目录结束语
进入文档中心页面,点击paper可以下载pdf文件,请求download.php,参数为dl
pdf文件内容为ssrf,可能为线索
接着扫一遍目录,发现了/secret目录
访问一下试试
分别访问
看到私密页面1,查看元素,填完表提交,到达私密页面2,元素有一个变量s,s=3时返回
1.什么是APT
来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(Advanced Persistent Threat)攻击,或者称之为“针对特定目标的攻击”。
2.使用工具
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为C
用burpsuite抓取手机流量
1.前言
我们都知道burpsuite可以抓取网页端的http,https流量,通过设置浏览器代理(127.0.0.1:8080)这种方式,burpsuite可以捕获到所有的http,https流量。这使得我们对网站进行渗透测试提供很大的帮助。但是有时候需要对
1.cobaltstrike4客户端创建监听
2.利用cobaltstrike4生成office宏病毒,且端口为103的监听机
将提示信息复制到目标机windows7;
3.目标机安装office
office宏病毒跟office版本没有关系,可以通杀,每个版本的office w
环境
Kali: 192.168.132.131
靶机:192.168.132.143 靶机地址:https://www.vulnhub.com/entry/gigachad-1,657/
一、信息收集
nmap -sP 192.168.132.0/24
nmap -p- -A 192.1
1.在cobaltstrike4客户端创建监听
2.在客户端:攻击>生成后门>HTTP Application中生成payload,默认选择PowerShell,相当于Linux的shell编程页面,代码和各方面的功能强于cmd命令行。
生成后为.hta格式,.hta格
目录结束语
打开题目,点击进入链接
有一个提示,要求改变key的值和哈希值,查看源代码
提示(hash=md5()sign.$key);the length of $sign is 8
解密key=123对应的哈希值:kkkkkk01123
所以sign=‘kkkkkk01’
然后就好说了,改
1.什么是代码审计
检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
2.环境搭建
System:windows sever 2003
Co
环境
Kali: 192.168.132.131
靶机:192.168.132.145 靶机地址:https://www.vulnhub.com/entry/icmp-1,633/
一、信息收集
nmap -sP 192.168.132.0/24
nmap -p- -sC -sV 192.
1. 在cobaltstrike4客户端创建监听,名称为mail
2.在cobaltstrike4客户端中选择攻击模块>邮件钓鱼,来进行配置
2.1.邮箱目标地址:在本地创建文件夹
2.2.填写为一个邮箱
2.3.邮件内容:导出自己邮箱的一份邮件,以.em
环境
Kali: 192.168.132.131
靶机:192.168.132.146 靶机地址:https://www.vulnhub.com/entry/hacksudo-fog,697/
一、信息收集
nmap -sP 192.168.132.0/24
nmap -p- -sC -s
环境
Kali: 192.168.132.131
靶机:192.168.132.147 靶机地址:http://www.vulnhub.com/entry/prime-2021-2,696/
一、信息收集
nmap -sP 192.168.132.0/24
nmap -p- -sC -s
开篇不得不说一个神奇的源代码下载网站,江湖人称站长之家,瞄一眼它的神奇之处:
它提供了多种语言的网站源代码,包含php、asp、.net等源代码,可以快速的帮助我们在windows server中搭建需要测试的网站,本篇使用的xhcms代码审计环境就是从这里薅的资源,在这激动的时刻,决定将
环境
Kali: 192.168.132.131
靶机:192.168.132.149 靶机地址:https://www.vulnhub.com/entry/vulncms-1,710/
一、信息收集
nmap -sP 192.168.132.0/24
nmap -p- -sC -sV
环境
Kali: 192.168.132.131
靶机:192.168.132.152 靶机地址:http://www.vulnhub.com/entry/matrix-1,259/
一、信息收集
arp-scan -l
nmap -p- -sC -sV 192.168.132.152
目录前言1.知识点梳理与总结2.实践2.1网络踩点Google高级搜索网络拓扑侦察任务一 域名查询任务二 好友位置查询任务三 搜索个人网络足迹2.2网络扫描任务一 nmap扫描任务二 nessus扫描2.3网络查点网络服务旗标抓取3.学习中遇到的问题及解决4.学习感想和体会参考资料
前言
问题
回
概述
简介
XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户
XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制
攻击流程
假设存在漏洞的是一个论坛,攻击者将恶意的JS代码通过XSS漏洞插入到论文的某一页面中
80bit的安全强度意味着什么?
一般所说的80bit,160bit安全强度是对称密码学中的概念,它是说要去暴力破解或者说去穷举私钥,有(2^{80})次方种可能性。那么一个2048bit的公钥加密(比如RSA中n是一个1024bit的数)对应的对称密码中的安全强度时多少bit呢?大概是几十bit
DC-1 靶机渗透
*概况*:
下载地址
https://www.vulnhub.com/entry/dc-1,292/
*官方描述:*
DC-1 is a purposely built vulnerable lab for the purpose of gaining experience i
WIN进程注入&BypassUAC&令牌窃取
本地提权—win令牌窃取
假冒令牌可以假冒一个网络中的另一个用户进行各类操作。
所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。
我这里用到了windowns2008虚拟机做演示
先用msf生成一个后门
m