Loading

08 2021 档案

摘要:横向渗透-隧道技术 SSH隧道 SSH隧道技术分为正向隧道和反向隧道。 SSH-正向代理 情景设置 当我们拿下内网中的一台主机,假设内网IP为192.168.94.130,当内网中存在一台主机,IP为192.168.94.129,Web端口为8888,但是外网无法访问,在已经获得受害机192.168 阅读全文
posted @ 2021-08-29 20:45 nliuc 阅读(363) 评论(0) 推荐(0)
摘要:Vulhub-Tomcat漏洞复现 前言 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响 阅读全文
posted @ 2021-08-28 22:13 nliuc 阅读(652) 评论(0) 推荐(0)
摘要:Vulhub-Thinkphp 前言 ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 正文-5.0.23 首先启用docker环境 root@n 阅读全文
posted @ 2021-08-26 18:14 nliuc 阅读(427) 评论(0) 推荐(0)
摘要:Cobaltstrike云函数隐匿 前言 Cobaltstrike隐匿技术,一直是我比较在意的一个点。之前研究过域前置技术,但是先做由于各大云服务器厂商的一些策略,实行起来逐渐困难。今天记录一下如何使用腾讯云进行云函数隐匿。 正文 首先创建一个云函数,创建方式选择自定义创建即可 然后进入函数,选择触 阅读全文
posted @ 2021-08-26 16:29 nliuc 阅读(1101) 评论(0) 推荐(0)
摘要:HCIE—RIP 优先级和度量值的概念 优先级:区分不同种路由协议之间的可信度:0-255 Metric(度量值):区分同种路由协议的可信度。 静态:60;RIP:100 在路由选路的时候,优先选择路径度量和开销小的路径。 静态路由的负载分担 在路由器B上配置到达路由器A的10.1.1.1的三条负载 阅读全文
posted @ 2021-08-19 21:00 nliuc 阅读(163) 评论(0) 推荐(0)
摘要:Ubuntu下搭建免费代理池 前言 正文 1.部署Redis数据库 1.1安装Redis #1.下载稳定版本的redis apt-get install redis-server #2.启用客户端 redis-cli 1.2修改Redis配置文件 #1.编辑配置文件 vi /etc/redis/re 阅读全文
posted @ 2021-08-16 21:11 nliuc 阅读(1047) 评论(0) 推荐(0)
摘要:#前言 Openssl HeartBleed漏洞是由于未对用户的输入进行正确的边界检查,导致攻击者可以追踪64KB的缓存,将超出范围的字节信息复制到缓存,然后读取缓存信息,攻击者每次都可以窃取64KB的信息。 #环境搭建 cd /openssl/heartbleed docker-compose u 阅读全文
posted @ 2021-08-15 21:27 nliuc 阅读(371) 评论(0) 推荐(0)
摘要:HCIE-VRP操作 状态信息查询 1.显示系统版本 display version 2.显示已连接的终端用户 display users 3.显示当前视图的运行配置 display this 4.显示设备所有状态信息 display diagnostic-information 文件操作命令 1. 阅读全文
posted @ 2021-08-15 14:03 nliuc 阅读(93) 评论(0) 推荐(0)
摘要:HCIE-子网划分 变长子网掩码(VLSM) 变长子网掩码(Variable-Length Subnet Masks,VLSM)的出现是打破穿破的以类位标准的地址划分方法,是为了缓解IP地址紧缺而产生的。 作用:节约IP地址空间,减少路由表大小 支持协议:RIPV2、OSPF、EIGRP和BGP 首 阅读全文
posted @ 2021-08-14 09:57 nliuc 阅读(60) 评论(0) 推荐(0)
摘要:HCIE-IP分配 IP分类 Class A:|Network|Host|Host|Host| Class B:|Network|Network|Host|Host| Class C:|Network|Network|Network|Host| Class D:多播地址 Class E:科研用 根据 阅读全文
posted @ 2021-08-13 21:36 nliuc 阅读(88) 评论(0) 推荐(0)
摘要:Apache Shiro 1.2.4反序列化漏洞 前言 shiro是Java的一款框架,主要用于身份验证这方面,在Apahce Shiro1.2.4之前的版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Jav 阅读全文
posted @ 2021-08-13 17:28 nliuc 阅读(688) 评论(0) 推荐(0)
摘要:HCIE-TCP/IP 数据链路层功能 定义 1.源和目的的Mac地址 2.与帧相关的高层协议 3.帧顺序 4.数据流控制 Mac子层 负责MAC寻址和定义介质访问控制方法 数据在MAC子层要进行数据的封装,MAC地址总长48bit,前24bit是生产厂商,后24bit是厂商自己分配。 LLC子层 阅读全文
posted @ 2021-08-13 12:22 nliuc 阅读(92) 评论(0) 推荐(0)
摘要:HCIE-OSI模型 前言 目前在备考HCIE,发现备考有一个特点就是忘性很大,所以索性从头开始好好记录一下HCIE中的笔记,尽可能 全面,争取一次过。 也通过这个系列记录一下我的HCIE之路。 正文 基础目录摘要 网络基础 路由协议 交换网络 防火墙 OSI static VLAN NAT TCP 阅读全文
posted @ 2021-08-12 21:01 nliuc 阅读(73) 评论(0) 推荐(0)
摘要:Cobaltstrike与MSF会话派生 前言 一般在渗透的过程中,Get到shell之后一般来说我喜欢上线到Cobaltstrike,但是Cobaltstrike的会话是60S更新一次,有时候功能也并没有MSF完善(我的插件不够厉害哈哈),那么今天我准备记录一下如何实现Cobaltstrike与M 阅读全文
posted @ 2021-08-11 19:26 nliuc 阅读(705) 评论(0) 推荐(0)
摘要:MSF使用OpenSSL流量加密 前言 之前在博客里使用了Openssl对流量进行加密,这次我们来复现暗月师傅红队指南中的一篇文章,尝试用OpenSSL对Metasploit的流量进行加密,以此来躲避流量审查,实现渗透的目的。 正文 Kali创建SSL/TLS证书 首先使用Kali创建Openssl 阅读全文
posted @ 2021-08-09 17:59 nliuc 阅读(455) 评论(0) 推荐(0)
摘要:Kali使用Openssl反弹shell 前言 之前在护网的时候,如果流量中有明文的敏感信息,譬如攻击特征,是很容易被IDS检测出来的,此时红队的攻击行为就会暴露。这是非常危险的一件事。今天我们通过本篇博客来完成使用Openssl反弹shelll来加密流量。 正文 普通反弹shell 首先我们来看不 阅读全文
posted @ 2021-08-08 14:29 nliuc 阅读(426) 评论(0) 推荐(0)
摘要:Vulhub-DC-4靶场 前言 这套靶场的亮点在于对hydra的运用比较多,在遇到大容量字典的时候,BurpSuite可能会因为设置的运行内存的限制,导致字典需要花很长时间导入进去,虽然通过修改配置文件可以解决这点,但是总没有Hydra爆破工具来的更加友好。 通过本篇博客着重学习以下三点: 1.H 阅读全文
posted @ 2021-08-07 18:22 nliuc 阅读(213) 评论(0) 推荐(0)
摘要:MSF+Nmap TCP空闲扫描 前言 TCP空闲扫描是一种高级的扫描技术,可以冒充内网中另一台IP地址来对内网中的目标进行隐秘的扫描。 正文 在进行扫描之前,我们需要了解一个概念,即递增IP帧标识,这种机制的呢是使用IP帧来跟踪IP包的次序,来保证信息传递的有序。如果一台主机运用这种机制,并且处于 阅读全文
posted @ 2021-08-06 19:51 nliuc 阅读(407) 评论(0) 推荐(0)
摘要:Vulhub-DC-3靶场 前言 今天把DC-3的靶场打了一遍,可以说这个靶场用到的思路是非常经典的,从信息搜集到漏洞利用包括内核提权。最最重要的是为了下载它的提权EXP,我它喵还花了一块二买了个CSDN站的代下载。DC-3靶场只有一个Flag,通过本篇博客,我们可以学到如下几点: 1.内网主机信息 阅读全文
posted @ 2021-08-05 19:47 nliuc 阅读(553) 评论(0) 推荐(0)
摘要:Vulhub-DC-2靶场 前言 最近一直忙于学习代码审计和内网渗透,所以靶场这方面的文章一直未更新,但是计划是更新完DC系列靶场的,这个不会鸽。 DC-2的靶场是很简单的一共5个flag. 正文 flag1 首先进行主机发现,kali输入以下命令 arp-scan -l 发现除了自己意外的IP:1 阅读全文
posted @ 2021-08-04 13:27 nliuc 阅读(248) 评论(0) 推荐(0)