随笔分类 -  网络安全笔记

摘要:# Windows本地认证之NTML哈希和LM哈希 [TOC] ## 一、本地认证的流程 Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与 SAM文件中的密码进行对比,如果相同,则认证成功。 SAM文件是位于C:\Windows\Syst 阅读全文
posted @ 2023-05-16 13:06 candada 阅读(434) 评论(0) 推荐(0)
摘要:# 域内基础信息收集 [TOC] ## 一、权限查询 ``` whoami ``` 通常情况:本地普通用户、本地管理员用户、域内普通用户、域内管理员用户 ## 二、判断域的存在 ``` ipconfig /all ``` ``` systeminfo ``` ``` net config works 阅读全文
posted @ 2023-05-15 21:55 candada 阅读(114) 评论(0) 推荐(0)
摘要:# 内网本地信息收集 [TOC] ## 一、网络配置信息 获取本机的网络配置信息 ``` ipconfig ``` ## 二、操作系统和软件信息 查询操作系统和版本信息 ``` systeminfo | findstr /B /C:"OS Name" /C:"OS Version" systemin 阅读全文
posted @ 2023-05-14 14:26 candada 阅读(97) 评论(0) 推荐(0)
摘要:# 内网渗透基础知识 [TOC] ## 一、内网介绍 内网也指局域网,是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、电子邮件和传真通信服务等。内网是封闭的,可以又办公室内的两台计算机组成,也可以由一个公司内的大量计算 阅读全文
posted @ 2023-05-13 22:04 candada 阅读(197) 评论(0) 推荐(0)
摘要:Linux提权 一、Linux-内核提权 内核提权是利用Linux内核的漏洞进行提权的。内核漏洞进行提权一般包括三个环节: 1、对目标系统进行信息收集,获取到系统内核信息以及版本信息 2、根据内核版本获取其对应的漏洞以及EXP 3、使用找到的EXP对目标系统发起攻击,完成提权操作 二、SUID提权 阅读全文
posted @ 2023-05-13 12:15 candada 阅读(1445) 评论(0) 推荐(0)
摘要:windows提权-绕过UAC提权 一、UAC概述 UAC(User Account Control),中文翻译为用户帐户控制,是微软在Windows Vista和Windows7中引用的新技术,主要功能是进行一些会影响系统安全的操作时,会自动触发UAC,用户确认后才能执行。因为大部分的恶意软件、木 阅读全文
posted @ 2023-05-12 23:46 candada 阅读(913) 评论(0) 推荐(0)
摘要:windows提权-系统错误配置提权 一、错误配置提权介绍 随着网络安全的发展和普及,不打补丁的系统少之又少,所以很多时候通过系统自身的漏洞很难提权,这个时候就需要考虑查看是否存在可利用的错误系统配置,例如路径未加引号或未指定可执行文件路径等,总而言之就是因为管理员在配置一些软件的时候存在漏洞导致可 阅读全文
posted @ 2023-05-07 22:38 candada 阅读(439) 评论(0) 推荐(0)
摘要:struts2 s2-062 OGNL远程代码执行 一、Struts2介绍 struts2是一种重量级的框架,位于MVC架构中的controller,可以分析出来,它是用于接受页面信息然后通过内部处理,将结果返回。struts2也是一个web层的MVC框架。 Java中SSH框架 SSH为Strut 阅读全文
posted @ 2023-05-01 14:52 candada 阅读(355) 评论(0) 推荐(0)
摘要:Spring RCE漏洞 一、漏洞概况与影响 CVE编号:CVE-2022-22965 受影响范围: Spring Framework 5.3.X < 5.3.18 Spring Framework 5.2.X < 5.2.20 JDK >=9 使用Tomcat中间件且开启了Tomcat日志记录的应 阅读全文
posted @ 2023-04-29 16:29 candada 阅读(259) 评论(0) 推荐(0)
摘要:Spring Cloud Gateway RCE 一、基本介绍 CVE编号:CVE-2022-22947 ​Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况 阅读全文
posted @ 2023-04-28 23:46 candada 阅读(2465) 评论(0) 推荐(0)
摘要:log4j JNDI注入漏洞 一、LDAP介绍 ​ LDAP是一种协议,LDAP 的全称是 Lightweight Directory Access Protocol,轻量目录访问协议。 二、JDBC介绍 ​ JDBC是一种规范,JDBC的全称是Java数据库连接(Java Database con 阅读全文
posted @ 2023-04-28 20:43 candada 阅读(505) 评论(0) 推荐(0)
摘要:Shiro1.2.4反序列化漏洞 一、JRMP协议 ​ JRMP全称为Java Remote Method Protocol,也就是Java远程方法协议。是RMI(Remote Method Invocation)工作的底层协议。 二、漏洞原理 ​ Apache Shiro 1.2.4及以前版本中, 阅读全文
posted @ 2023-04-28 15:41 candada 阅读(497) 评论(0) 推荐(0)
摘要:Fastjson反序列化漏洞 一、Fastjson介绍 1、什么是fastjson? fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将JavaBean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。 2、fastjson的优点 速度快 阅读全文
posted @ 2023-04-27 23:48 candada 阅读(4546) 评论(0) 推荐(0)
摘要:一、序列化和反序列化 1、含义 ​ 序列化就是内存中的对象写入到IO流中,保存的格式可以是二进制或者文本内容。反序列化就是IO流还原成对象。 2、用途 (1)传输网络对象 (2)保存Session 二、Java序列化演示 1、序列化 java.io.ObjectOutputStream代表对象输出流 阅读全文
posted @ 2023-04-25 16:48 candada 阅读(136) 评论(0) 推荐(0)
摘要:msf学习 以kali自带的msf为例 一、msf核心模块与功能 msf模块都放在/usr/share/metasploit-framework/modules目录下 1、auxiliary 辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等) 2、encoders 编码器模块,主要包含各种编码 阅读全文
posted @ 2023-04-19 15:40 candada 阅读(404) 评论(0) 推荐(0)
摘要:msf学习 以kali自带的msf为例 一、msf核心模块与功能 msf模块都放在/usr/share/metasploit-framework/modules目录下 1、auxiliary 辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等) 2、encoders 编码器模块,主要包含各种编码 阅读全文
posted @ 2023-04-19 15:40 candada 阅读(404) 评论(0) 推荐(0)
摘要:应急响应 一、概述 ​ 应急响应(Emergency Response)是指在发生紧急事件或安全事件时,及时采取措施以减轻损失和影响的过程。在计算机安全领域,应急响应通常指针对网络攻击、数据泄露、恶意软件感染等安全事件的应急处理过程。应急响应的主要目标是通过快速检测、隔离和纠正安全事件,尽量减少安全 阅读全文
posted @ 2023-04-07 21:53 candada 阅读(551) 评论(0) 推荐(0)
摘要:应急响应 一、概述 ​ 应急响应(Emergency Response)是指在发生紧急事件或安全事件时,及时采取措施以减轻损失和影响的过程。在计算机安全领域,应急响应通常指针对网络攻击、数据泄露、恶意软件感染等安全事件的应急处理过程。应急响应的主要目标是通过快速检测、隔离和纠正安全事件,尽量减少安全 阅读全文
posted @ 2023-04-07 21:53 candada 阅读(551) 评论(0) 推荐(0)
摘要:upload-labs游戏 黑名单绕过方式 第1关:JavaScript前端验证 绕过方式: 1、BurpSuit抓包修改文件名后缀 2、在浏览器禁用JavaScript 第2关:MIME类型的验证 绕过方式: BurpSuit抓包修改文件类型(Content-Type字段) 第3关:特殊后缀的黑名 阅读全文
posted @ 2023-03-24 17:13 candada 阅读(79) 评论(0) 推荐(0)
摘要:upload-labs游戏 黑名单绕过方式 第1关:JavaScript前端验证 绕过方式: 1、BurpSuit抓包修改文件名后缀 2、在浏览器禁用JavaScript 第2关:MIME类型的验证 绕过方式: BurpSuit抓包修改文件类型(Content-Type字段) 第3关:特殊后缀的黑名 阅读全文
posted @ 2023-03-24 17:13 candada 阅读(79) 评论(0) 推荐(0)