的代码。 F12:在源码中找不到的代码(元素),是在浏览器执行js时动态生成的,通过F
阅读全文
摘要:一、环境配置 攻击机kali搭建在Vmware,桥接模式,ip:192.168.43.48 靶机HackInOS需要用VirtualBox导入ova文件,桥接模式,启动完成之后, 选择Ubuntu系统,因为是模拟攻击就先不登录靶机,ip:192.168.43.104 (靶机下载地址:https://
阅读全文
摘要:看了i春秋的视频,提权方式这里终于有了小框架,大致有三个大方向 1.溢出漏洞提权 2.数据库提权 3.第三方软件提权 每种方式都可以详细说很多,先简单记录一下第三方软件这里吧,以后见到了也能想起来这里可以提权,截图来自i春秋视频 一、Serv-u安全性测试(ftp) Serv-u漏洞概述(3和4常用
阅读全文
摘要:一、大马后门分析 1.1检测是否有后门 1.输入大马密码登录时火狐浏览器的网络url地址处有访问其他网站就是后门 2.抓包方式 3.通过查找代码中的登录关键字例如“非法登录”等,发现这段代码是经过加密的,于是把函数execute改为msgbox进行解密 1.2分析后门代码 解密代码后示例如下,万能密
阅读全文
摘要:一、CMS获取Webshell方法 搜索CMS网站程序名称 eg:phpcms拿webshell、wordpress后台拿webshell 二、非CMS获取Webshell方法 2.1数据库备份获取Webshell 网站后台找有无数据库备份功能,把一句话插入到图片里面,再备份数据(asp网站就备份成
阅读全文
摘要:一、本地管理员密码如何直接提取 1.1直接通过mimikatz读取管理员密码 (不能交互式,不能在webshell下用,图形化界面很好用) 第一条:privilege::debug //提升权限 第二条:sekurlsa::logonpassWords //抓取密码 1.2LaZagne工具 检索大
阅读全文
摘要:一、Windows常见用户 二、Windows常见用组 2.1Windows常见组 2.2Windows2003常见组 三、Windows目录权限 四、Windows2003默认权限 五、不同环境下的木马运行区别 phpstudy等虽然搭建网站方便,但是不安全,搭建的网站拿到的webshell权限很
阅读全文
摘要:[RoarCTF2019]forensic 拿到raw文件拖到kali里,首先看镜像信息、 volatility -f /root/mem.raw imageinfo 用建议的profile,Win7SP1x86。先查看下内存中的进程 volatility -f /root/mem.raw psli
阅读全文
摘要:今天请教了一下韩学长这个问题,记录一下 问题原因可能是: 1.服务器禁用了命令执行函数 2.服务器取消了命令回显 3.如果浏览器可以执行并且有结果回显,可能是服务端检测到了蚁剑的特征并拦截 4.请求超时,将时间设置到最大即可 先在浏览器测试了一下,发现可以成功回显。 再用蚁剑配合dnslog实验一下
阅读全文
摘要:[BUUCTF 2018]Online Tool 知识点:escapeshellarg()和escapeshellcmd()函数漏洞、nmap的文件写入 打开靶场就是代码审计 remote_addr和x_forwarded_for这两个是常见的服务器获取ip,问题应该不在这。 escapeshell
阅读全文
摘要:[SUCTF 2019]CheckIn 进入靶场只有一个文件上传界面,上传php一句话木马提示非法后缀。 尝试利用php后缀的多样性绕过,发现都被过滤掉了,先把php改成.jpg的图片,提示说有问号在内容中。 php后缀的多样性:php语言除了可以解析以php为后缀的文件,还可以解析php2,php
阅读全文
摘要:[FBCTF2019]Products Manager 一、知识点 1.数据库字符串比较 在数据库对字符串进行比较时,如果两个字符串的长度不一样,则会将较短的字符串末尾填充空格,使两个字符串的长度一致,比如,字符串A:[String]和字符串B:[String2]进行比较时,由于String2比St
阅读全文
摘要:题目名称:baby_forensic题目描述:can you catch the flag?附件:“data.7z” 2019护网杯初赛的一道取证题,比赛时没做出来,赛后又研究了一下。 获取profile的类型,因为不同的系统数据结构不一样,所以需要用--profile=来指定。 这里自动猜解可能的
阅读全文
摘要:1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP。由于所有命令与书中显示一致,截图将书中命令记录下来。 1.2文件系统命令 1.3网络命令 1.4系统命令 2.后渗透攻击模块 2.1persistence
阅读全文
摘要:1.社会工程学攻击案例——伪装木马 Linux命令终端输入命令msfvenom -l payloads用来列出攻击载荷,grep命令用来查询所需要的攻击载荷,条件是windows系统、要有回连至监听主机的能力、支持后渗透攻击功能,示例代码如下 root@kali:~# msfvenom -l pay
阅读全文
摘要:1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exploit(windows/browser/ms11_050_mshtml_cobjectelement)
阅读全文
摘要:1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码如下 msf > search ms08_067 在metasploit框架中查找ms08_06 n
阅读全文
摘要:1.命令注入实例分析 对定V公司网站博客系统扫描可以发现,它们安装了zingiri-web-shop这个含有命令注入漏洞的插件,到www.exploit-db.com搜索,可以看到2011.11.13网站公布了php渗透代码。 把这个代码放到kali中,执行命令php 18111.php 10.10
阅读全文
摘要:1.外围信息搜集 1.1whois域名注册信息查询 示例代码如下 msf > whois testfire.net 1.2网站的目录结构 示例代码如下 msf > use auxiliary/scanner/http/dir_scanner msf auxiliary(scanner/http/di
阅读全文
摘要:《Metasploit渗透测试魔鬼训练营》书56页开始配置网络环境,一共五台机器,攻击机换成了自己更常用的kali,配置方法和back track相同。 kali(攻击机) 10.10.10.128 attacker.dvssc.com root/root OWASP BWA(模拟定V安全公司DMZ
阅读全文