原创 DC系列靶機滲透測試 DC(5和6)

arp-scan -l 也可以netdiscover -R 監聽 局域網內主機發現使用ARP包是最有效的,因爲目標的訪問控制設備不會過濾掉ARP包 2. 確認主機IP是 192.168.2.137 服務掃描 Nginx 版

原创 DC系列靶機滲透測試 DC(1和2)

說明,爲了節省學習時間,接下來的靶機博主都會將思路體現出來; 然後重要步驟寫下來,如果大家還有什麼不會私信我。 重點是思路。 環境: 靶機 DC-1 IP 未知 測試機: kali

原创 身份認證協議Kerberos&&TLSv1.2加密抓包

認證分爲消息認證和身份認證。 認證協議本就不是一蹴而就的,它是自我發展的過程,下面說說身份認證協議。 我們都知道HTTP是無狀態協議,網絡就是通過HTTP進行信息傳輸的。 無狀態協議:一旦數據提交完後,瀏覽器和服務器的連接就

原创 被動信息收集0810(一.1)

kali滲透測試 一.被動信息收集 1.Xshell 終端模擬器 2.被動信息收集內容{ 重點: 公司組織架構,域控下子域以及IP,人員名單 攻擊方法:社會工程學 } 3.根據ROBOTS協議 對服務器目錄掃描,搜尋敏感

原创 rottenpotato_ms16-075

爛土豆提權復現 ms16-075 環境: VPS一臺,物理機一臺,虛擬機kali一臺,受害機win7一臺 啓動CS 命令: ./teamserver 公網IP,+登陸密碼 客戶端連接 CS服務器默認監聽端口爲500

原创 DC系列靶機滲透測試 DC(3和4)

掃描發現 目標沒有分配到IP地址 .Arp-scan -l 2.重啓靶機 (1)按e Ctrl +x 進入單用戶模式: 進入編輯 /etc/network/interfaces 3.確認靶機IP 4.端口掃描,服務掃

原创 CVE-2019-1388 Windows Privileges Escalation Through UAC漏洞復現

說明此漏洞屬於通殺型適合Windows版本如下: windows server 2019,2016,2012,2008,2008 R2 windows7,8.1,10 可以看到就連win10也無法倖免。 該漏洞最近纔出來,網上大

原创 逃離WAF對蟻劍流量的監控

原文來自 微信公衆號,名字忘記了。。額。 本人只是測試了一遍,作此記錄。 細節決定成敗! 【蟻劍代理設置】 蟻劍從2.1開始支持了RSA加密算法,但是僅僅支持php。 在我們隱藏流量中無非就是採用對稱密鑰加密和非對稱密鑰加密

原创 離別殤

《離別殤》 有句歌詞說得好: "誰還沒有辜負過幾段昂貴的時光?" 正因爲過去,才格外珍惜當下。 這一年來,從迷迷糊糊到下定決心走安全路。 曾經,簡單的以爲: 做自己喜歡的事情,不需要堅持; 因爲時刻保持着快樂和滿足感。

原创 某遊戲站拿shell一次記錄

目標站點已經匿了 簡單說下已經得到的信息: 屬於黑產,遊戲 賭博之類的,而且還是個小站羣,一臺服務器上放了30多網站。 Sqlserver dba權限,不確定是否存在防護軟件,測試web無waf,畢竟不是誰都能買得起的 是吧。W

原创 docker新手看過來——簡單易學——實踐派

基本的docker命令 說明,命令自上而下就是本人學習docker的步驟,只要一步步跟着來,就基本入門了 1. 安裝docker apt-get install docker-compose apt-get install d

原创 phpmyadmin4.8.1 index.php 文件包含漏洞分析

更開始接觸代碼,理解不深,大佬放過! 不過還是發現調試代碼的樂趣,所有的東西都清清楚楚。 環境: phpmyadmin4.8.1 vscode 可以去官網下載: phpMyAdmin-4.8.0.1-all-languag

原创 遠程登錄安全(三) SSH

介紹: SSH 爲 Secure Shell 的縮寫,由 IETF 的網絡工作小組(Network Working Group)所制定;SSH 爲建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專爲遠程登錄會話和其他網

原创 PHP代碼審計指導

PHP代碼審計腦圖 安裝的問題 自動刪除這個安裝的文件 通常的CMS或者某些系統安裝成功後會在data目錄下生成一個Lock文件,來防止被二次安裝。 根本無驗證 安裝完成後不會自動刪除文件,又不會生成lock判斷是否安裝過 參考鏈

原创 遠程登錄安全(二) RSH

RSH(Remote Shell) 遠程登錄 2.環境: 虛擬機RHEL6.5 3.步驟 (1) 配置網絡 /etc/sysconfig/network-scripts 網卡eth3 IP: 192.168.2.3 (2)