自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

gclome的博客

欢迎来到好甜的blog!

  • 博客(119)
  • 资源 (1)
  • 问答 (1)
  • 收藏
  • 关注

原创 【内网学习】4.LMHash和NTLM Hash

目录1 LM Hash及其生成过程2 NTLM Hash及其生成过程3 生成lm hash和ntlm hash的网站参考文章windows 操作系统通常使用两种方法对用户的明文密码进行加密处理。在域环境中,用户信息存储在ntds.dit中,加密后为散列值。在windows下通过SAMInside提取到的密码Hash时,可以看到有两条,分别是LM-Hash和NT-Hash,这是对同一个密码的两种不同的加密方式。在windows操作系统中,hash的结构通常如下:user...

2022-03-06 20:38:23 5588 3

原创 【内网学习】3.windows hash抓取

目录6.1 mimikatz6.2 wce6.3PwDump6.4 Quarks PwDump6.5 prcodump+mimikatz6.6 注册表+mimikatz6.7 LaZagne1 mimikatz工具下载地址:Releases · gentilkiwi/mimikatz · GitHub在cmd的命令里输入privilege::debug //提升权限sekurlsa::logonpasswords //抓取密码结果如下,

2022-03-05 20:37:56 2149

原创 【内网学习】2.域环境搭建(图文详细版)

参考链接:域环境搭建Windows环境下搭建域环境目录1.设置静态ip2. 修改主机名3. 安装活动目录和DNS服务4. 提升服务器为域控5. 将win-7和win-2008加入域中6. 创建AD域用户这里使用三台机器,分别是 windows server 2012 ,windows server 2008 和 windows 7我们在这里将windows server 2012作为域控windows server 2012的 ip为192.168.242.1

2022-03-05 09:12:25 7515

原创 【内网学习】1.内网相关基础知识

目录0x01.内网0x02.工作组0x03域3.1 域控制器3.2 域中的几个环境3.3 活动目录3.4 安全域的划分3.5 域中计算机的分类3.6 域内权限前言:买了《内网安全攻防》这本书已经很久了,但是迟迟没有开始阅读。在平时的学习中,总会听到内网相关的词,奈何对其意思我也没有认真了解过。但是内网渗透作为渗透测试一个很重要的环节是不能不去学的,所以还是借助《内网安全攻防》这本书从0开始学内网吧!我也会把自己的学习笔记更新在这里,一是方便自己查阅和回顾,二是希望可以

2021-12-21 08:40:58 1502

转载 【转载】吹爆了这个可视化神器,上手后直接开大~

来自公众号:Python编程时光今天给大家推荐一个可视化神器 - Plotly_express ,上手非常的简单,基本所有的图都只要一行代码就能绘出一张非常酷炫的可视化图。以下是这个神器的详细使用方法,文中附含大量的 GIF 动图示例图。1. 环境准备本文的是在如下环境下测试完成的。 Python3.7 Jupyter notebook Pandas1.1.3 Plotly_express0.4.1 其中 Plotly_express0...

2020-12-25 20:05:36 1233

转载 [转载] 请收藏,Linux 运维必备的 40 个命令总结,收好了~

原文链接:请收藏,Linux 运维必备的 40 个命令总结,收好了~内容来源:51CTO博客1、删除0字节文件find -type f -size 0 -exec rm -rf {} \;2、查看进程按内存从大到小排列PS -e -o "%C : %p : %z : %a"|sort -k5 -nr3、按 CPU 利用率从大到小排列ps -e -o "%C : %p : %z : %a"|sort -nr4、打印 cache 里的URLgrep-r..

2020-11-20 08:34:10 438

转载 【转载】php伪协议实现命令执行的七种姿势

原文首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行总结,本篇先总结下一些封装协议,涉及的相关协议:file://、php://filter、php://input、zip://、compress.bzip2://、compress.zlib://、da

2020-11-08 10:24:06 309

转载 Web安全实战系列:文件包含漏洞

**本文转自:freebuf 山东安山**前言《Web安全实战》系列集合了WEB类常见的各种漏洞,笔者根据自己在Web安全领域中学习和工作的经验,对漏洞原理和漏洞利用面进行了总结分析,致力于漏洞准确性、丰富性,希望对WEB安全工作者、WEB安全学习者能有所帮助,减少获取知识的时间成本。0x01 文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件...

2020-11-07 10:09:48 496

原创 php学习---视图

一、模板的使用 (重点)a、规则模板文件夹下[TPL]/[分组文件夹/][模板主题文件夹/]和模块名同名的文件夹[Index]/和方法名同名的文件[index].html(.tpl)更换模板文件的后缀名(修改配置文件)‘TMPL_TEMPLATE_SUFFIX’=>’.html’,//更改模板文件后缀名b、修改模板文件目录层次‘TMPL_FILE_DEPR’=>’_’,//修改模板文件目录层次c、模板主题‘DEFAULT_THEME’=>‘your’,//设置默认模板主题

2020-09-26 15:58:30 370

转载 【转载】kali文件系统介绍

原文链接:kali文件系统介绍kali是基于debian的繁衍版,今天对其文件系统进行介绍和说明;框架结构以下是对这些目录的解释:/bin:bin 是 Binaries (二进制文件) 的缩写, 这个目录存放着最经常使用的命令。/boot这里存放的是启动 Linux 时使用的一些核心文件,包括一些连接文件以及镜像文件。**/dev **dev 是 Device(设备) 的缩写, 该目录下存放的是 Linux 的外部设备,在 Linux 中访问设备的方式和访问文件的方式是相同的。

2020-09-23 20:15:03 1282

原创 php连贯操作

一、常用连贯操作1.where 帮助我们设置查询条件2.order 对结果进行排序 $arr=$m->order('id desc')->select(); $arr=$m->order(array('id'=>'desc','sex'=>'asc'))->select();3.limit 限制结果 limit(2,5) limit('2,5') limit(10)//limit(0,10)4.field 设置查询字段 field('us

2020-09-23 18:28:45 262

原创 2020年9月“赣网杯”hidepig流量分析题writeup

练了几天的流量题,终于迎来了比赛!虽然这次流量题有个点卡住了,但是后来还是做出来了!文件下载后,发现很多usb流量,然后Leftover Capture Data域中,数据长度为八个字节,说明是键盘流量,利用tshark提取出来数据tshark -r pig2.pcapng -T fields -e usb.capdata > usbdata.txt提取出来之后,使用notepad++去除空行然后运行脚本normalKeys = {"04":"a", "05":"b", "06":"c"

2020-09-08 13:31:06 558

原创 ctf流量分析练习二

上次的流量分析做的我一个脑袋两个大!但是不能放弃啊,再找一些题来练练手0x01 经典题型CTF题型主要分为流量包修复、WEB流量包分析、USB流量包分析和其他流量包分析。01 流量包修复比赛过程中有可能会出现通过wireshark打开题目给的流量包后提示包异常的情况,如下图所示:解题思路:通过在线pacp包修复工具进行修复:http://f00l.de/hacking/pcapfix.php修复之后,再次打开用tcp contains “flag”,找到了下面这句话:于是乎,flag就在

2020-09-06 17:53:01 3098

原创 bugku流量分析题汇总

为了更好的巩固最近学习的流量分析,决定找几个靶场来练练,开始就拿比较好上手的bugku开始吧!想蹭网先解开密码这个题目又是不曾接触过的题型,去网上找找writeup操作一遍提示WIFI密码为手机号。下载下来是一个cap包,用wireshark打开。WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下正好四个包,接下来就是破解密码了,因为已经给了11位手机号的前七位,使用crunch生成一个密码字典,然后进行破解关于chunch这个工具具体的使用方法,大家可以参考这篇文

2020-09-04 12:56:42 1490 2

转载 【转载】安恒八月月赛流量分析writeup

本文转载自:https://www.cnblogs.com/sn1per/p/12553064.html一、题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题二、关卡列表1 某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器2 某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是

2020-08-25 11:06:04 2798

原创 ctf流量分析练习一

最近在学习流量分析这块的内容,找到一篇不错的文章,就准备复盘一下。原文链接:https://www.freebuf.com/column/169738.htmlQ1打开这个流量包,大致分析一下是一个邮箱请求登陆的一个流量包,一眼就看见了 user和pass,需要base64解密一下即可。base64解密地址:https://base64.supfree.net/username:[email protected]:FLAG:ISCCTESTpasflag就藏在password里Q

2020-08-23 14:18:17 3484

原创 Elasticsearch未授权访问漏洞

最近在拿自己学校练手,发现了一个Elasticsearch未授权访问漏洞,然后就边学习边去尝试利用这个漏洞。Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。基础知识要利用这个漏洞,最重要的就是查看数据,下面是elasticsearch基本的查询方法2.1 查询所有的 index, type: $ curl localhost:9200/_search?pretty=true 2.2 查询某个index下所有的type

2020-08-19 16:20:34 9342 3

原创 绕过防火墙检测的一个上传小技巧

背景:假如我们进入了某个网站的一个后台,这个时候开心的去找看是否有上传点,wow,发现可以传php文件,但是防火墙会基于文件内容检查,检测到一些函数,就会把上传上去的小马给删了,这可让人非常气愤啊!今天想简单记录以下一种可以绕过的方法:思路是这样的,先写个一句话木马,base64加密之后写入1.txt文件中,然后把这个1.txt上传到目标网站。然后上传一个1.php,写入内容如下:<?php$path = "./";$path = $path."1.txt";echo $path;//

2020-08-15 13:49:13 913

原创 Nishang(一)

《web安全攻防》学习笔记之Nishang文章目录1、简介2、Nishang导入与帮助获取3、Nishang模块攻击实战1 Check-VM2 Invoke-CredentialsPhish3Copy-VSS4 FireBuster FireListener 扫描器5 Keylogger键盘记录6 Invoke Mimikatz7 Get-PassHashes8 获取用户的密码提示信息4、PowerShell隐藏通信隧道1基于Tcp协议的PowerShell交互式Shell1、简介Nishang是一款

2020-08-02 09:24:21 765 2

原创 MongoDB 未授权访问漏洞 复现

0x00漏洞简介开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。0x01 环境搭建目标靶机:kaliip地址:192.168.133.134使用docker拉取镜像搭建环境1、搜

2020-08-02 09:12:34 1795

原创 Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938) 复现

0x01 漏洞概述CVE-2020-1938 漏洞是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞。Tomcat 服务器作一个免费的开放源代码的Web 应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件,例如可以读取 webapp 配置文件或源代码。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布

2020-08-01 11:11:48 5144

原创 ZooKeeper 未授权访问漏洞(CVE-2014-085) 复现

最近想收集一下近几年的通用型漏洞,然后就找到了这个漏洞,那就先来这个漏洞吧!01 ZooKeeper未授权访问漏洞是什么ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、

2020-07-31 16:45:38 16619

原创 PowerSploit中的Powerup攻击模块

《web安全攻防》学习笔记Powerup是Privesc模块下的一个脚本,功能相当强大,拥有众多用来寻找目标主机windows服务漏洞进行提权的实用脚本首先我们来看下Powerup下都有哪些模块,如下图所示。把PowerUp脚本模块加载到本机,就可以直接输入Import-Module 命令加载PowerUp脚本模块更改执行策略PS C:\Windows\system32> Set-ExecutionPolicy UnrestrictedPS C:\Windows\system32>

2020-07-29 20:39:46 688

原创 与ret2shellcode的初相识

本文首发于freebuf,是自己发在安全媒体的第一篇文章发现freebuf的网名好像不可以修改,后悔当时随便起的这个名字了!害~0x00 ret2shellcode简介ret2shellcode,也就是return to shellcode,在执行完某个函数之后,跳到shellcode上,达到get shell的目的。ret2shellcode关键在于我们找到一个可读可写可执行的缓冲区,接下来把我们的shellcode放到这个缓冲区,然后跳转到我们的shellcode处执行 。0x01 示例一先

2020-07-29 15:34:30 626 1

原创 用sql server存储过程写一个排序的代码

declare @a int,@str nvarchar(100),@i int,@j int,@m int, @n int,@q intcreate table table_order( id int, num int, ) set @str='1,3,2,5,4,6';set @a=len(@str)set @i=1 while @i<=(@a+1)/2 begin

2020-07-28 15:24:47 334

原创 用sql server 存储过程实现百元买百鸡

滴滴!今天接到了一个新任务,在sql server 里面用存储过程写一个百元买百鸡的代码。First 百元买百鸡是啥?今有鸡翁一,值钱伍;鸡母一,值钱三;鸡鶵三,值钱一。凡百钱买鸡百只,问鸡翁、母、鶵各几何?通俗点来说呢,就是:公鸡5文钱一只,母鸡3文钱一只,小鸡3只一文钱,用100文钱买一百只鸡,其中公鸡,母鸡,小鸡都必须要有,问公鸡,母鸡,小鸡要买多少只刚好凑足100文钱。Second 稍作分析根据题干,我们可以设,公鸡买a只,母鸡买b只,小鸡买c只。那么得到:a+b+c=1005a

2020-07-27 14:17:02 797

转载 【转载】常见未授权访问漏洞总结

本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下:Jboss 未授权访问Jenkins 未授权访问ldap未授权访问Redis未授权访问elasticsearch未授权访问MenCache未授权访问Mongodb未授权访问Rsync未授权访问Zookeeper未授权访问Docker未授权访问1、Jboss未授权访问漏洞原因:在低版本中,默认可以访问Jboss web控制台(http://127.0.0.1:8080/jmx-console),无需用户名和密码。漏洞

2020-07-25 12:33:54 3926

原创 msf--基于msiexe+txt的载荷执行

0x00设备:两台虚拟机一台kali(ip为122.122.10.122)生成载荷一台windows主机(目标机器)kali端第一阶段1.ifcongfig 查看本机ip2.打开msfmsfconsole 3.做一个服务器,处理人家反弹过来的东西,可以放在阿里云主机上use expoit/multi/handler4.利用一个载荷set payload windows/meterp...

2020-07-22 15:01:08 364

转载 Metasploit 快速入门(三)—— 服务端漏洞利用

今天的这篇文章是对Metasploit 快速入门(三)—— 服务端漏洞利用这篇文章的复现。有些地方由于环境配不好,就直接把原文的图copy过来了!温馨提示:靶机用自己的虚拟机就好,如果不想搞坏你的虚拟机,记得加快照、加快照、快照原创:合天网安实验室合天智汇在前面,我们学习了Metasploit快速入门(一)Metasploit快速入门(二)Metasploit 快速入门(二)——信息收集和扫描-续在本章中,我们将学习以下内容1、攻击Linux服务器2、SQL注入攻击3、shell类型

2020-07-22 10:41:55 2486

转载 metasploit中使用nmap

本文转自:metasploit中使用nmapmsf > nmap普通扫描nmap 192.168.1.1扫描整个列表msf > nmap -iL /root/ip.txtnmap探测选项-PN: 不发送Ping包-sP: 执行仅用于扫描Ping-PS: TCP SYN Ping-PA: TCP ACK Ping-PU: UDP Ping-PY: SCTP INIT Ping-PE: ICMP回应Ping-PP: ICMP时间戳Ping-PM:

2020-07-20 14:46:17 1447

原创 Metasploit技术--p2--使用Nmap扫描

参考文章:Metasploit快速入门(二)0x01 端口扫描:nmap方式Nmap是安全人员首选的强大网络扫描工具你可以直接在msfconsole中运行Nmap,但是如果要将结果导入到Metasploit数据库中,需要使用-oX选项导出XML格式的报告文件,然后使用db_import命令将结果导入进来。1、启动msfconsole,然后输入nmap在Metasploit中同样可以使用Nmap进行扫描,2、进行TCP扫描2、进行TCP扫描,使用-sT 参数,这是默认和最基本的扫描方式,它

2020-07-20 14:42:13 2641

原创 Metasploit技术 --p1--信息收集

本文参考:《web安全攻防》https://www.jianshu.com/p/c114bf34071d0x01 Metasploit基础逼逼叨1、MSF的五个模块1、Auxiliaries(辅助模块)该模块不会直接在测试者和目标主机之间建立访问,他们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。2、Exploit(漏洞利用模块)漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、web应用程序攻击,以及利用配置错误等,

2020-07-20 10:53:00 1382

原创 命令执行漏洞

0x1 命令执行漏洞简介应用程序有时需要调用一些执行系统命令的函数,如在php中,使用system、exec、shell_exec\passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令上中,从而造成命令执行攻击,这就是命令执行漏洞。0x2 常用的管道符由于使用了表格形式,|不能显示出来,用!代替 ,下面的 !均代表 | ==windows系统支持的管道符:管道符含义!直接执行后面的语句

2020-07-17 14:54:00 2031

原创 暴力破解

0x01简介暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、验证码等。暴力破解需要一个庞大的字典,如4位的验证码,那么暴力破解的范围就是0000~9999,暴力破解的关键在于字典的大小。0x02 在DVWA里的练习low发送到intruder,并选择密码进行爆破发现密码是111时,此时的长度和别的不同成功登录!源码: <?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username

2020-07-17 09:52:01 363

原创 9--爬虫(1)

Python 如何访问互联网urllib>>> import urllib.request>>> response = urllib.request.urlopen("http://www.fishc.com")>>> html=response.read()>>> print(html)>>> html=html.decode("utf-8") //修改编码>>> print(

2020-07-08 17:45:41 130

原创 8--python之递归

递归的两个条件1、有调用函数自身的一个过程2、有一个合理的结束条件递归的特点:必须有一个明确的结束条件,要不就会变成死循环了,最终撑爆系统每次进入更深一层递归时,问题规模相比上次递归都应有所减少递归执行效率不高,递归层次过多会导致栈溢出写一个求阶乘的函数第一种def factorial(n): result=n for i in range(1,n): result*=1 return result number=int(input('请输入一个正整数:'))factor

2020-07-06 13:50:02 178

原创 7--python的函数

函数的调用>>> def MyFirstFunction(): print('这是我创建的第一个函数') print('我感觉很开心')>>> MyFirstFunction<function MyFirstFunction at 0x0000021ED6188048>>>> MyFirstFunction()这是我创建的第一个函数我感觉很开心>>> def MySecondFunction(name)

2020-07-05 20:46:16 136

原创 6--python的字符串

0x01 字符串的内置方法字符串是 Python 中最常用的数据类型。我们可以使用引号('或")来创建字符串。创建字符串很简单,只要为变量分配一个值即可。0x02 格式化

2020-07-05 11:58:36 235

原创 5--python中的列表和元组

列表创建列表创建一个普通列表创建一个混合列表创建一个空列表向列表添加元素append()eg:member.append(“小郝”)extend()append()和extend()均是自动在末尾追加insert()有两个参数,第一个是插入的位置,第二个是插入的内容从列表中获取元素跟数组一样,我们可以通过元素的索引值(index)从列表获取单个元素,注意,列表索引值是从0开始的从列表删除元素1、remove()2、del()3、pop()pop() 函数用于

2020-07-05 09:53:11 201

原创 4--python分支和循环

while循环 while 循环体需要注意冒号和缩进。另外,在 Python 中没有 do…while 循环for循环虽然说python是由C语言编写而来,但是python与c语言里的for循环不太一样,python的更加智能和强大!语法: for 目标 in 表达式: 循环体range() 语法:range([start,]stop[,step=1])—这个BIF有三个参数,其中用中括号括起来的两个表示这两个参数时可选的—step=1表示第三个参数的默

2020-07-04 11:39:22 139

wbs43open-win32.rar

用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密,用于pdf文件解密

2020-09-08

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除