精选分类

JavaJVM

内存马

内网

JavaSE

Vulnhub

数据库

java安全

CTFshow

Web

PWN

WP

服务攻防

文章列表

13k 33 分钟

# 前言 ​ 尝试整理一下隧道相关的内容,方便自己查阅。某种意义上来说,我觉得这部分理应还是内网渗透中的第一步。在渗透测试中获取了目标的外网权限后,往往信息收集和隧道的搭建是相辅相成的,隧道的搭建能更加方便的搜集各种信息,信息收集来决定我们使用什么方式搭建隧道。很多地方边学边记,修修改改,逻辑不通顺或者有错误的地方还望指出。 # 端口转发 & 代理 & 隧道 # 正向连接 正向连接就是目标主机(受控主机)监听一个端口,然后我们(控制端主机)主动去连接目标主机的过程,这种适用于受控主机有公网 ip...
520 1 分钟

# 准备 一台 everything 的 kali twrp 的下载地址:https://eu.dl.twrp.me/bullhead/twrp-3.2.3-0-bullhead.img.html Magisk 的下载地址:https://github.com/topjohnwu/Magisk/releases # 开始折腾 首先使用数据线将这个手机连接到电脑上 然后再这个虚拟机这里选着可移动设备将设备连接到虚拟机上,手机开启 usb 调试模式 adb devices -l 是用于显示连接到您的电脑上的 Android 设备的命令。该命令会列出设备的详细信息,包括设备...
3.4k 8 分钟

# 环境配置 这台靶机在下载导入到 vm 中后发现都是挂起状态,使用的是 vmnet2 这张网卡,分配的 ip 是 192.168.93 段,和直接桥接,这里添加一张网卡 vmnet2 然后重启一下 web-centos 主机的网卡 /etc/init.d/networking restart # 外围打点 # 信息收集 还是从信息收集开始 nmap 192.168.193.0/24 经过判断可以知道这里这个 118 这台主机就是本次外围打点的主角了(至于判断过程 emmmm 我开热点就两台主机,乐),这里可以看到实际上这里就 3...
15k 38 分钟

# 前言 写了一个简单的信息收集的小工具练手,这里简单记录一下 # 被动信息收集 被动信息搜集主要通过搜索引擎或者社交等方式对目标资产信息进行提取,通常包括 IP 查询、Whois 查询、子域名搜集等。进行被动信息搜集时不与目标产生交互,可以在不接触到目标系统的情况下挖掘目标信息。主要方法包括: DNS 解析、子域名挖掘、邮件爬取等。 # DNS 解析 DNS (Domain Name System, 域名系统) 是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,能够使用户更方便地访问互联网,而不用去记住长串数字 (能够被机器直接读取的 IP)。 # IP 查询 IP...
5.8k 15 分钟

# 环境介绍及搭建 操作系统:archLinux 数据库:mysql 5.7.44 JDK:8 Maven:3.0 因为是开源的 cms,而且官方还有对应的文档,这里可以翻阅一下文档 文档连接:https://doc.ruoyi.vip/ruoyi/ 1、系统环境 Java EE 8 Servlet 3.0 Apache Maven 3 2、主框架 Spring Boot 2.2.x Spring Framework 5.2.x Apache Shiro 1.7 3、持久层 Apache MyBatis 3.5.x Hibernate Validation...
16k 39 分钟

# 前言 ​ 一直使用 KaliLinux 用起来还是很舒服的。但是最近总感觉 kali 太臃肿,使用起来虽然方便,但是总感觉很多东西我甚至没有打开过。还是决定配置一台我自己的 Linux 使用,所以我将目光看向了 Arch, 一个轻量级和灵活的 Linux® 发行版。虽然许多 GNU/Linux 发行版都试图变得更加用户友好,但 Arch Linux 一直以来都是,并且将永远以用户为中心。该发行版旨在满足为其做出贡献的人的需求,而不是试图吸引尽可能多的用户。它针对的是熟练的 GNU/Linux 用户,或者任何愿意阅读文档并解决自己问题的人。(简单来说就是什么都靠自己 DIY 😻...
14k 34 分钟

# 前言 快一个月没更新小菜园子了,感觉没干什么但是每天都好忙,难绷。前面学习了内网中对于已经控制的主机做一个了解判断后,接下来本篇就简单记录一下对于域内其他主机信息收集的一个学习。 # 内网资源探测 假设现在获取了域中普通用户权限,希望在域内移动。这里需要获取域内用户登录的位置,当前的用户是否是什么系统的管理员,用户所属的组、用户是否有权访问共享文件等等信息。枚举主机、用户、组及其他信息,有助于了解域的布局。探测其他存活的主机、并探测主机上开放了哪些端口、端口上运行了哪些服务、服务的当前版本是否存在已知漏洞等信息。我们收集上面这些信息可以帮助发现内网中的薄弱资源,确定后续的攻击目标。 #...
14k 35 分钟

# 前言 代码审计期中选的一个 CMS,一个前台基本没有能利用的点,后台随便打的 cms # 平台名称、版本及下载地址 链接:Kitesky/KiteCMS: KiteCMS 系统基于 Thinkphp 5.1.37 版本开发 (github.com) # 环境 # 环境搭建 一个开源的 cms,所以去翻了一下文档,下面记录一下网站的安装。 直接访问这个 install 这个路由,首先会显示用户使用协议 然后会检查环境配置,检查目录的读写权限。检查函数和拓展是否开启 然后下一步开始配置数据库连接信息和管理员账号。这里首先要先去 mysql 建一个 kitecms...
5.1k 13 分钟

# 前言 ​ 前面简单了解了内网中的一些比较基础的概念,本来想着直接开始写这篇。但是老师让我审计 zzcms,又耽误了一天,接着又是长城(高考)杯。现在可算是解放了,碎碎念就到这里了。一篇偏向记录的笔记(主要是为了方便以后查询) ​ 信息收集无论是 web 攻防还是内网渗透都是尤其重要的,对于攻击方来说,通过信息收集我们可以洞察网络的拓扑结构,找到内网的薄弱环境。对于防守方来说了解常用的内网信息收集的方式,可以针对性的部署,更好地完成网络安全管理工作。不是都说 渗透的本质也就是信息收集 。相对于内网的信息收集可以从 本机信息收集 、 域内信息收集 、 内网资源探测 、 域内用户登录凭据窃取...
2.9k 7 分钟

# 前言 在学习内网渗透测试过程中实际上很大程度都是在学习域渗透,在学习过程中我们很需要搭建一个内网环境来做一些实验,在 windows 的活动目录环境下进行一系列的操作来了解其运行机制帮助我们的学习。所以如何搭建一个简单的域环境是至关重要的。 #...