【玄机应急】第六章特征分析—waf上截获的黑客攻击流量
【玄机应急】第六章特征分析—waf上截获的黑客攻击流量一、附件下载下载好流量数据包.pcap,在WireShark中打开
二、步骤一:黑客登陆系统的密码
1、筛选POST请求1http.request.method == "POST"
登陆的地址在/admin/login.php?rec=login
2、筛选全部的登陆请求1http.request.method == "POST" && http.request.uri contains "rec=login"
直接找最后几条
三、步骤二:黑客发现的关键字符串题目中xxx的数量有32个,那么字符串也既有可能就是32位
1、蚁剑流量特征查看http流量的时候,发现很多对a.php文件发起访问
仔细查看流量发现是蚁剑的流量特征
2、筛选蚁剑的响应数据包我们筛选所有蚁剑的请求包,之后做上标记
1http.request.uri contains "/a.php"
回到http中,看蚁剑的响应包
四、步骤三:黑客找到的数据库密 ...
【红队入侵】文件钓鱼—RLO构造后缀
【红队入侵】文件钓鱼—RLO构造后缀一、前景需求当我们想发送一个木马给身边凌晨两点还在计划打团的室友,帮助他戒网瘾,早睡早起养好身体。我们需要做的准备:
公网服务器
免杀的exe木马
监听的服务端
Resource Hacker
winrar 压缩包程序
如下所示:
但是单单的exe 难免让人起疑心,搞不好会挨室友的大拳头。
二、木马图标修改这里用Resource Hacker工具,给exe木马上上图标。当然,也有其他相关工具可以使用,这里只是一个示例
另外从网上找来一个类似word 的ico 图标,当然了,这个图标并不是真的,各位可以动手自己制作一个。
打开Resource Hacker工具,在File中加载exe木马文件,选择Icon Group,快捷键Ctrl + R打开替换图标
选中word 图标进行替换
ctrl + s 保存就可以了,它替换之后可能还是原样,多刷新,或者尝试修改文件名。
再尝试下是否还能连接,没有问题
三、木马后缀修改既然要伪装成word ,我们需要把木马的名称和后缀都改了
先改名称,如关于评选2024年校级优秀应届大学毕业生的通知.exe
...
【Python武器库】取代netcat(过杀软)
【Python武器库】取代netcat(过杀软)一、netcat 简介简称nc,被称为“瑞士军刀”,在网络安全中是一位不可或缺的角色。但如果拿到一太新的服务器,却没有nc,也不具备上网的能力,此时总归是让人有些抓耳的。但如果有python环境的话,却是可以替代nc。此也是一个不错的练习。
二、实现效果1、连接
2、命令执行1、创建文件
2、删除文件
三、免杀效果同样的路径,只扫描出来nc
四、实战效果
五、代码实现由于工具危害性较大,这里只展示代码部分片段
更详细的内容,请前往Python笔记中的项目2
【OSCP系列】OSCP靶机-Katana
【OSCP系列】OSCP靶机—Katana一、主机发现
二、端口扫描1、快速扫描1nmap.exe -F 192.168.31.57
2、全端口扫描
3、服务版本识别1nmap.exe -sV -sT -sC -O -p21,22,80,139,445,7080,8715,8088 192.168.31.57
21、22、80都是常见的服务,139、445是Samba服务,版本号在3.x-4.x,7080 是一个https服务,8715也是一个http服务
4、漏洞探测1nmap.exe --script=vuln -p21,22,80,139,445,7080,8715,8088 192.168.31.57
三、FTP信息收集刚才nmap 信息收集的时候,ftp并未显示未授权
用hydra 进行简单的弱口令爆破,爆破失败
四、HTTP信息收集1、80端口首页是一个武士军刀
2、目录扫描啥也没有
上其他字典,扫到ebook
有其他东西了
看起来像是一个CMS类型网站,继续扫
3、admin.php像是后台登陆页
4、info.phpphpinfo页面
5、 ...
【OSCP系列】OSCP靶机-InfosecPrep
OSCP系列靶机—InfosecPrep一、主机发现
二、端口扫描1、快速扫描1nmap.exe -F 192.168.31.56
2、全端口扫描
3、服务版本识别1nmap.exe -sV -sT -sC -O -p 22,80,33060 192.168.31.56
22端口采用OpenSSH 8.1版本,80端口使用Apache/2.4.41,发现secret.txt 文件,33060使用mysql的某个版本。
整个机器使用Ubuntu,系统版本在4.15 - 5.8
4、漏洞探测1nmap.exe --script=vuln -p22,80,33060 192.168.31.56
80端口使用wordpress框架,发现用户名admin,发现一些csrf 漏洞和进行了一些目录扫描
三、HTTP 信息收集1、首页一个wordpress 网站
2、robots.txt 文件
3、secret.txt 文件这个东西,有点像RSA密钥,但是好像被base64加密了
base64解密一下
这下正宗了,确认是某个用户的RSA密钥,保存起来
四、Getshell后面收集了很 ...
【OSCP系列】OSCP靶机—CyberSploit2
OSCP系列靶机—CyberSploit2一、主机发现
二、端口扫描1、快速扫描1nmap.exe -F 192.168.31.55
2、全端口扫描
3、服务版本识别
22端口使用OpenSSH 8.0版本,80端口使用Apache服务,推测为centos系统
4、漏洞探测
80端口探测到一个icons目录
三、HTTP 信息收集1、首页首页似乎给了几个账户名和密码,收集起来
2、页面源代码给了一个ROT47的提示
推测账号密码中D92:=6?5C2 4J36CDA=@:E是一组被编码的数值,解码成功
四、获取SHELL对收集的账号密码做成字典,进行ssh爆破
成功获取shailendra用户的权限
五、权限提升1、查看/etc/passwd除了shailendra用户之外,还存在一个centos用户
2、hint.txt这个提示给的是深处docker当中吗
查看根目录下是否有.dockerenv文件
虽然并未身处docker当中,但是这个机器却有docker环境,甚至还有几个容器存在
3、提权至root直接利用docker一句话提权
【应急靶场】WinServer 2008近源应急OS-1
Windows Server 2008近源应急OS-1前景需要:小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。
攻击者的外网IP地址
攻击者的内网跳板IP地址
攻击者使用的限速软件的md5大写
攻击者的后门md5大写
攻击者留下的flag
一、环境配置在网盘中下载该靶场,解压后在vm中选择【扫描虚拟机】,选择对应的文件夹打开即可
二、攻击者的外网IP地址这是一个被近源的主机,因此可能想到的是被钓鱼了
作为一名老师,桌面上的学校放假通知.doc确是诱惑的一批
在沙箱中跑一下,出来外网IP
三、攻击者的内网跳板IP地址桌面上存在一个phpstudy 修复的bat 文件,但是其目标居然是另一个bat
找到其位置居然啥也没有,打开如下两个选项
查看其内容,内网IP192.168.20.129,端口801
四、攻击者使用的限速软件的md5大写在如下的位置
对该工具的简述:限制别人网速
在线网站计算给工具的MD5,后面转成大写即可
五、攻击者的后 ...
【漏洞复现】Tomcat 系列漏洞复现
【漏洞复现】Tomcat 系列漏洞复现一、任意文件上传(tomcat8)1、漏洞原因Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+权限分为:
12345678- manager(后台管理) - manager-gui 拥有html页面权限 - manager-status 拥有查看status的权限 - manager-script 拥有text接口的权限,和status权限 - manager-jmx 拥有jmx权限,和status权限- host-manager(虚拟主机管理) - admin-gui 拥有html页面权限 - admin-script 拥有text接口权限
正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手动修改了这些属性的情况下,才可以进行攻击。
2、漏洞复现1、弱口令tomcat:tomcat访问后台
2、上传webshell
将如下shell.jsp 压缩成zip,再修改后缀为war
12345 ...
【基础知识】Java相关名词
Java相关名词一、Java 开发名词Java 2 标准版(J2SE) 桌面,java基础及其核心,主要开发桌面程序或控制程序。
Java 2 移动版(J2ME)移动端、手机,嵌入式开发。
Java 2 企业版(J2EE)企业版、服务器,web端开发。
二、Java 跨平台JVM : 实现真正的可移植性,只要安装了JVM的地方都可以运行Java程序。
三、Java 工具构建工具:Maven、Jekins、Ant
应用服务器:Tomcat、Jetty、Jboss、Websphere、Weblogic
Web开发:struts2、spring、myBatis
Hadoop 大数据领域 、Android 手机端
Java动态性–>反射 ,大多框架基本都基于反射
JDK :Java Development Kit Java开发者工具
JRE: Java Runtime Environment Java运行环境
JVM : Java Virtual Machine Java虚拟机
JDK包含JRE包含JVM。Java、Javac编译运行Java程序,Javadoc可以生成doc文档,jar ...
【漏洞复现】Spring 系列漏洞复现(全漏洞版本)
【漏洞复现】Spring 系列漏洞复现(全漏洞版本)零、Spring 框架简介Spring 是一个开源的Java 平台,用于企业级Java 应用开发。Spring 框架因其灵活性、易用性和强大的社区支持而广受好评,是构建企业级Java 应用的首选框架之一。
一、Spring Security OAuth2 远程代码执行RCE漏洞(CVE-2016-4977)1、漏洞原因Spring Security OAuth2 是Spring框架中提供安全认证支持的一个模块。在处理请求过程中如果使用了whitelabel视图,response_type参数值会被当做Spring SpEL来执行,进而造成SpEL注入。攻击者通过构造response_type值可以触发远程代码执行漏洞。
2、影响版本
Spring Security OAuth 2.0到2.0.14
Spring Security OAuth 2.1到2.1.1
Spring Security OAuth 2.2到2.2.1
Spring Security OAuth 2.3到2.3.2
3、漏洞复现1、靶场首页
2、访问/oaut ...