原创 【VulnHub】Os-hackNos-1覆盤

實驗環境: 靶機:192.168.0.10 攻擊機kali:192.168.0.11 一、信息收集 1、masscan快速掃端口發現22,80端口。 root@kali:~# masscan -p0-65535 --rate=20

原创 【VulnHub】JIS-CTF

實驗環境: 靶機:192.168.0.149 攻擊機kali:192.168.0.103 一、信息收集 1、masscan快速掃端口,發現22,80端口。 root@redwand:~# masscan -p0-65535 --r

原创 【VulnHub】BullDog 1覆盤

實驗環境: 靶機:192.168.0.191 攻擊機kali:192.168.0.103 一、信息收集 1、masscan掃端口 root@redwand:~# masscan -p0-65535 --rate=2000 192.

原创 滲透測試與應急響應常用CMD命令

在web滲透測試過程中,當我們通過某個漏洞利用成功獲取到webshell後,下一步便要通過webshell進行提權或打包數據。由於webshell對遠程服務器的操控,是通過命令行而非圖形化界面實現的,因此,滲透過程中熟悉常用的命令

原创 C語言編譯鏈接過程(袁春風版)

0x01 一個典型程序的編譯、鏈接過程圖示 hello.c源碼 #include <stdio.h> int main() { printf("Hello World!"); } gcc命令實際上是具體程序(如cpp、

原创 【文件上傳】00截斷詳解

一、00截斷的原理 00截斷是操作系統層的漏洞,由於操作系統是C語言或彙編語言編寫的,這兩種語言在定義字符串時,都是以\0(即0x00)作爲字符串的結尾。操作系統在識別字符串時,當讀取到\0字符時,就認爲讀取到了一個字符串的結束符

原创 openssl實現私有CA

實驗環境: CA:192.168.0.109 (RHEL7.2) https_server:192.168.0.144 (centos6.9) client:192.168.0.176 (mac) 0x01 在109搭建搭建CA

原创 OpenSSL反彈加密shell

轉自:https://xax007.github.io/2019/03/07/reverse-encrypted-shell-with-openssl.html 目錄 前言 OpenSSL 簡介 使用 OpenSSL 生成證書自

原创 計算機開機啓動過程--從BIOS到MBR

一、BIOS是什麼 BIOS是英文"Basic Input Output System"的縮寫,是一組固化到計算機內主板上一個ROM芯片上的程序,它保存着計算機最重要的基本輸入輸出的程序、開機後自檢程序和系統自啓動程序,它可從CM

原创 關於藍隊的一些思考和感悟--寫在博客訪問量破萬之際

      今天一早起來,看見博客訪問量馬上破萬了,遂寫一篇,以留紀念。       今年疫情期間,在家裏憋的無聊,又不捨得浪費大把的時間,於是撿起來博客寫寫。過去也曾有寫博客的想法,並不是沒有堅持,而是覺得不好把握哪些技術可以分享,哪些

原创 使用Fiddler對手機APP抓包

第一步:用電腦開啓一個無線網(360WiFi、獵豹wifi等都可以實現),然後讓手機通過電腦開啓的無線網上網。 第二步:依次點擊打開Tools-Options-Connections,然後勾選第二項“Allow remote co

原创 meterpreter載荷執行過程及原理

原文地址《Deep Dive Into Stageless Meterpreter Payloads 》 一、什麼是stage payload stage payload是一種分段式的載荷運行方式,它的設計理念是爲了滿足二進制溢出

原创 webshell與反彈shell的區別與防禦

一、 什麼是交互式shell、非交互式shell? 對linux服務器的滲透測試過程中,我們在getshell得到一個低權限的webshell後,由於webshell是非交互式shell,通常要反彈一個交互式的shell,然後進一

原创 【webshell管理工具之二】weevely

一、weevely簡介 weevely是kali下集成的一款很好用的針對php語言的webshell管理工具,其加密的數據傳輸和易於操控的特性廣受滲透測試們的喜愛,其主要功能分爲兩個模塊。 生成服務端 weevely gene

原创 【webshell管理工具之一】中國菜刀

一、webshell管理工具的起源 說起webshell管理工具,必須先來看一段代碼 <?php echo shell_exec($_GET['cmd']);?> 這段一句話代碼可以說是最古老的webshell管理工具原型,我們