会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
re8sd
博客园
首页
新随笔
联系
订阅
管理
随笔 - 24
文章 - 0
评论 - 0
阅读 -
2398
2024年5月17日
内网-信息收集
摘要: 在攻防演练中,当完成边界突破后进入内网,信息搜集成为一个重要环节。 充分获取信息可以有效提高攻击效率,因此需要明确主要的信息搜集思路,并搜集必要的信息,以提高这一阶段的质量,为后续攻击打下更好的基础。 #网络架构: 1、基本信息 IP、网关、DNS、出网判断、本机网络连接以及开放端口、本机的代理,域
阅读全文
posted @ 2024-05-17 09:45 re8sd1
阅读(100)
评论(0)
推荐(0)
2024年5月7日
内网-DNS隧道
摘要: 事先准备 首先需要注册一个域名,并且生成一个A记录和几个NS记录。 其中,A记录绑定的地址为VPS地址(CS服务端) 两条NS记录绑定 c2.域名 ns1.xxx.com c2.xxx.com ns2.xxx.com c2.xxx.com 靶机环境为只有DNS出网 正式演示 首先CS生成DNS监听
阅读全文
posted @ 2024-05-07 11:20 re8sd1
阅读(13)
评论(0)
推荐(0)
2024年4月30日
内网-ICMP隧道(pingtunnel)
摘要: 常用的隧道技术: 利用各种隧道技术,以网络防火墙允许的协议, 绕过网络防火墙的封锁,实现访问被封锁的目标网络 网络层:IPv6 隧道、ICMP 隧道 传输层:TCP 隧道、UDP 隧道、常规端口转发 应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道 协议 判断命令 ICMP ping ip o
阅读全文
posted @ 2024-04-30 15:52 re8sd1
阅读(275)
评论(0)
推荐(0)
2024年4月29日
JS代码混淆
摘要: 开源代码混淆加密 JJEncode AAEncode JSFuck https://www.sojson.com/ 首先拿一段示例代码 function aa(){ console.log('123'); } aa(); 控制台中输出会显示123。 aaencode加密结果 ゚ω゚ノ= /`m´)ノ
阅读全文
posted @ 2024-04-29 16:40 re8sd1
阅读(44)
评论(0)
推荐(0)
2024年4月28日
内网渗透-防火墙上线方案
摘要: windows防火墙默认规则为入站阻止,出站允许。 场景一:SQL服务器配置了防火墙 在单向防火墙中,攻击机可以使用正向,也可以使用反向上线web服务器,SQL服务器使用反向上线 场景二:WEB服务器配置了防火墙 在此场景中,攻击机需要使用反向来上线WEB服务器,SQL服务器使用正向上线。 场景三:
阅读全文
posted @ 2024-04-28 15:08 re8sd1
阅读(33)
评论(0)
推荐(0)
2024年4月23日
JS逆向
摘要: 断点调试的几种办法 一、文件流程断点 首先以一个登录界面举例说明,抓取登录的数据包. 载荷处存在加密的数据 在启动器处可以查看调用堆栈,这个登录请求,大致分析是处在中间位置发生了加密,所以跟一下 Login 之后在代码前加入断点,并登录 发现加密数据是在Login处有,匿名处没有,所以加密代码可能就
阅读全文
posted @ 2024-04-23 17:22 re8sd1
阅读(99)
评论(0)
推荐(0)
2024年1月25日
vulnhub-hacker_kid(Capability提权)
摘要: 环境准备: kali-192.168.0.129 靶机-192.168.0.28 演示: 首先nmap探测网段 访问192.168.0.128 查看网页源代码发现让使用get方式加入一个参数page_no 访问页面下方提示不正确,使用burp爆破,得到21为正确参数 给了子域hackers.blac
阅读全文
posted @ 2024-01-25 16:22 re8sd1
阅读(29)
评论(0)
推荐(0)
vulnhub-raven2(数据库提权)
摘要: 环境准备: kali-192.168.0.129 靶机-192.168.0.103 演示 访问web 存在一个/vendor目录,目录下可以发现使用了phpmailer 使用searchsploit搜索,复制到当前目录。 编辑脚本,在脚本开头加上,修改如下地方 #!/usr/bin/python #
阅读全文
posted @ 2024-01-25 10:23 re8sd1
阅读(53)
评论(0)
推荐(0)
2024年1月23日
vulnhub-symfonos(环境变量提权)
摘要: 环境准备: 靶机-192.168.0.110 攻击机-192.168.0.128 演示: 首先nmap探测网段。 打开网站发现为一张图片没别的内容 使用smbclient探测445端口内容 smbclient -L 192.168.0.110 -L:显示服务器端所分享出来的所有资源 发现存在heli
阅读全文
posted @ 2024-01-23 15:40 re8sd1
阅读(14)
评论(0)
推荐(0)
vulnhub-jarbas(cron计划任务提权)
摘要: 环境准备: kali-192.168.0.128 靶机-192.168.0.152 演示: 首先探测端口 访问80端口 访问8080端口 信息收集存在http://192.168.0.152/access.html 将密码进行md5解密,eder:vipsu为Jenkins的登录密码,登录后台。 新
阅读全文
posted @ 2024-01-23 09:53 re8sd1
阅读(12)
评论(0)
推荐(0)
下一页
公告
昵称:
re8sd1
园龄:
3年3个月
粉丝:
0
关注:
1
<
2025年6月
>
日
一
二
三
四
五
六
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
11
12
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔分类
vulnhub与权限提升(9)
随笔档案
2024年5月(2)
2024年4月(4)
2024年1月(10)
2023年12月(8)
阅读排行榜
1. h2database RCE(CVE-2022-23221)(678)
2. 权限提升——windows土豆家族(276)
3. 内网-ICMP隧道(pingtunnel)(275)
4. vulfocus使用docker搭建(252)
5. 内网-信息收集(100)
点击右上角即可分享