靶场笔记
未读
Vulnlab_Beelzebub靶机渗透笔记
这是一篇关于Beelzebub靶机渗透实战的笔记。文章首先声明了仅为技术教学,禁止用于非法攻击。实验环境包括kali和Vikings靶机。作者通过nmap扫描发现了目标主机,并进行了信息搜集,包括nmap和nikto扫描,未发现明显漏洞。通过子域名爆破,发现了phpmyadmin和上传目录,其中解析了页面中的加密信息,得到目录访问权限。使用wpscan发现用户信息,结合之前获得的密码成功登录SSH。随后通过历史命令和下载的漏洞利用文件提权,最终在root目录下获取到flag。总结强调了靶机网络不稳定,需注意扫描速度,并提到了利用的工具和关键步骤。
靶场笔记
未读
Vulnlab_DeathNote靶机渗透笔记
这是一篇关于DeathNote靶机渗透实战的笔记。文章首先声明了仅为技术教学,严禁用于非法攻击。实验环境包括kali系统和Vikings靶机。作者通过nmap扫描发现目标主机,并使用多种工具进行信息搜集,包括nmap、gobuster、wpscan和dirsearch等,发现了后台目录和上传目录。通过获取的文本文件制作字典,使用hydra成功爆破出了ssh密码。接着,作者使用ssh登录,通过Brainfuck解码和CyberChef解码获取了root密码,最终成功提权并拿到flag。文章总结了渗透过程中的关键步骤和技巧。
靶场笔记
未读
Vulnlab_Vikings靶机渗透笔记
这是一篇关于Vikings靶机渗透实战的笔记。文章首先进行了免责声明,强调技术教学的纯粹性,并警示禁止用于非法攻击。实验环境描述了使用Kali Linux和Vikings靶机的配置。在主机发现和信息搜集阶段,使用nmap工具扫描靶机开放端口,发现22和80端口,并通过nmap获取到了SSH服务的密钥信息。进一步利用gobuster工具进行子域名爆破,发现了加密的txt文件,通过base64解码和压缩文件密码破解得到一张图片,图片中隐藏了SSH登录的用户名和密码。
在漏洞利用阶段,使用破解的密码通过SSH登录到靶机,并通过一系列的信息搜集和推理,发现了提权的线索。使用rpyc服务的一个漏洞,通过编写Python脚本来实现远程代码执行,最终成功提权并获得shell。
文章提供了详细的步骤和截图,最后总结了渗透测试的关键技巧,包括密码破解、信息分析、隐写术的使用和rpyc服务的利用。整个实战过程不仅展示了技术细节,也强调了合法合规的重要性。
靶场笔记
未读
pikachu靶场渗透实战笔记
本文介绍了作者使用Kali攻击机对pikachu靶场进行渗透测试的实战过程。主要内容包括:
1. **实验环境**:Kali攻击机(ip:192.168.91.129)和pikachu靶机(ip:192.168.91.128)。
2. **pikachu靶场**:一个含有各种常见Web漏洞的测试平台,涵盖暴力破解、XSS、CSRF、SQL注入、RCE、文件包含、文件上传、越权、目录遍历、敏感信息泄露、反序列化、XXE、URL重定向、SSRF等漏洞。
3. **渗透测试**:作者详细介绍了针对每个漏洞的利用方法,包括构造漏洞利用payload、使用工具进行漏洞利用、分析漏洞代码等。
4. **总结**:本文全面介绍了Web安全漏洞的测试方法,对学习Web安全测试非常有帮助。
靶场笔记
未读
Vulnlab_Bulldog2靶机渗透实战笔记
这是一篇关于Bulldog2靶机渗透实战的笔记。文章首先介绍了实验环境,包括Kali Linux和靶机的网络配置。接着进行了主机发现和信息搜集,使用了Nmap进行端口扫描,发现了开放的80端口,运行着Nginx服务。在信息搜集阶段,作者还进行了子域名扫描和漏洞扫描。
在漏洞利用阶段,作者发现并利用了注册功能的水平越权和垂直越权漏洞,成功注册并提权为管理员账户。通过修改JWT(JSON Web Token)的权限字段,实现了权限的提升。随后使用Burp Suite修改数据包,获取了shell,并最终通过添加用户到passwd文件中,实现了root权限的获取。
文章最后,作者总结了渗透过程中的关键步骤和技巧,并强调了关注JavaScript文件安全和理解越权漏洞的重要性。整个渗透过程涵盖了信息搜集、漏洞利用、权限提升和后门植入等多个方面。
Java
未读
一文读懂Java基础和进阶
本文涵盖了Java基础和进阶知识,主要内容包括:
1. **Java基础**:介绍了Java中的运算符、数组、循环、条件语句、类和对象等基础知识,以及Java中的异常处理、集合框架等进阶内容。
2. **Java底层**:深入讲解了JVM加载class文件的原理、类加载器的加载过程、Class.forName的作用、ORM和JDBC的区别、JDBC中的PreparedStatement的好处、分层开发的优势和原则特点、Java中的流类型、序列化的概念和Serializable接口的作用等底层知识。
3. **Java网络编程**:简要介绍了URL的概念,包括协议、主机名、端口号、路径、查询参数和片段标识等组成部分。
这些内容全面系统地覆盖了Java语言的核心知识点,对于Java学习者和开发者具有重要的参考价值。
靶场笔记
未读
webhack域控主机渗透笔记
本文为一篇关于渗透测试的教程,主要讲述了如何通过对web控域靶场的渗透来获取域控管理权。内容包括信息采集、web木马部署、数据库拖库、权限提升、端口转发、定时任务反弹shell等步骤。此外,还涉及了SVN源代码泄露漏洞的利用、MS14-068漏洞提权、Meterpreter正向木马的使用等高级技巧。文章强调了学习目的,禁止用于非法攻击,并提醒读者技术被滥用可能产生的法律责任。最后,文章提供了一个额外的练习题,要求开发一个svn文件下载工具。整个教程详细且实用,适合有一定网络安全基础的读者学习。
靶场笔记
未读
Vulnlab_Bulldog靶机渗透实战笔记
本文为一篇关于Bulldog靶机渗透实战的教程。首先通过扫描获取靶机IP,端口信息,并通过浏览器访问80端口发现靶机网站。随后使用Nmap和dirsearch工具进一步获取靶机信息,发现了后台登录界面和可能的漏洞。通过密码破解成功登录后台,并找到了web-shell页面,执行命令反弹shell。在获取普通用户的权限后,通过一系列探索发现并提权至root用户,最终读取到了flag文件,完成渗透测试。文章强调了技术学习的目的,并禁止用于非法攻击。
CVE-2020-1472——ZeroLogon漏洞复现
文章摘要:本文详细介绍了ZeroLogon(CVE-2020-1472)漏洞的复现过程。该漏洞是Windows Netlogon中的一个特权提升漏洞,影响多个Windows Server版本。文章首先概述了漏洞的基本情况,包括影响系统和漏洞原理,随后通过实验环境搭建、漏洞检测、密码置空、凭证导出等步骤,完整展示了如何利用该漏洞获取域控权限。文章还提供了修复建议和参考文章,强调了对该漏洞的防御重要性。整个复现过程旨在教育和技术交流,严禁用于非法攻击。以下是文章的简洁摘要:
ZeroLogon(CVE-2020-1472)是一个影响多个Windows Server版本的Netlogon特权提升漏洞。攻击者可通过利用该漏洞,冒充计算机到域控制器并更改其密码,从而控制域环境。文章详细复现了该漏洞的利用过程,包括漏洞检测、密码置空、凭证导出等,最终获取域控权限。为防范此漏洞,建议及时安装官方补丁。文章仅供教育和技术交流,禁止非法使用。
渗透测试
未读
域渗透——白银黄金票据伪造
本文介绍了黄金票据和白银票据的伪造技术,这两种技术都是基于Kerberos认证过程中的漏洞进行攻击的。黄金票据是通过获取域控中的krbtgt账户的NTLM Hash来伪造TGT,从而无需经过AS认证直接向TGS请求Ticket,实现域内权限的提升。白银票据则是利用服务器NTLM Hash伪造Ticket,直接与服务器通信,适用于对特定服务器的资源访问。
防御方法包括限制域管理员登录权限、定期更改krbtgt密码、开启PAC特权属性证书保护功能等。文章强调了这些技术教学仅供学习,严禁用于非法攻击,并提醒读者注意技术被滥用可能产生的连带责任。摘要中未包含图片和具体命令输出,仅提取了关键信息和概念。