随笔分类 -  网络安全

记录网络安全学习之路。
摘要:#include "stdafx.h" #include #include char shellcode[] = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c\x8b\x42" "\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03" "\x78... 阅读全文
posted @ 2016-10-17 22:03 杀死比特 阅读(2976) 评论(0) 推荐(0)
摘要:详细参数说明: 当把shellcode写入代码shellcode变量的时候,输入-bin shellcode.bin 将生成二进制文件数据流。 当需要把二进制数据流转换成hex(16进制的时候)输入-hex shellcode.bin hex.hex 具体请看代码。这是博主自己的学习笔记,请勿喷。 阅读全文
posted @ 2016-09-02 15:11 杀死比特 阅读(3547) 评论(0) 推荐(0)
摘要:http://www.cnblogs.com/killbit/p/5393301.html 附上这篇文章,因为当时就已经想到了模拟上传,但是因为时间关系,所以就直接用PHP写了。现在改进一下,用VC+libcurl库。 我们也直接可以用MYSQL写入这段上传代码就可以了。 upload.html u 阅读全文
posted @ 2016-04-17 19:49 杀死比特 阅读(1295) 评论(1) 推荐(0)
摘要:前几天和哥们做一次渗透测试,内网情况、防护相当严格。 内网不允许访问DMZ,DMZ不允许访问内网,除了服务端口,比如80,3306. 经过长时间的分析,就发现本机连接了内网的一个MYQL,发现WEB开启了PHPMYADMIN,于是模拟发包拿到了一个shell。 通过CURL来传递命令,发现即使对方是 阅读全文
posted @ 2016-04-14 22:16 杀死比特 阅读(3616) 评论(0) 推荐(0)
摘要:在渗透当中,经常会碰到这样的问题。一个机器,机器上好几个用户,或者域内,想让某个机器的某个会话执行你想要执行的程序,或者中马,以当前会话来上线。 现在模拟如下的一个情况: 严格的DMZ,内网-->Dmz,而dmz->X<-内网. 而DMZ的服务器上有好几个会话,我们可以通过模拟用户登录来创建进程,看 阅读全文
posted @ 2016-02-23 00:22 杀死比特 阅读(1668) 评论(3) 推荐(1)
摘要:之前我在论坛发过了一句话的破解工具。所以决定还是在基础上在改改,符合某些人的利用。上一版只支持HTTPS/ASPX,这次改进后,也算是最后一版。支持:PHP/HTTP/HTTPSASPX/HTTP/HTTPS缺点:界面用了线程,而网络这块没有用多线程。(这个我是根据自己的需要写的,自己并不需要)这个... 阅读全文
posted @ 2016-01-12 21:26 杀死比特 阅读(812) 评论(0) 推荐(0)
摘要:真正做到PASS 360,启动项什么的。我觉得还是有可能的把?虽然它就是一个流氓,但是我们要想办法比它更流氓。只是有一个点:那就是行为监控,那既然行为监控(云分析抛开)。那就找一个可信任的程序来调用呗。所以我萌生以下几种思路:1:找大厂商的软件,来进行DLL劫持。2:直接以shellcode的方式来... 阅读全文
posted @ 2016-01-11 20:30 杀死比特 阅读(685) 评论(2) 推荐(0)
摘要:Shell是怎么拿下的我们就不纠结了。我们来上传菜刀一句话,来仔细分析分析。先来看看内网环境把。很高兴的是现在管理员在线。可以抓去文明密码。但是很悲催的又是。服务器不支持走TCP协议。HTTP协议不能走。估计可能是数据不能往外走。来看下环境把:看把,ICMP包都封了。如此以来几个判断就如下了:1:系... 阅读全文
posted @ 2016-01-11 20:20 杀死比特 阅读(723) 评论(0) 推荐(0)
摘要:大家都知道,OPENSSH是基于Linux下,一款开源,安全性不错的Linux SSH会话连接工具。在渗透当中,当我们get root了。我们如何来记录Linux管理员登陆过的SSH?想法如下:1:更改OPENSSH源代码,记录到某个地方。2:在更改源代码的前提下,将OPENSSH 记录到的账户密码... 阅读全文
posted @ 2016-01-05 12:22 杀死比特 阅读(3582) 评论(0) 推荐(0)
摘要:文章均由自己原创,只是一直没有在自己博客发表。本地附件也没有了,我是从网上找来我的以前的投稿。0×00:某国group是某国主要的燃气输送公司。其重要性可想而知,所有燃气管道的工控系统都是在group内部网络里。0×01:上次我发了渗透某工业系统的文章,被人误以为是“有关部门”的工作人员。在下强调一... 阅读全文
posted @ 2015-09-30 20:34 杀死比特 阅读(703) 评论(3) 推荐(1)
摘要:文章均由自己原创,只是一直没有在自己博客发表。本地附件也没有了,我是从网上找来我的以前的投稿。写在之前的废话:小菜技术能力不行,如果你觉得此文实在看不下去,还请PASS掉。如果你对我的文章有兴趣,可以与我一起交流。文章因为敏感无图,业内人士看看自然懂。由于XXX耗时长,需要的支持多,而且目标敏感。在... 阅读全文
posted @ 2015-09-30 20:28 杀死比特 阅读(805) 评论(1) 推荐(2)
摘要:#define WIN32_LEAN_AND_MEAN#include #include #pragma comment( lib, "kernel32" )#pragma comment( lib, "user32" ) int status = 0; BOOL CALLBACK EnumMain... 阅读全文
posted @ 2015-09-10 13:07 杀死比特 阅读(1426) 评论(0) 推荐(0)
摘要:// Passuac.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include #include #include BOOL IsUserInAdminGroup() //判断是否... 阅读全文
posted @ 2015-09-06 23:11 杀死比特 阅读(742) 评论(0) 推荐(0)
摘要:首先要感谢哥们对我的指点,多谢。当我们遇到类似情况下,如何获取保存在MSSQL工具里的凭证呢?//如果对方连接地址后面加了IP\sqlexpress 连接的时候你也记得加上,不然即使密码正确,也会说登录失败。通过和哥们讨论研究分析以及查找资料,知道了密码存放的地方:C:\Users\Administ... 阅读全文
posted @ 2015-03-21 17:56 杀死比特 阅读(1098) 评论(0) 推荐(0)
摘要:#include "stdafx.h"#include #include #include #include using namespace std;#pragma comment(lib, "crypt32.lib") WINCRYPT32API BOOL WINAP... 阅读全文
posted @ 2015-03-11 17:56 杀死比特 阅读(586) 评论(0) 推荐(0)
摘要:#include "stdafx.h"#include #include #include #include #include #include #pragma comment(lib,"winhttp.lib")void banner() //显示banner{ printf("[-]:Websh... 阅读全文
posted @ 2015-01-21 00:43 杀死比特 阅读(1033) 评论(0) 推荐(0)
摘要:#include "stdafx.h"#include #include int Pid;int EnableDebugPriv(const char * name){ HANDLE hToken; TOKEN_PRIVILEGES tp; LUID luid; //打开进程... 阅读全文
posted @ 2015-01-13 15:38 杀死比特 阅读(309) 评论(0) 推荐(0)