漏洞复现
未读
Jboss合集漏洞复现
本文主要介绍了JBoss的多个漏洞复现过程,包括未授权访问漏洞和反序列化漏洞。未授权访问漏洞通过构造特定的请求,可以上传木马并执行命令,导致服务器被控制。反序列化漏洞利用了Java反序列化过程中的安全缺陷,通过构造特殊的序列化数据,攻击者在反序列化过程中执行恶意代码。文中详细演示了如何使用多种工具生成反序列化payload,并通过curl命令提交到目标服务器,成功实现了远程代码执行和shell反弹。针对这些漏洞,文中也给出了相应的修复建议,包括移除或升级相关的Java组件,或升级JBoss到最新版本。
靶场笔记
未读
红日ATT&CK靶场系列(二)渗透笔记
本文介绍了通过渗透实战拿下红日ATT&CK靶场的经验。首先,使用nmap对C段进行扫描,发现并利用了weblogic服务器的漏洞,成功入侵web主机,随后进行了内网信息收集和横向移动。在获取域控管理员密码后,通过MS17-010漏洞尝试拿下PC主机,并使用msf进行权限提升。最终,利用SMB哈希传递攻击成功上线域控主机。整个过程中,涉及多种渗透技术和工具的使用,如mimikatz、smb扫描和哈希传递等,展示了全面的内网渗透能力。
渗透测试
未读
(IPS)Suricata联动IPtables实现IPS
本文介绍了如何利用Suricata和Iptables实现入侵防御系统(IPS)。首先,通过配置Iptables将网络流量引入NFQUEUE队列,然后Suricata从队列中获取流量进行检测。文中详细展示了本机IPS的配置,包括Iptables安装与配置、Suricata规则编写和启动过程。此外,还阐述了远程IPS的设置,涉及到多台机器的拓扑结构和IPS配置。最后,文章讨论了如何检测HTTPS协议的流量,通过Nginx作为反向代理,并配置SSL证书,以及相应的Iptables和Suricata配置,实现了对HTTPS流量的监控。通过这些配置和测试,展示了如何有效检测并阻断SQL注入等攻击行为。
靶场笔记
未读
Vulnlab_AQUA靶机渗透笔记
本文介绍了对AQUA靶机的渗透测试过程,主要步骤包括:
1. 使用nmap发现靶机IP,扫描开放端口和服务。
2. 通过浏览器访问web服务,发现用户名和密码。
3. 使用文件包含漏洞读取/etc/passwd文件,发现用户信息。
4. 利用knockd技术打开FTP端口,匿名登录并上传反弹shell,获得webshell。
5. 在靶机上发现sudo漏洞,提升到root权限。
6. 探索缓冲区溢出漏洞,最终成功利用漏洞获取root shell。
7. 总结了靶机中的难点,如knockd技术和缓冲区溢出利用。
文章详细描述了整个渗透过程,包括所用的工具、命令和思路,对学习渗透测试具有一定的参考价值。
渗透测试
未读
waf绕过之安全狗安装
本文介绍了作者为了学习绕过WAF(Web Application Firewall)而搭建的测试环境,包括在Windows 10虚拟机上安装PHPStudy2018和安全狗apache4.0.30255,以及配置sqli-labs靶场。强调了安装安全狗前需启动Apache服务以避免安装问题。安全狗提供了多种防护功能,如网站防护、HTTP安全检测、上传防护、资源防护和IP黑名单等。最后,作者展示了如何配置安全狗以拦截sqli-labs的SQL注入攻击,并预告了后续关于绕过WAF的实操内容。
渗透测试
未读
(NIDS)suricata安装和配置详解
本文详细介绍了Suricata的安装和配置,包括以下内容:
1. **NIDS和Suricata简介**:解释了网络入侵检测系统(NIDS)的概念,以及Suricata作为一个开源、快速、健壮的网络威胁检测引擎的特点。
2. **安装和配置**:提供了在CentOS上安装Suricata的步骤,并介绍了配置文件和规则文件的编写方法。
3. **规则编写**:介绍了Suricata规则的格式,包括各种关键字如msg、sid、rev、content等的含义,并提供了示例规则。
4. **攻击检测**:介绍了利用Suricata检测目录扫描、SQL注入、XSS攻击、SSRF攻击、Web爆破、文件上传等攻击的方法,包括编写相应的Suricata规则。
5. **测试**:在CentOS上搭建了LAMP环境,使用Pikachu靶场进行了多种攻击测试,验证了Suricata的检测效果。
6. **其他检测**:还介绍了对ICMP、TCP、MySQL、SSH协议的流量检测方法,以及使用Suricata检测冰蝎、菜刀、蚁剑等木马的方法。
综上所述,本文全面系统地介绍了Suricata的安装配置、规则编写、攻击检测等内容,对网络安全防护具有重要意义。
靶场笔记
未读
红日ATT&CK靶场系列(七)渗透笔记
这篇文章详细记录了一个专业渗透测试人员在红日ATT&CK靶场进行渗透实战的笔记。主要内容包括:
1. **环境配置**:作者首先详细介绍了靶场环境的配置,包括网络拓扑结构和各主机的IP地址等信息。
2. **渗透过程**:作者通过端口扫描、漏洞利用、横向移动等手段,逐步渗透各层网络,最终成功获取域控权限。详细记录了每一步的操作和使用的工具。
3. **总结**:在文章最后,作者对整个渗透过程进行了思路总结,突出了各层网络的渗透关键点。
整篇文章内容丰富,步骤详细,对于学习渗透测试具有很高的参考价值。
Linux
未读
自整理的linux系统和软件换源更新脚本
本文介绍了作者常用的Linux系统及软件更新脚本。主要包括:一个自动识别系统的Linux换源脚本,可用于快速更换软件源;Ubuntu系统的一键安装脚本,涵盖了ROS、docker、VSCode等工具;Docker镜像加速源配置脚本;以及针对Debian系发行版的常用中文软件一键安装脚本,如QQ、微信等。这些脚本简单易用,提高了Linux系统及软件更新的效率。
渗透测试
未读
kali系统安装gdb及其插件Peda|pwndbg|gef
本文介绍了在Kali Linux中安装GDB及其插件Peda、pwndbg和gef的过程。GDB是程序调试工具,这些插件可辅助进行PWN和逆向分析。安装包括使用git克隆仓库、修改.gdbinit配置文件以及解决安装过程中遇到的问题,如兼容性问题和警告。特别指出,由于插件间可能存在冲突,提供了一种通过脚本切换不同插件的方法。此外,文章还解决了由于Kali Linux中Python版本变化导致的兼容性问题,并给出了一系列的解决方案和提示。最后,展示了如何忽略Python警告并成功安装所有插件。