随笔分类 -  网络安全学习笔记

主要记录在学习网络安全时的知识点
摘要:卡住了。。。。 阅读全文
posted @ 2023-07-21 13:32 MTcx 阅读(153) 评论(0) 推荐(0)
摘要:第一题 页面的背后是什么?http://45.113.201.36/index.html发现提示:需要使用bilibili Security Browser浏览器访问根据所学可知,这里对UA经行修改即可,使用插件Modheaderflag2: 25921e47-fcc0a773-43dcfeb2-4 阅读全文
posted @ 2020-10-27 00:16 MTcx 阅读(2121) 评论(0) 推荐(0)
摘要:关于二次注入-从搭建到注入 系统环境: window 7 Kali 2020 软件: VWare 15.5 pro phpstudy 2020 中间件: MySQL5.7 Nginx1.15 CMS: 骑士CMSxxx 环境搭建: 查看IP地址 win7: kali: 测试连通性: 启动中间件 部署 阅读全文
posted @ 2020-10-22 19:07 MTcx 阅读(124) 评论(0) 推荐(0)
摘要:汇编基础 •寄存器简介: •80x86中,32位寄存器有16个: •4个数据寄存器、2个变址寄存器、2个指针寄存器、6个段寄存器、1个指令寄存器和1个标志寄存器 •--数据寄存器 •eax,ebx,ecx,edx •作用:存放运行中间数据,ecx常用作计数器 •特点:可以分割,比如eax可分成ax1 阅读全文
posted @ 2020-06-08 15:13 MTcx 阅读(368) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2020-06-08 15:11 MTcx 阅读(0) 评论(0) 推荐(0)
摘要:靶场DC-1 前言: DC-1是一个专门构建的易受攻击的实验环境,目的是获得渗透测试的经验。 它的设计对初学者来说是一个挑战,但是它的难易程度取决于您的技能和知识以及学习能力。 要成功完成此挑战,您需要具备Linux技能,熟悉Linux命令行以及具有使用基本渗透测试工具(例如可在Kali Linux 阅读全文
posted @ 2020-06-08 15:10 MTcx 阅读(165) 评论(0) 推荐(0)
摘要:内网渗透之内网渗透(续) 注:转载请联系本人,谢谢 因为之前在测试的时候并没有拿到权限,所以今天整理下思路再来一次(这次能成功不~)。 由于中间不断地切进切出可能会出现IP与图片内容不一致的情况还望见谅。(将会在下章写出一个完整版的,谢谢观看) 重新生成一个程序 Python root@mtcx:~ 阅读全文
posted @ 2020-06-08 15:07 MTcx 阅读(181) 评论(0) 推荐(0)
摘要:内网渗透之内网渗透 注:这里出现很多失误,主要目的是为了记录(不喜欢的可以跳过) emm,主要前篇一下写跑题所以强行中断下,继续k的渗透之路。 1、横向提权 此时已经拿到了CentOS的最高权限,可以查看数据等信息。但是这样还不够,在信息的过程中还发现了一台新的主机,不过它不在192.168.12. 阅读全文
posted @ 2020-06-08 15:06 MTcx 阅读(477) 评论(0) 推荐(0)
摘要:内网渗透之信息收集 注:这里也可以利用dig进行域名信息收集等(如有雷同,纯属虚构) 这一次我们将对内网进行一下信息收集,收集的内容主要包括: 主机系统服务版本、IP地址、端口、服务及服务版本、可能存在的漏洞等 模拟场景: 有一天,k悄悄的连接到了c的交换机上(至于怎么实施的我也不知道),因为xxx 阅读全文
posted @ 2020-06-08 15:03 MTcx 阅读(739) 评论(0) 推荐(0)
摘要:内网渗透之环境搭建(续) 注:下文可能会出现地址不一致的情况,原因:重启网卡自动获取IP 背景: Markup 因为最近需要写一份关于内网渗透的作业,但是又不想(怂,不敢)直接去找公网上存在的主机,所以嘞,就自己搭建了一个简陋的环境。really~ 这一篇主要是环境搭建的环节,下一篇将讲述内容渗透的 阅读全文
posted @ 2020-06-08 15:01 MTcx 阅读(616) 评论(0) 推荐(0)
摘要:pwn-基础练习 汇编基础 •寄存器简介: •80x86中,32位寄存器有16个: •4个数据寄存器、2个变址寄存器、2个指针寄存器、6个段寄存器、1个指令寄存器和1个标志寄存器 •--数据寄存器 •eax,ebx,ecx,edx •作用:存放运行中间数据,ecx常用作计数器 •特点:可以分割,比如 阅读全文
posted @ 2020-06-08 11:24 MTcx 阅读(397) 评论(0) 推荐(0)
摘要:☞北: 1、搭建内网环境(kali、centos、win7),处于不同网段,仅主机模式效果会很好 2、对centos上搭建的web建站进行测试,获取权限、写入shell(反弹shell的时候能够接收到) 3、通过反弹的shell,进行内网探索 4、内网提权 5、。。。。。。 美丽的分割线 重新生成一 阅读全文
posted @ 2020-06-08 11:16 MTcx 阅读(294) 评论(0) 推荐(0)
摘要:web1-文件包含 打开题目,看到如下代码 Markup <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 构造语句 Python ?hello= 阅读全文
posted @ 2020-06-08 11:11 MTcx 阅读(611) 评论(0) 推荐(0)
摘要:XSS Challenges绕过防护策略进行XSS注入 Stage #1无过滤的XSS注入 直接输入1查看下出现的位置 可以看到是处在b标签中间的 所以用 PHP <script>alert(document.domain);</script> 试试 出现弹窗 出现第二关的地址 进入到第二关 Sta 阅读全文
posted @ 2020-06-08 11:08 MTcx 阅读(235) 评论(0) 推荐(0)
摘要:这次做下level2这道题。 开始先自己去分析结构: 1、IDA打开,看到push的时候会打印出Hello World!,然后会call到system 接着shift+F12查看字符,发现有system、/bin/sh 然后回到main函数中F5, 我们看到溢出函数也很简单,因此此处我们可以构造pa 阅读全文
posted @ 2020-02-29 13:01 MTcx 阅读(268) 评论(0) 推荐(0)
摘要:继上文,这次开始嫖when_did_you_born这题。前面的步骤大致是一样的就不赘述了,直接到代码分析。 字符串 这次呢在main函数处 按下F5进入调试 查看反汇编代码 可以清楚的看到它的逻辑一开始不能让它判断出是1926,否则就会出错,接着呢再输入名字后判断是否是1926,是的话就返回fla 阅读全文
posted @ 2020-02-28 00:32 MTcx 阅读(274) 评论(0) 推荐(0)
摘要:对内网中的主机进行渗透攻击 实验内容: 1、制作Windows恶意软件获取公司财务电脑shell 2、制作Linux恶意软件获取公司服务器shell 1-1 生成win下shell 首先在kali中打开一个新的终端,利用“毒液”msfvenom生成一个win下的可执行文件。 使用到的参数: -a 版 阅读全文
posted @ 2020-02-22 21:25 MTcx 阅读(1194) 评论(0) 推荐(0)
摘要:生成软件后门程序的命令 win7获取 生成内网软件 启动kali上的http服务 systemctl start apache2 开始msf控制台 msfconsole 使用监听模块 并查看配置 show options use exploit/multi/handler 配置payload set 阅读全文
posted @ 2020-02-21 22:29 MTcx 阅读(399) 评论(0) 推荐(0)
摘要:实验目的: 一、 基于TCP协议收集主机信息 二、 基于SNMP协议收集主机信息 三、 基于SMB协议收集信息 四、 基于SSH协议收集信息 五、 基于FTP协议收集信息 实验环境:kali、win7、metasploitable2 0 开始环境搭建 首先win7环境搭建: 打开vmware,选择创 阅读全文
posted @ 2020-02-21 01:05 MTcx 阅读(471) 评论(0) 推荐(0)
摘要:复现ms08_067_netapi 使用模块 msf5 > use exploit/windows/smb/ms08_067_netapi 查看配置 msf5 exploit(windows/smb/ms08_067_netapi) > show options 配置目标地址 msf5 exploi 阅读全文
posted @ 2020-02-17 23:56 MTcx 阅读(340) 评论(0) 推荐(0)