- 博客(21)
- 收藏
- 关注
原创 docker部署之开源蜜罐HFish
显示当前正在运行的容器列表,包括其容器 ID、镜像、创建时间、状态等信息。如果要查看所有的容器(包括已停止的容器)启动镜像 (桥接不然容器ping不通)获取容器的 ID,可以使用。这个需要在宿主机输入。
2024-02-26 12:10:04 386
原创 红队之社工钓鱼exe伪装jpg图片
ss5d 编辑重用名 插入Unicode 然后选择RLO。我们要用到RLO伪装 gpj.exe pdf。然后我们进行转换按钮会生成一个exe文件。把1.jpg还有exe添加进来即可。版本信息可填写可不填。
2023-10-14 21:24:44 358 1
原创 红队之社工钓鱼木马捆绑到图片
1.和上面一个示例一样,使用winrar自解压功能,只不过这里不是自动启动普通程序+木马,而是打开图片+木马2.可执行程序后缀除了exe,还有msi、sys、scr。3.文件名可以用中东unicode字符8238或0x202E,这种编码方式就是倒序显示的,把后缀翻转到前面去,让它看起来就是个图片后缀(实际是个PE可执行程序)。
2023-10-14 21:21:46 265 1
原创 kali linux 物理机安装启动盘
1.注:如果U盘曾有过启动盘制作历史,执行以下操作,下载一个DiskGenius,删除分区,保存更改。2.新建分区默认确认,保存更改。注意做启动盘u盘进行格式化操作。
2023-07-02 19:49:46 266 1
原创 burpsuite之光标偏移
由于我电脑的分辨率比较高,所以默认是125%的缩放。但burp不支持这个缩放比。由于缩放的原因导致burpsuite的文本框光标出现偏移,多选也选不准。先关闭burp,随后编辑启动脚本,加上参数 -Dsun.java2d.uiScale=1。不知道师傅们有没有遇到burpsuite,光标偏移的问题?老是选不中想选中的。该参数强制burp的缩放比为100%,即可实现又能看中文,又解决了光标偏移的问题。文字大小也可根据自己喜欢自行自行调整。今天实在是受不了了,找到了解决办法。切记空格不要弄成换行了。
2023-05-29 22:16:08 975 1
原创 中职网络安全之B模块ssh私密泄露提权获取
我们知道robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。第四步,根据扫描结果,可以先从开放http服务的31377端口切入,在浏览器中输入http://172.16.1.200(靶机IP):port/,访问成功,查看网站的源码,查找有关flag的信息,80端口的访问结果。john --show rsacrack 解密。
2023-05-15 09:41:22 123
原创 中职网络安全B模块之内存取证
1.从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password}形式提交(密码为6位);4.当前系统中存在挖矿进程,请获取指向的矿池地址,以Flag{ip:端口}形式提交;5.恶意进程在系统中注册了服务,请将服务名以Flag{服务名}形式提交。2.获取当前系统ip地址及主机名,以Flag{ip:主机名}形式提。3.获取当前系统浏览器搜索过的关键词,作为Flag提交;*任务说明:仅能获取Server1的IP地址。
2023-05-15 09:26:11 208
原创 中职网络安全D模块满分卷
利用nmap进行445端口版本号扫描,发现SMB服务版本号为Microsoft Windows Server 2008 R2 - 2012 microsoft-ds,可能存在SMB永痕之蓝溢出漏洞。使用msf工具,利用exploit/linux/samba/is_known_pipename进行漏洞检测,成功得到root权限,证明漏洞存在。通过初次扫描,发现服务器开放445端口,版本号为smbd 3.X – 4.X,猜测可能存在smb远程代码执行漏洞(is_known)
2023-05-15 09:19:37 219
原创 中职网络安全B模块(系统漏洞提权)
然后使用gcc -pthread 40893.c -o 1 -lcrypt。search tab 内核 可以查看到源码。gcc [漏洞文件] -o [编译后的文件名]cd /root cat 查看即可。只要版本低于3.10直接搜索40893。uname -an 查看内核版本信息。chmod 777 源码。使用命令uname -a。看到linux的内核版本。那个是ubuntu系统的。
2023-05-15 09:01:20 310 1
原创 中职网络安全 B模块(信息隐藏探索)
Apt install steghide 1.通过本地PC中渗 透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交 WELCOME TO CSS ! 记住failure.html2.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;Picturemerge 3.通过本地PC中渗透测试平台Kali
2023-05-15 08:53:51 226 1
原创 csrf基本概念和原理讲解
CSRF的主要问题是敏感操作的链接容易被伪造,那么如何让这个链接不容易被伪造?-每次请求,都增加一个随机码(需要够随机,不容易伪造),后台每次对这个随机码进行验证!抓包后放到记事本多出了token防止csrf。
2023-05-15 08:44:46 125 1
原创 XSS(跨站脚本)概述
特殊字符+唯一识别字符 '"这是特殊字符6666这是唯一识别字符查看页面源代码ctf+f查询666F12选取页面元素,把长度限度改成200发现弹框成功 (反射型是不存储的刷新页面代码就没了。
2023-05-15 08:35:13 832
原创 pikachu靶场之暴力破解
设计安全的验证码(安全流程+复杂而又可用的图形);对认证错误的提交进行计数并给出限制,比如连续5次密码错误,锁定两小时;必要情况下,使用双因素认证;token不能防暴力破解因为会输出到表单中。
2023-05-15 08:06:01 84
原创 Vulfocus 入门+初级
名称: 命令执行漏洞描述:命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行flag 存放在tmp路径下名称: vulshare/python-flag:latest描述:目录浏览漏洞属于目录遍历漏洞的一种,目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置.
2022-05-20 20:33:17 3094
原创 夜神模拟器安装证书之burp抓包
安装步骤1.http 不需要安装证书即可抓app包2.https 需要安装证书一、设置burp代理注意IP是本机下的ip二、模拟器设置代理点击wifi长按鼠标修改网络三、导出CA证书模拟器中进入http://burp页面,点击黄色的地方下载下载证书,可以选择本地下载下来然后移到模拟器里面一般下载路径在downloadADB工具下载ADB下载链接密码 i32o设置环境变量path 添加成安装路径adb --version 查看是否安装成功安装opensslopenss
2022-05-17 22:10:24 7389 1
原创 2022年春秋杯网络安全联赛春季赛 勇者山峰部分WP
Misc签到题目描述:题目内容:因为疫情,有多久没听到上课铃声了。(如果你还不知道怎么签到,关注“春秋伽玛”公众号,回复“上课铃声”可以拿到进一步提示)关注公众号回复上课铃声得到照着按就完了最终按对会出个弹框跳转到有flag的页面flag{27033a89-55dd-46dc-82b9-cd89a4da957d}tiger 题目描述:无从中可以发现因此:ag2a`f76 是 rot47 加密,解密为:28a217ferot47解密PNG 图片是 LSB 加密lsb解密工具解.
2022-05-08 15:38:00 2223 3
原创 2022网刃杯网络安全lsb wp
lsbeasyiec题目描述:小Q刚刚入职了电力部门,刁钻的主管让他学习第一堂课工控ctf,但是小Q从来没有接触过ctf,你能帮助他吗?打开数据包,追踪tcp流,在流1发现flagflag{flag{e45y_1eci04}ncsub题目描述:wowowow,某厂商上位机TIA PORTIAL软件受到了hacker勒索软件的加密攻击,不过好在我们的监测系统捕获了攻击者非法操作的流量,具体的解密需要你自己去慢慢发现哟,flag格式为flag{}随便找追一个tcp流然后拼接起来,追踪tcp流
2022-04-26 17:07:37 412
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人