随笔分类 - 小迪安全
小迪安全视频学习笔记
摘要:思维导图 必要基础知识点: 1.内外网简单知识 内网ip地址是私有ip地址(10/8, 172.16/12 , 192.168/16),除此之外就是外网ip。 2.内网1和内网2通信问题 两个不同的内网的主机想要通过CS或者MSF等工具实现控制或者通讯是不可能的,必须要借助代理。 3.正反向协议通信
阅读全文
摘要:思维导图 本课重点: 案例1:域横向移动RDP传递-Mimikatz 案例2:域横向移动SPN服务-探针,请求,导出,破解,重写 案例3:域横向移动测试流程一把梭哈-CobaltStrike初体验 案例1-域横向移动RDP传递-Mimikatz 除了上述讲到的IPC,WMI,SMB等协议的链接外,获
阅读全文
摘要:思维导图 知识点: PTH (pass the hash) 利用lm或者ntlm的值进行的渗透测试 PTT (pass the ticket) 利用的票据凭证TGT进行的渗透测试 PTK (pass the key) 利用的ekeys aes256进行的渗透测试 PTH在内网渗透中是一种很经典的攻击
阅读全文
摘要:思维导图 知识点1: Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码 Windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码 针对以上情况,我们提供了4种方式解决此类问题 1.利用哈希hash传递(pth,ptk等)进行移动 2
阅读全文
摘要:思维导图 本课重点 案例1:横向渗透明文传递 案例2:横向渗透明文HASH传递atexec-impacket 案例3:横向渗透明文HASH传递批量利用-综合 案例4:横向渗透明文HASH传递批量利用-升级版 环境准备 2008 r2 webserver 域内web服务器 本地管理员账号密码: .\a
阅读全文
摘要:思维导图 一 基本认知 DMZ: 英文全名“Demilitarized Zone”,中文含义是“隔离区”,在安全领域的具体含义是“内外网防火墙之间的区域”。DMZ区是一个缓冲区,在DMZ区存放着一些公共服务器,比如论坛等。 工作组 VS 域环境 工作组:地位平等,管理分散,没有集中管理。 域环境:地
阅读全文
摘要:本课重点 案例1:linux提权本地环境变量安全-Aliyun-鸡肋 案例2:linux提权本地定时任务安全-Aliyun 案例3:linux提权第三方服务数据库-Vulnhub 案例4:linux提权提升简单总结归类 案例1:linux提权本地环境变量安全-Aliyun-鸡肋 这个提权方法比较鸡肋
阅读全文
摘要:思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vulnhub,Aliyun 案例1:linux提权自动化脚本利用-
阅读全文
摘要:本课内容 案例1:win2012-烂土豆配合令牌窃取提权-web权限 案例2:win2012-DLL劫持提权应用配合MSF-web权限 案例3:win2012-不带引号服务路径配合MSF-web,本地权限 案例4:win2012-不安全的服务权限配合MSF-本地权限 案例5:AlwaysInstal
阅读全文
摘要:本课内容 案例1:Redis数据库权限提升-计划任务 1、利用计划任务执行命令反弹shell 2、写入ssh-keygen公钥然后使用私钥登陆 3、权限较低往web物理路径写webshell 4、修复方案 案例2:PostgreSQL数据库权限提升-漏洞 1、PostgreSQL 高权限命令执行漏洞
阅读全文
摘要:思维导图 在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务以及获取到最高权限用户密码。除Access数据库外,其他数据库基本上都存在数据库提权的可能。 本课重点: 数据库应用提权在权限提升中的意义 WEB或本地环境如何探针数据库应用 数据库
阅读全文
摘要:思维导图 明确权限提升基础知识:权限划分 明确权限提升环境问题:web及本地 web提权:已有网站权限(可以操作网站内容,但无法操作服务器),想要获得服务器权限,进而操作服务器。 本地提权:已有服务器普通用户权限,想要获得root权限。 明确权限提升方法针对:针对方法适应问题 明确权限提升针对版本:
阅读全文
摘要:思维导图 本节课内容主要是权限提升的思路,不涉及技术 当前知识点在渗透流程中的点 前期-中期-后期对应知识关系 当前知识点在权限提升的重点 知识点顺序,理解思路,分类介绍等 当前知识点权限提升权限介绍 注重理解当前权限对应可操作的事情 利用成功后的思想 需要总结的思路 相关的操作被拒绝无法实现的时候
阅读全文
摘要:思维导图 案例1:过滤器及拦截器相关区别解释 过滤器&拦截器区别: Filter是基于函数回调的,而Interceptor这是基于Java反射的。 Filter依赖于Servlet容器,而Interceptor不依赖于Servlet容器。 Filter对几乎所有的请求起作用,而Interceptor
阅读全文
摘要:思维导图 看构成,看指向,看配置,看代码-->寻绕过 web.xml查看Filter过滤器 名字,对应class,触发url,生效规则等 Filter是JavaWeb中的过滤器,用于过滤URL请求。通过Filter我们可以实现URL请求资源权限验证、用户登录检测等功能。 Filter是一个接口,实现
阅读全文
摘要:思维导图 HttpServletRequest 常用方法 //方法 //说明 getParameter(String name) //获得请求中的参数,该参数是由name指定的 getParameterValues(String name) //返回请求中的参数值,该参数是由name指定的 getR
阅读全文
摘要:思维导图 案例1:demo代码段自写和规则写分析 具体见上一篇文章 案例2:hsycms-TP框架-不安全写法-未过滤 <1>分析程序源码,首先找到入口文件 <2>然后修改config.php文件,使app_debug=true,app_trace=true,打开调试模式。 <3>寻找网址对应的程序
阅读全文
摘要:案例1:metinfo-无框架-变量覆盖-自动审计或搜索 变量覆盖配合文件包含实现任意文件包含 <1>自动审计或搜索关键字找到文件及代码块,全局配置文件 变量覆盖漏洞关键字:extract()、parse_str()、importrequestvariables()、$$等 如下代码,表示从get
阅读全文
摘要:漏洞关键字 SQL注入:select insert update mysql_query mysqli等 文件上传:$_FILES,type="file",上传,move_uploaded_file()等 XSS跨站:print print_r echo sprintf die var_dump v
阅读全文
摘要:1.文件上传漏洞挖掘: (1)关键字搜索(函数、键字、全局变量等):比如$_FILES,move_uploades_file等 (2)应该功能抓包:寻找任何可能存在上传的应用功能点,比如前台会员中心,后台新闻添加等。 (3)漏洞举例:逻辑漏洞-先上传文件再判断后缀名,通过MIME类型来判断文件类型、
阅读全文
浙公网安备 33010602011771号