标签:网络安全
出品|MS08067实验室(www.ms08067.com) 本文作者:Spark(Ms08067内网安全小组成员) 定义:端口复用是指不同的应用程序使用相同端口进行通讯。场景:内网渗透中,搭建隧道时,服务器仅允许指定的端口对外开放。利用端口复用可以将3389或22等端口转发到如80端口上
出品|MS08067实验室(www.ms08067.com) 本文作者:Spark(Ms08067内网安全小组成员) 1.概述   Haproxy是一个使用c语言开发的高性能负载均衡代理软件,提供tcp和http的应用程序代理,免费、快速且可靠。   类似frp,使用一个配置文件+一个se
出品|MS08067实验室(www.ms08067.com) 本文作者:BlackCat(Ms08067实验室内网小组成员) 前言: 红蓝对抗的时候,如果未修改CS特征、容易被蓝队溯源。 去特征的几种方法: 1、更改默认端口 方法一、直接编辑teamserver进行启动项修改。 vi te
配置环境 Windows 10 Visual Studio 2017 配置步骤 安装winpcap 下载wpdpack 启动vs2017 新建visual C++空项目 项目->属性->左侧配置属性->VC++目录,修改包含目录和库目录到wpdpack的include和l
出品|MS08067实验室(www.ms08067.com) 本文作者:whojoe(MS08067安全实验室SRST TEAM成员) 前言 前几天看了下PHP 反序列化字符逃逸学习,有大佬简化了一下joomla3.4.6rce的代码,今天来自己分析学习一下。 环境搭建 Joomla 3.
一、一般二次同余式 定义1.1: 设m是正整数,若同余式x2 a(mod m),(a,m)= 1有解,则a叫做模m的平方剩余(或二次剩余);否则,a叫做模m的平方非剩余(或二次非剩余)。   二、模为奇素数的平方剩余与平方非剩余 定理2.1: 同余式4.4: x2 a(mod p),(
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台。它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF
文章来源于:思否丨民工哥 一直以来,拿到一台电脑上的密钥,方法无非有以下三种: 1、直接拿到这台电脑,然后输入木马病毒进行盗取。(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,愤而报警,则需要黑客有一定的逃跑技能) 2、通过互联网入侵目标电脑,远程安装木马病毒,窃取密钥。(
目录WHERE子句后面的注入点逻辑符号AND、ORLIEK内联注释order byunionlimittable WEB渗透测试流程中,初期工作是进行信息收集,完成信息收集之后,就会进行漏洞测试、确认,WEB接口里存在SQL注入的参数一般在下面三大类里: Get参数 POST参数 Requ
风炫安全Web安全入门第一期课程总结 风炫安全Web安全入门第一期课程总结 我们第一期的Web安全入门学习,已经基本完成了,这节课我们来最后做一下总结。 这套Web安全入门学习是我从20年10月份开始,持续分享的一套课程,也是我第一次分享连续的课程,按照caoz的名言“输出倒逼输入”,可以
目录能读写文件的前提Windows下的设置Linux下的设置没有读写权限的尝试有SQL注入点,确认是否有读写权限readload_file()load data infile()writeinto outfile将某列数据写出自定义shell写出into dumpfile导出的行数区别ou
目录确认注入点信息收集数据获取提权 写个MySQL注入流程的大纲,类似一份全局地图,能指导下一步工作。MySQL注入流程分为四步: 确认注入点 信息收集 数据获取 提权 确认注入点 参考:https://www.cnblogs.com/mysticbinary/p/14401295.htm
最近有个项目需要使用指纹采集器Live 20R,买来这个小玩意后不知道怎么用,看了一些教程和自己摸索了一下,才初步掌握了用的方法。 环境: 硬件:联想 小新 操作系统:Win 10 IDE:VS2019 下载SDK包 运行Demo 首先插上Live 20R后,电脑没什么反应,可以在“设备和
  在MySQL中,如何查看一个用户被授予了那些权限呢? 授予用户的权限可能分全局层级权限、数据库层级权限、表层级别权限、列层级别权限、子程序层级权限。具体分类如下:     全局层级   全局权限适用于一个给定服务器中的所有数据库。这些权限存储在mysql.user表中。GRANT AL
一、抓包 场景:本机向域名服务器查找connc.gj.qq.com的域名 本机IP地址:192.168.3.139 本地DNS服务器IP地址:192.168.3.1 wireshark抓包 可以看到使用了DNS协议 二、包数据分析 2.1 request分析 首先看到传输层的协议使用了
一、TCP/IP数据传输流程 二、抓包 通过wireshark软件来抓包。 本例抓取到的包里面除了常规的三次握手,数据传输以及四次挥手外,还有一个黑色的【tcp dup ack】。这个是一个重复的ack。可以看到刚好和上一个ack是重复的。tcp本身有处理重复ack的机制:忽略。 2.1
网络层提供的服务是将数据从源主机到目的主机进行数据报传输,网络中的每一个主机和路由器都有一个网络层,提供主机到主机(路由器)之间的服务。 在发送端,网络层将传输层的数据段(segment)进行封装,封装到网络层的数据报(datagram)中进行传输。 在接收端,网络层需要把数据段(data