【基础知识】Git 和 Github 的深度认知
一、Git介绍 Git 是一个分布式版本控制系统,它不仅仅是一个客户端工具。Git 的工作方式涉及到客户端和服务器端的概念,但它的核心功能可以在本地计算机上完成,无需网络连接。以下是 Git 的一些关键特点:
分布式版本控制:
Git 在每个开发者的本地计算机上都有一个完整的代码库副本,包括完整的历史记录。这意味着你可以在本地进行几乎所有的版本控制操作,如提交(commit)、分支(branch)、合并(merge)等。
客户端-服务器模式:
尽管 Git 是分布式的,但它通常在客户端-服务器模式下使用。开发者的本地仓库(客户端)可以与远程仓库(服务器)同步。远程仓库通常托管在服务器上,如 GitHub、GitLab 或 Gitee。
客户端工具:
Git 提供了一个命令行界面,用户可以通过命令行执行各种版本控制操作。此外,还有许多图形用户界面(GUI)客户端工具,如 GitHub Desktop、SourceTree、GitKraken 等,它们提供了更直观的操作方式。
服务器端:
服务器端的 Git 服务提供了远程仓库的托管,允许多个开发者协作。服务器端还提供 ...
【漏洞扫描器】Xray+BP+AWVS扫描器联动漏洞挖掘
【漏洞扫描器】Xray+BP+AWVS扫描器联动漏洞挖掘一、Xray的使用1、命令行版的使用先双击进入xray命令行版的目录下
再执行如下命令:
12345671、主动扫描:单个url扫描xray_windows_amd64.exe webscan --url "http://example.com/?a=b"2、被动扫描:使用http代理进行扫描(需要在浏览器配置7777的代理)xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html3、指定模块扫描(命令执行和SQL注入模块):xray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --url http://test.comxray_windows_amd64.exe webscan --plugins cmd_injection,sqldet --proxy 127.0.0.1:7777
2、GUI-Xray版使用
被动扫描不需要指定url ...
【蜜罐】HFish蜜罐的搭建和使用
HFish蜜罐的搭建和使用一、蜜罐介绍蜜罐根据能力分为:低交互蜜罐、中交互蜜罐、高交互蜜罐。是一种改变网络安全防御被动局面的一种主动防御技术,现已成为监测、分析网络威胁的主要技术手段,并逐渐演进为体系化的网络主动防御架构网络欺骗。通过与移动目标防御等防御技术结合,完全有可能创造出更加安全高效的主动防御体系,在网络安全防御中发挥更大作用。
国家保密科技测评中心:https://www.gjbmj.gov.cn/n1/2021/1224/c411145-32316186.html
二、HFish 蜜罐官网:https://hfish.net/
提供Windows、Linux及Dcoker 下载。是一款社区型免费蜜罐,为用户提供可独立操作且实用可靠的中低交互蜜罐。用户需要先部署管理端,再通过管理端内置蜜罐节点或部署新节点。
三、蜜罐部署1、部署环境我们以HFish 蜜罐为例,来进行部署
部署环境:
Centos7 的Linux 系统
采用线下部署方式(方便内网环境)
2、线下部署linux 部署帮助文档:Linux下载部署 (hfish.net)
1、下载安装包
2、在Centos7中 ...
【进程隐藏】Linux隐藏工具—Diamorphine
【进程隐藏】Linux隐藏工具—Diamorphine零、Diamorphine 介绍Diamorphine 是一个Linux内核模块, 支持内核版本 2.6.x/3.x/4.x。可通过 uname -r 查看内核版本。
12345当加载的时候, 模块是不可见的(lsmod 看不到);通过发送31信号,可以达到隐藏和不隐藏进程的目的; 通过发送63信号,可以隐藏和不隐藏该内核模块; 通过发送64信号(给任何进程),可以将用户变成root; 如果文件或者目录以MAGIC_PREFIX开始,将会隐藏;
项目地址: https://github.com/m0nad/Diamorphine
一、部署环境下载代码
1git clone https://github.com/m0nad/Diamorphine
进入目录,开始编译
12cd Diamorphine; make
加载内核模块
1insmod diamorphine.ko
二、验证内核模块隐藏枚举加载的内核模块并检查 Diamorphine 是否存在列表中。
上图内容如下所示:
123步骤1:执行lsm ...
【Vulnhub系列】Vulnhub靶场-pipe
【Vulnhub系列靶场】Vulnhub-pipe 靶场渗透一、环境配置1、解决IP扫描不到问题
2、打开虚拟机,并修改网络连接模式为【NAT】即可
二、信息收集1、主机发现1nmap.exe -sn 192.168.31.*
2、端口扫描1、粗略快速扫描
1nmap.exe -F 192.168.31.63
2、精细化扫描
12nmap.exe -sT --min-rate 10000 -p- 192.168.31.63nmap.exe -sU --min-rate 10000 -p- 192.168.31.63
3、全扫描和漏洞扫描
12nmap.exe -sT -sV -sC -O -p22,80,111 192.168.31.63nmap.exe --script=vuln -p22,80,111 192.168.31.63
22端口的ssh采用SSH-2协议的6.7p1版本,位于Debian 5操作系统上。80端口采用apache的http服务,标题是一个401未经许可的字样。111端口的是一个 RPC (远程过程调用)端口映射程序。
似乎存CVE-200 ...
【Vulnhub系列】Vulnhub靶场_Seattle_003
【Vulnhub系列靶场】Vulnhub_Seattle_003靶场渗透一、环境准备1、从百度网盘下载对应靶机的.ova镜像
2、在VM中选择【打开】该.ova
3、选择存储路径,并打开
4、之后确认网络连接模式是否为【NAT】
二、信息收集1、主机发现1nmap.exe -sn 192.168.31.*
2、端口探测1、快速粗略的扫描
1nmap.exe -F 192.168.31.59
2、全端口精细扫描
12nmap.exe -sT --min-rate 10000 -p- 192.168.31.59nmap.exe -sU --min-rate 10000 -p- 192.168.31.59
确认只开放了80端口
3、全扫描和漏洞扫描
12nmap.exe -sT -sV -sC -O -p80 192.168.31.59nmap.exe -sT -sV -sC -O -p80 192.168.31.59
确认是Linux的Fedora 系统,是由 Red Hat 公司赞助和领导
漏洞脚本探测出来存在csrf 和sql注入漏洞,很显然,这个SQL注入漏洞 ...
【Vulnhub系列】Vulnhub_SecureCode1
【Vulnhub系列靶场】Vulnhub_SecureCode1靶场渗透一、环境配置1、从百度网盘下载对应靶机的.ova镜像
2、在VM中选择【打开】该.ova
3、选择存储路径,并打开
4、之后确认网络连接模式是否为【NAT】
二、信息收集1、主机发现
2、端口探测1、快速粗略探测
只发现80端口
2、进行精细化探测
仍然只有80端口
3、进行全扫描和漏洞探测
一个Ubuntu 的Linux机器
发现文件上传和SQL注入漏洞,是一个很好的开端
3、对web目录爆破1dirsearch.cmd -u http://192.168.31.61 -x 404,403 #过滤404,403响应
4、web框架探测
使用了Bootstrap 的前端开发框架和JQuery 库
三、获取shell立足点1、查看敏感文件1、robots.txt:提示禁止去/login/*,不允许访问login下的任何文件
2、login目录:是一个登录页面
3、查看其他目录提示无权限
2、源代码文件泄露1、对登录页面尝试SQL注入失败,几经周折无计可施
2、返回再进行信 ...
【Vulnhub系列】Vulnhub靶场_Raven2
【Vulnhub系列靶场】Vulnhub_Raven2 渗透一、环境准备从网盘下载该靶机,在vm中选择【打开】
然后设置好存储路径,开机后检查靶机的网络连接模式是否为【NET】模式。
二、信息收集1、主机发现1nmap.exe -sn 192.168.31.*
2、端口扫描1、先进行粗略的扫描
1nmap.exe -F 192.168.31.60
2、再进行精细化扫描
12nmap.exe -sT --min-rate 10000 -p- 192.168.31.60nmap.exe -sU --min-rate 10000 -p- 192.168.31.60
3、进行全扫描和漏洞探测
12nmap.exe -sT -sV -sC -O -p 22,80,111,54798,58157 192.168.31.60 -oA AllPort nmap.exe --script=vuln -p 22,80,111,54798,58157 192.168.31.60 -oA VulnPort
确认是Linux操作系统,并且开放了111的rpcbind服务,有关这个服务可以上网 ...
【Vulnhub系列】Vulnhub_Silky-CTF_0x02
【Vulnhub系列靶场】Vulnhub_Silky-CTF_0x02 渗透一、环境配置从网盘下载该靶机,在vm中选择【打开】,选择“我已复制该虚拟机”。
然后设置名称和存储路径,选择【重试】即可。
之后配置靶机的网络连接模式为【NET】模式打开。
二、信息收集1、主机发现先查看主机主机的IP信息,再通过nmap扫描存活主机。
12nmap -sn IP#发现目标192.168.31.54
2、端口扫描对目标机器的端口进行扫描
123nmap.exe -F 192.168.31.54 #快速粗略扫描nmap.exe -p- -min-rate 1000 -sT 192.168.31.54 #以1000速率进行TCP详细扫描nmap.exe -p- -min-rate 1000 -sU 192.168.31.54 #以1000速率进行UDP详细扫描
1nmap -sT -sV -sC -O -Pn -p 22,80 192.168.31.54 #对目标开放端口及系统进行详细扫描
目标是linux 的Debian系统、web采用apache服务。
22端口可以进行爆破,但 ...
【免杀专栏】Webshell 免杀过360、D盾、河马
【免杀专栏】Webshell 免杀过360、D盾、河马一、准备工作1、rouji脚本
百度网盘可下载
GitHub项目地址:https://github.com/ytMuCheng/ruoji
2、环境配置
python3 的环境模块
1pip3 install -r re.txt
二、免杀操作运行脚本:
1python webshell_bypass_5.1.py -c 1
参数:
123456optional arguments: -h, --help show this help message and exit -p PHP, --php PHP -p 文件名 or --php 文件名 -j JSP, --jsp JSP -j 文件名 or --jsp 文件名 -c CONFIG, --config CONFIG 伪装模板(1-7) -c 1 or --config 1
1、方式一:免杀蚁剑1、蚁剑免杀
1python webshell_bypass_5.1.py -p shel ...