【红队入侵】ARP欺骗攻击与防御
【红队入侵】ARP欺骗攻击与防御一、ARP原理1、ARP一些操作:1234arp查看:arp -a命令arp删除:arp -d 139.35.255.255tcp抓取模块网卡的所有arp请求:tcpdump -i eth0 -nn arp //eth0是名卡的名称。tcp抓取指定ip 的请求:tcpdump -i eth0 -nn arp and host IP
2、ARP协议工作原理
什么是ARP:地址解析原理:即ARP,是根据IP地址获取物理地址的一个TCP/IP协议。
工作原理:ARP协议规定,每一台极端及都需要一个ARP表,用来保存IP地址和MAC地址的映射关系。访问IP地址的时候就去查ARP表,从而找到对应的MAC地址。如果ARP表中匹配不到,就会使用广播的方式发送一个ARP请求 ,目标主机收到请求之后会使用单播的方式返回一个ARP相应,告知自己的MAC地址 。拿到MAC地址后,会将映射关系缓存到ARP表,而后传输数据到数据链路层进行解析转换。
ARP协议的作用:网络中的数据传输所依赖的是MAC地址而不是IP地址,ARP协议负责将IP地址转换为MAC地址。ARP协 ...
【其他经验】Ocean CTF 平台搭建
【其他经验】Ocean CTF 平台搭建一、介绍一个动态flag练习靶场平台
具备如下多种功能:
容器管理
题库管理
动态flag
作弊检测
公告通知
动态启动题库
题库隔离
公告通知
排行榜
快速部署
大屏展示
权限分离
一键部署
多端口开放
compose容器支持
fix bug
添加镜像功能页面重构
漏洞复现
二、预览线上地址 http://ctf.lostpeach.cn/
1测试用户: test/test
管理后台 http://ctf.lostpeach.cn/manager
1访客管理账号 guest/guest
三、安装123git clone https://github.com/tongchengbin/ocean_ctf.git /opt/ocean_ctfcd /opt/ocean_ctfdocker-compose up -d
初始化系统 访问 /manager
1默认账号 admin/admin
四、赛题通过虚拟化-资源中心添加题目资源,题目资源可以使用本地镜像、远程镜像、如CTFDB项目中提供了默认题目可以通过同步功能拉取题 ...
【其他经验】Vulnhub靶机扫描不到IP
【其他经验】Vulnhub靶机扫描不到IP一、前言Vulnhub 靶场中部分靶机是virtual box类型的靶机,那么导入VMware中可能会出现网络配置问题,导致扫描不到靶机的IP地址
二、工具我们使用 OVFTool_x64 工具
下载地址:
121、在百度网盘中直接下载2、其他百度网盘下载链接:https://pan.baidu.com/s/1YDtHh0-OnK0Lm5C4KoF4-w
三、使用将工具解压到.ova 同目录下
1ovftool.exe Potato.ova Potato.ovf
然后用记事本打开 Potato.ovf文件,修改成你的vm版本信息。如下:
1<vssd:VirtualSystemType>vmx-17.0</vssd:VirtualSystemType>
保存之后,在线网站 查看该.ovf文件的SHA1 值
复制SHA1 值并修改.mf 文件中的第一行
保存之后,我们在VM中打开.ovf 文件即可
注意:要选择打开.ovf 文件,并且需要给新的虚拟机起一个任意的名称
打开虚拟机之后就可以将网络连接模式改为【 ...
【红队近源】红队必备技能—BadUSB近源攻击
【红队近源】U盘反弹shell制作—BadUSB攻击一、工具准备1、Arduino IDE(给badusb写入代码的软件工具)
1网盘已提供
2、Badusb(U盘)
1(374)32U4 虚拟键盘 Badusb Leomardo USB ATMEGA32U4开发板单片
3、可能出现的问题:
12一般来说,驱动正常,在设备管理器中可以看到如下:如果异常,针对不同型号的badusb 可以用驱动精灵下载对应的驱动
二、开始编写
打开IDE ,选择板子和接口
123在Arduino 1.5.5 版本中的设置: 1、在【工具】-->【版】-->【Arduino leonardo】 2、在【端口】-->选择对应的端口
程序介绍
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960开发版中就只有两种函数: setup():就是插入badusb 之后执行的代码,执行一次。我们一般将攻击代码写入这里 ...
【其他经验】OJ系统—OnlineJudgeDeploy搭建
【其他经验】OJ系统—OnlineJudgeDeploy搭建一、环境准备1、云服务器既然搭建OJ,肯定不能只在本地访问,而是让大家都可以访问的到,那么云服务器是必不可少的。
在国内,像阿里云、腾讯云、华为云等,需要购买一台服务器,如果访问量少的话,一台2核(vCPU) 2GiB 的配置就够了。
推荐的操作系统是Diban、Centos、Ubuntu 等Linux 操作系统。Windows可以使用Windows Server机器,但是相较于Linux操作来说,windows机器配置相较麻烦。
下面以Debian操作系统为例。
2、Docker安装docker
12345apt-get update apt-get install docker.io//查看是否安装docker --version
3、Docker-compose可以从官网或者GitHub上下载
也可直接从百度网盘下载:
下载好之后上传到云服务器
1234561、将下载的compose上传到服务器之后:mv docker-compose-linux-x86_64 /usr/local/bin/docker-compose ...
【Python武器库】SQL注入脚本—布尔注入(第一篇)
【Python武器库】SQL注入脚本—布尔注入(第一篇)一、前言在做CTF 的过程中,出题人限制SQLMap 的使用,但是手工注入又过于麻烦和耗时,于是想自己手把手写一个自己的SQL注入脚本工具,不必像SQLMap 那样具备强大的功能,仅仅在CTF 或其他SQL注入场景够用即可。
常做CTF 的同学都知道,CTF 的SQL注入场景最多的是布尔注入,那么这里先制作布尔注入的脚本工具。
二、工具使用示例1、本地测试
2、CTF实战示例
三、脚本拆分1、先看主线程为了让输出有重点区分,采用了颜色输出,所以main()方法看起来非常的混乱,但是运行起来非常的醒目。
在main()方法中启用了一个副线程,是为了程序在执行过程中给用户一个正在执行中的一个进度条加载的提示。
同时使用while 死循环,方便用户便利查询数据库中所有的表和字段以及数值信息
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566 ...
【Vulnhub系列】Vulnhub靶场—Noob
【Vulnhub系列靶场】Vulnhub Noob靶场渗透一、主机发现
二、端口扫描
有一个go.php的form表单接收文件
这里识别21端口存在未授权,55077 是ssh 的服务端口
三、web渗透1、web信息收集首页是一个登陆界面
扫描一下路径,看来重点是这个登陆页面
看一下页面源代码
这段js代码很有意思,总体来说,是防止用户使用特定的键盘快捷键和鼠标操作,如复制、撤销、右键菜单和上下文菜单。这可以用于保护网页内容,防止用户进行某些可能不希望的操作。
感觉暂时没什么用
针对登陆表单尝试sql注入,注入失败啊
2、ftp 未授权访问尝试空密码登陆ftp,成功
将两个文件下载下来
cred.txt文件解密,拿到一组账号密码
在文档编辑器中打开welcome文件
3、web入侵用拿到的账号密码登陆web首页,成功登陆
想查看页面源代码,发现右击失效,应该上面遇到的js 的原因,这个很好绕过,在url 连接前方添加如下即可:
1view-source:
这里,存在一个.rar的压缩包,
下载解压
提取其中的文字
有趣的文件名?sudo,确实是一个 ...
【Vulnhub系列】Vulnhub_Connect-The-Dots
【Vulnhub系列靶场】Vulnhub Connect-The-Dots靶场渗透一、主机发现
二、端口扫描
12345678910111213141516171819202122232425262728293031323334353637383940414243444546PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.0.8 or later80/tcp open http Apache httpd 2.4.38 ((Debian))|_http-server-header: Apache/2.4.38 (Debian)|_http-title: Landing Page111/tcp open rpcbind 2-4 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2,3,4 111/tcp rpcbind| 100000 2,3,4 ...
【Vulnhub系列】Vulnhub靶场_Lampiao-1
【Vulnhub系列靶场】Vulnhub Lampiao-1靶场渗透一、主机发现
二、端口扫描
三、web框架
四、web渗透1、信息收集
2、目录扫描
获得版本信息7.56
3、获取shell查找版本信息漏洞
五、提权1、提权至普通用户找drupal 数据库的配置文件:
提权到普通用户tiago
2、提权到root脏牛提权:
上传到靶机获取root 密码
【应急靶场】知攻善防Linux Web2靶场入侵排查
知攻善防Linux Web2靶场入侵排查前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!
1,提交攻击者IP
2,提交攻击者修改的管理员密码(明文)
3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)
3,提交Webshell连接密码
4,提交数据包的flag1
5,提交攻击者使用的后续上传的木马文件名称
6,提交攻击者隐藏的flag2
7,提交攻击者隐藏的flag3
一、环境配置靶场来自知攻善防实验室公众号:回复靶机Linux2
打开即可,靶机的启动界面如下,使用了多种方法无法进入桌面,根据该靶机的文件大小推测,该靶机没有安装图形界面
二、账户安全检查/etc/passwd和/etc/shadow文件:
12cat /etc/passwd | grep -v nologin #查看可以登陆的用户awk '/\$1|\$6/{print $1}' /etc/shadow #查看 ...