【基础知识】简述虚拟机的三种网络连接模式
【基础知识】简述虚拟机的三种网络连接模式网络安全中,虚拟机是必不可少的存在,了解虚拟机的网络连接模式是很有必要的。但网上对此的讲解过于繁琐和难以理解,在此用图和简短的语句写下本人的理解,以帮助刚入行的同学快速掌握。
一、桥接模式类似虚拟出来一个交换机(Vmnet0),同时把物理主机和所有的桥接虚拟机都插在这个交换机中,此时桥接模式的虚拟机和主机同处一个网段且子网掩码、网关与DNS都与主机一模一样。
看如图:
简而言之:桥接类型的虚拟机和主机一起同处一个局域网中,与主机使用的相同的网卡、子网掩码、网关、DNS。此时,主机可以访问互联网,虚拟机也可以访问到互联网。
二、NAT模式相当于NAT模式的虚拟机是连接在交互机(Vmnet8)上面的,而主机的VMWare Network Adapter Vmnet8也会连接到Vmnet8,用来主机跟NAT虚拟机通讯;此时NAT虚拟机可以通过宿主主机所在的网络访问互联网、以及宿主主机能访问到的一切网络。
看如图:
简而言之:NAT类型的虚拟机使用的是主机的网卡,可以来理解为“主机肚子里的蛔虫”。此时,主机如何上网,虚拟机就如何上网,主机能访问到的机 ...
【内存马】JavaWeb 内存马初识与检测
【内存马】JavaWeb 内存马初识与检测一、内存马初识随着攻防演练越演越烈,流量分析、EDR、WAF、防护软件等越来越多的设备被广泛使用,传统的基于文件上传式的webshell 已经越来越容易被检测到,在这些安全设备面前几乎无处遁形。
Webshell内存马,是在内存中写入恶意后门和木马并执行,达到远程控制Web服务器的一类内存马,采用无文件的方法直接注入到内存中,控制服务器。不需要依赖于文件,从而躲避杀软,给检测带来巨大的难度。
二、内存马的分类
Servlet型内存马:Servlet、Filter、Listener
框架类型内存马:Spring Controller、Interceptor
Agent类型内存马
其他……
三、Servlet 类型1、Java Web 三大组件介绍Servlet、Filter、Listener 是JavaWeb 的三大组件,有关这三个组件如下进行简单的说明:
Servlet:处理http 请求的业务逻辑。
Filter:对http的请求进行过滤,如敏感字符等。过滤完请求后再把请求转交给Servlet。
Listener:Javaweb中的监听器 ...
【其他经验】阿里云服务器免费领取
【其他经验】阿里云服务器免费领取一、阿里云云服务器领取一、阿里云7月免费云服务器领取(目前失效)一、前言只要是在校大学生(不分年龄专业)都有一台免费的7个月限期的阿里云服务器。那么如果你是多个人的话,岂不是有永久免费的服务器了?
二、领取地址领取地址:https://developer.aliyun.com/plan/student
在②的前三个即可领取服务器,后两个即可以续航6个月。
三、领取一个月的机器
需要注册【阿里云】账户,然后在【支付宝】中完成学生认证,就可以领取了,阿里云的账号密码一定要记住
领取机器时的注意事项:
我们只能选择机器操作系统的类型(如Debian、Centos、Windows Server等)。那么个人建议选择linux操作系统,如果linux一点都不懂,也不计划在未来接触的话,选择windows server机器。操作系统的版本信息建议选择最新版即可。
对于其他的一概不能选择(如机器的磁盘大小、带宽大小等,一般都是2CPU 2bit的)
这里的支付都是0元,不需要扫码支付,点击支付即可成,支付成功之后会出现【管理台】,点击进入管理台
注意:个人建议【管 ...
【红队入侵】ARP欺骗攻击与防御
【红队入侵】ARP欺骗攻击与防御一、ARP原理1、ARP一些操作:1234arp查看:arp -a命令arp删除:arp -d 139.35.255.255tcp抓取模块网卡的所有arp请求:tcpdump -i eth0 -nn arp //eth0是名卡的名称。tcp抓取指定ip 的请求:tcpdump -i eth0 -nn arp and host IP
2、ARP协议工作原理
什么是ARP:地址解析原理:即ARP,是根据IP地址获取物理地址的一个TCP/IP协议。
工作原理:ARP协议规定,每一台极端及都需要一个ARP表,用来保存IP地址和MAC地址的映射关系。访问IP地址的时候就去查ARP表,从而找到对应的MAC地址。如果ARP表中匹配不到,就会使用广播的方式发送一个ARP请求 ,目标主机收到请求之后会使用单播的方式返回一个ARP相应,告知自己的MAC地址 。拿到MAC地址后,会将映射关系缓存到ARP表,而后传输数据到数据链路层进行解析转换。
ARP协议的作用:网络中的数据传输所依赖的是MAC地址而不是IP地址,ARP协议负责将IP地址转换为MAC地址。ARP协 ...
【其他经验】Ocean CTF 平台搭建
【其他经验】Ocean CTF 平台搭建一、介绍一个动态flag练习靶场平台
具备如下多种功能:
容器管理
题库管理
动态flag
作弊检测
公告通知
动态启动题库
题库隔离
公告通知
排行榜
快速部署
大屏展示
权限分离
一键部署
多端口开放
compose容器支持
fix bug
添加镜像功能页面重构
漏洞复现
二、预览线上地址 http://ctf.lostpeach.cn/
1测试用户: test/test
管理后台 http://ctf.lostpeach.cn/manager
1访客管理账号 guest/guest
三、安装123git clone https://github.com/tongchengbin/ocean_ctf.git /opt/ocean_ctfcd /opt/ocean_ctfdocker-compose up -d
初始化系统 访问 /manager
1默认账号 admin/admin
四、赛题通过虚拟化-资源中心添加题目资源,题目资源可以使用本地镜像、远程镜像、如CTFDB项目中提供了默认题目可以通过同步功能拉取题 ...
【其他经验】Vulnhub靶机扫描不到IP
【其他经验】Vulnhub靶机扫描不到IP一、前言Vulnhub 靶场中部分靶机是virtual box类型的靶机,那么导入VMware中可能会出现网络配置问题,导致扫描不到靶机的IP地址
二、工具我们使用 OVFTool_x64 工具
下载地址:
121、在百度网盘中直接下载2、其他百度网盘下载链接:https://pan.baidu.com/s/1YDtHh0-OnK0Lm5C4KoF4-w
三、使用将工具解压到.ova 同目录下
1ovftool.exe Potato.ova Potato.ovf
然后用记事本打开 Potato.ovf文件,修改成你的vm版本信息。如下:
1<vssd:VirtualSystemType>vmx-17.0</vssd:VirtualSystemType>
保存之后,在线网站 查看该.ovf文件的SHA1 值
复制SHA1 值并修改.mf 文件中的第一行
保存之后,我们在VM中打开.ovf 文件即可
注意:要选择打开.ovf 文件,并且需要给新的虚拟机起一个任意的名称
打开虚拟机之后就可以将网络连接模式改为【 ...
【红队近源】红队必备技能—BadUSB近源攻击
【红队近源】U盘反弹shell制作—BadUSB攻击一、工具准备1、Arduino IDE(给badusb写入代码的软件工具)
1网盘已提供
2、Badusb(U盘)
1(374)32U4 虚拟键盘 Badusb Leomardo USB ATMEGA32U4开发板单片
3、可能出现的问题:
12一般来说,驱动正常,在设备管理器中可以看到如下:如果异常,针对不同型号的badusb 可以用驱动精灵下载对应的驱动
二、开始编写
打开IDE ,选择板子和接口
123在Arduino 1.5.5 版本中的设置: 1、在【工具】-->【版】-->【Arduino leonardo】 2、在【端口】-->选择对应的端口
程序介绍
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960开发版中就只有两种函数: setup():就是插入badusb 之后执行的代码,执行一次。我们一般将攻击代码写入这里 ...
【其他经验】OJ系统—OnlineJudgeDeploy搭建
【其他经验】OJ系统—OnlineJudgeDeploy搭建一、环境准备1、云服务器既然搭建OJ,肯定不能只在本地访问,而是让大家都可以访问的到,那么云服务器是必不可少的。
在国内,像阿里云、腾讯云、华为云等,需要购买一台服务器,如果访问量少的话,一台2核(vCPU) 2GiB 的配置就够了。
推荐的操作系统是Diban、Centos、Ubuntu 等Linux 操作系统。Windows可以使用Windows Server机器,但是相较于Linux操作来说,windows机器配置相较麻烦。
下面以Debian操作系统为例。
2、Docker安装docker
12345apt-get update apt-get install docker.io//查看是否安装docker --version
3、Docker-compose可以从官网或者GitHub上下载
也可直接从百度网盘下载:
下载好之后上传到云服务器
1234561、将下载的compose上传到服务器之后:mv docker-compose-linux-x86_64 /usr/local/bin/docker-compose ...
【Python武器库】SQL注入脚本—布尔注入(第一篇)
【Python武器库】SQL注入脚本—布尔注入(第一篇)一、前言在做CTF 的过程中,出题人限制SQLMap 的使用,但是手工注入又过于麻烦和耗时,于是想自己手把手写一个自己的SQL注入脚本工具,不必像SQLMap 那样具备强大的功能,仅仅在CTF 或其他SQL注入场景够用即可。
常做CTF 的同学都知道,CTF 的SQL注入场景最多的是布尔注入,那么这里先制作布尔注入的脚本工具。
二、工具使用示例1、本地测试
2、CTF实战示例
三、脚本拆分1、先看主线程为了让输出有重点区分,采用了颜色输出,所以main()方法看起来非常的混乱,但是运行起来非常的醒目。
在main()方法中启用了一个副线程,是为了程序在执行过程中给用户一个正在执行中的一个进度条加载的提示。
同时使用while 死循环,方便用户便利查询数据库中所有的表和字段以及数值信息
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566 ...
【Vulnhub系列】Vulnhub靶场—Noob
【Vulnhub系列靶场】Vulnhub Noob靶场渗透一、主机发现
二、端口扫描
有一个go.php的form表单接收文件
这里识别21端口存在未授权,55077 是ssh 的服务端口
三、web渗透1、web信息收集首页是一个登陆界面
扫描一下路径,看来重点是这个登陆页面
看一下页面源代码
这段js代码很有意思,总体来说,是防止用户使用特定的键盘快捷键和鼠标操作,如复制、撤销、右键菜单和上下文菜单。这可以用于保护网页内容,防止用户进行某些可能不希望的操作。
感觉暂时没什么用
针对登陆表单尝试sql注入,注入失败啊
2、ftp 未授权访问尝试空密码登陆ftp,成功
将两个文件下载下来
cred.txt文件解密,拿到一组账号密码
在文档编辑器中打开welcome文件
3、web入侵用拿到的账号密码登陆web首页,成功登陆
想查看页面源代码,发现右击失效,应该上面遇到的js 的原因,这个很好绕过,在url 连接前方添加如下即可:
1view-source:
这里,存在一个.rar的压缩包,
下载解压
提取其中的文字
有趣的文件名?sudo,确实是一个 ...