精选分类

JavaJVM

JavaSE

内网

Vulnhub

内存马

CTFshow

Web

java安全

数据库

PWN

WP

服务攻防

文章列表

16k 39 分钟

# 前言 ​ 一直使用 KaliLinux 用起来还是很舒服的。但是最近总感觉 kali 太臃肿,使用起来虽然方便,但是总感觉很多东西我甚至没有打开过。还是决定配置一台我自己的 Linux 使用,所以我将目光看向了 Arch, 一个轻量级和灵活的 Linux® 发行版。虽然许多 GNU/Linux 发行版都试图变得更加用户友好,但 Arch Linux 一直以来都是,并且将永远以用户为中心。该发行版旨在满足为其做出贡献的人的需求,而不是试图吸引尽可能多的用户。它针对的是熟练的 GNU/Linux 用户,或者任何愿意阅读文档并解决自己问题的人。(简单来说就是什么都靠自己 DIY 😻...
14k 34 分钟

# 前言 快一个月没更新小菜园子了,感觉没干什么但是每天都好忙,难绷。前面学习了内网中对于已经控制的主机做一个了解判断后,接下来本篇就简单记录一下对于域内其他主机信息收集的一个学习。 # 内网资源探测 假设现在获取了域中普通用户权限,希望在域内移动。这里需要获取域内用户登录的位置,当前的用户是否是什么系统的管理员,用户所属的组、用户是否有权访问共享文件等等信息。枚举主机、用户、组及其他信息,有助于了解域的布局。探测其他存活的主机、并探测主机上开放了哪些端口、端口上运行了哪些服务、服务的当前版本是否存在已知漏洞等信息。我们收集上面这些信息可以帮助发现内网中的薄弱资源,确定后续的攻击目标。 #...
5.1k 13 分钟

# 前言 ​ 前面简单了解了内网中的一些比较基础的概念,本来想着直接开始写这篇。但是老师让我审计 zzcms,又耽误了一天,接着又是长城(高考)杯。现在可算是解放了,碎碎念就到这里了。一篇偏向记录的笔记(主要是为了方便以后查询) ​ 信息收集无论是 web 攻防还是内网渗透都是尤其重要的,对于攻击方来说,通过信息收集我们可以洞察网络的拓扑结构,找到内网的薄弱环境。对于防守方来说了解常用的内网信息收集的方式,可以针对性的部署,更好地完成网络安全管理工作。不是都说 渗透的本质也就是信息收集 。相对于内网的信息收集可以从 本机信息收集 、 域内信息收集 、 内网资源探测 、 域内用户登录凭据窃取...
2.9k 7 分钟

# 前言 在学习内网渗透测试过程中实际上很大程度都是在学习域渗透,在学习过程中我们很需要搭建一个内网环境来做一些实验,在 windows 的活动目录环境下进行一系列的操作来了解其运行机制帮助我们的学习。所以如何搭建一个简单的域环境是至关重要的。 #...
5k 13 分钟

# 前言 ​ 为期两周的渗透测试专业实训结束了,刚好趁着这个机会把内网这块的知识学习梳理后记录一下,慢慢来吧任重道远。不过前面的服务安全的内容还没梳理完,穿插着写,希望思路不会太乱。 # 内网安全基础 ​ 基础的边界说实话我个人感觉是非常模糊的,无法具体的定界哪些东西是属于基础的范畴。有些时候所谓的高级在理解后好像也是能算上是所谓的基础。这篇笔记更多是一些概念性的东西。 # 内网 内网也可以叫局域网(Local Area Network,LAN),是指在某一个区域内(方圆几千米以内)多台计算机互联的计算机组。...
4.6k 12 分钟

# 前言 继续填坑做复现,不知道犯懒和强迫症是怎么同时出现在我身上的,每次都是因为强迫症万分痛苦的填坑。前面复现了常见的 IIS 和 Apache 的漏洞,这篇 blog 简单的记录一下 Nginx 相关的漏洞。 # Nginx 还是很有必要先介绍一下 Nginx,Nginx 是一个高性能的开源 Web 服务器软件,也可以用作反向代理服务器、负载均衡和 Http 缓存。因为 Nginx 采用时间驱动和异步非阻塞的处理模型,它能处理大量并发连接和高负载。在 Netcraft 最新的服务器调查 blog 里,其市场占比非常可观:2024 年 2 月 Web 服务器调查 | 网艺...
4.2k 11 分钟

# 前言 实训的最后一个靶机,也是我们的考核靶机,这里边做边记录一下。 # 环境配置 web 这台主机需要将网络适配器 1 修改为 NAT 模式,网络适配器 2 要和另外两台主机选用相同的虚拟网卡,这里配好了本来就已经可以直接进行信息收集了 但是在信息收集的过程中发现这里只开放了 22 端口,经过一系列的无用工后我使用密码进入系统发现有 docker 容器没有启动 这里先将这些 docker 环境启动 docker start $(docker ps -a -q) 到这里环境才算是启动成功 # 外围打点 首先还是做信息收集,首先还是进行主机发现 nmap...
660 2 分钟

# 前言 第二次实训靶场,用的红日靶场 2,熟悉了很多,这个靶场也是很简单。不知道为什么做完后我去看老师给的教程,我没有那么多步骤,但是也都上线了就没再管了 # 外围打点 # 信息收集 nmap 192.168.246.1/24 这里可以看到发现外围主机开放了很多端口,然后对这个 ip 进一步做信息收集 nmap 192.168.246.164 -p80,135,445,1433,3389,7001,49152,60966 -sV --script=vuln 发现这里似乎存在永恒之蓝,打开 msf 尝试利用一下 这里选择永恒之蓝后尝试攻击 可以看到这里就直接拿到了一个...
4.2k 11 分钟

# 前言 实训中一个难度很小的靶机,第一次做这种,一些地方不太熟也是卡了很久很久。总的来说还是比较有意思的 # 外围打点 # 信息收集 首先将环境启起来 首先进行信息收集,这里首先检查本机 ip 这里 kali 和外网主机都使用 net 模式,然后这里 kail 本机 ip 是 192.168.246.136,先使用 fscan 进行主机发现 nmap 192.168.246.1/24 这里可以看到发现了一个 192.168.246.136 的主机,上面开放了 80 和 3306 端口,初步判断是 httpd 和 mysql 服务,这里进一步进行协议发现 nmap...
5.8k 14 分钟

# 前言 ​ 实训的第四天,今天的作业少一点,因为对今天的东西比较熟,所以也是在还没下课就解决了,晚上的时间可以做一些自己的事了,继续填服务安全的坑。也是一篇偏记录的 bolg,内容不会很多。主要还是因为强迫症 # Apache ​ LAMP 网络架构想必都不陌生,该框架包括:inux 操作系统,Apache 网络服务器,MySQL 数据库,PHP 等编程语言 ​ 这里的 A 就指 Apache,它是阿帕奇基金会的一款开源网页服务器,可以运行在大多数电脑操作系统中,由于去具有跨平台性和安全性,被广泛使用,是最流行的 Web 服务器端软件之一。在 Netcraft 最新的服务器调查 blog...
9.6k 24 分钟

# 前言 简单记录一下基础的 MSF 的使用方便自己查阅,这里先贴一下官方的参考文档 参考文档:运行模块 |Metasploit 文档渗透测试软件,渗透测试安全性 # MSF 介绍 MSF 所具有的功能我们可以大致分为下面七个模块: Auxiliary modules (辅助模块) 做一些分析、收集、扫描等工作,为后续攻击做辅助 Encoder modules(编码模块) 将攻击载荷进行编码,来绕过一些防护 Evasion modules(规避模块) 生成旨在规避防病毒(如 Windows Defender)的规避有效负载 Exploit modules...
1.4k 3 分钟

# FRP 首先选一个看着顺眼的版本 Releases・fatedier/frp (github.com),这里我使用的是 v0.54.0 FRP 是一种快速反向代理,允许您向 Internet 公开位于 NAT 或防火墙后面的本地服务器。它目前支持 TCP 和 UDP,以及 HTTP 和 HTTPS 协议,允许通过域名将请求转发到内部服务。可以通过利用 frp 简单的将内网环境暴漏出来 FRP 分为客户端和服务端两个部分,一般我们将客户端运行在需要暴露出来的内网主机上,而服务端我们运行在一台公网服务器上。这里我们使用虚拟机来进行一个演示 首先将 linux 对应版本的 FRP 传入 kali...