分类: 渗透

31 篇文章

Cloud-Init 初始化自己的云镜像
在制作 Cloud Init 云镜像之前,我们需要下载一份打包好的空的云镜像,镜像一般选用 bios+cloudinit+qcow2 标签的 Ubuntu:http://cloud-images.ubuntu.com/releasesDebian:https://cloud.debian.org/images/cloud/CentOS:https://cloud.centos.org/centos/Alpine:https://dl-cdn.alpinelinux.org/alpine/v <版本号>/releases/< 架构 >/ 一、导入云镜像 首先我们需要导入我们的云镜像,以 PVE 为例 $ qm importdisk 101…
tailscale自建derp提高打洞效率与中继稳定性
tailscale 是一款基于 Wireguard 的开源组网软件,可以通过服务器实现中继或打洞 打洞成功后可以直接走 P2P,避免浪费服务器带宽 但是在某些情况下,使用官方服务器打洞成功率较低,而且在恶劣网络情况下,官方服务器的中继效果较差,所以我自己部署了多个 derp,以实现高可用的打洞和中继服务。 官方对 DerpServer 的介绍 如何自定义自己的 Derp 但是在这里我使用 docker 方便快速部署,因为机器有点多,懒得一个去装 XD Derp 部署 version: '3.7' services: derper: image: fredliang/derper ports: - "60080:80" - "60443:443" - "3478:34…
【TheOnlyMirror】基于反向代理的镜像源
最近在写项目,发现我要下载的东西怎么啥都被 GFW 了(github 源码和发布文件 /docker 镜像 /go 工具链等) 镜像源没有,加速站没有,仅存几个可用的被边写边封,后来决定自己写了个反向代理的镜像站供工程使用 正文有提供给读者测试的一个小站,也可以用作小型生产环境,我自己已经完全依赖自己的镜像源了,尽可能维持稳定吧,要是炸了我服务 SLA 也炸了 ...
快速搭建ELK毫秒级响应数据库
关于 ELK 以及其优势 简单 GPT 一下 ELK 是 Elasticsearch、Logstash 和 Kibana 三个开源项目的首字母缩写,通常一起使用构成一个强大的日志管理和分析解决方案。下面将介绍它们各自的功能和 ELK 的优势: - Elasticsearch: 是一个基于 Lucene 构建的高性能搜索引擎。 主要用于全文搜索和分析。 具有高伸缩性,可以水平扩展,并且能够快速处理大量数据。 - Logstash: 是一个强大的数据处理管道工具。 能够动态地收集、处理和转发日志和事件数据。 支持多种输入、过滤、编解码和输出插件。 - Kibana: 是一个为 Elasticsearch 提供数据可视化的 Web 应用程序。 允许用户创建和分…
【运维】Wireguard+OpenVPN解决跨地区VPN的连接稳定性问题
首先我们要搞清楚一个问题,Wireguard 和 OpenVPN 的区别在哪里 Wireguard 基于 UDP 协议,继承于内核中,由于加密协议简单(但安全),开销较小,性能较高 OpenVPN 基于 TCP 或 UDP 协议,由 SSL/TLS 实现身份加密,没有 Wireguard 效率高,但是支持多种管理方式 在实际使用上,TCP 和 UDP 也有较大区别 TCP:可以提供更可靠的连接,因为它具有确认和重传机制,能够处理丢包和错误。适用于对数据完整性和可靠性要求较高的场景。 UDP:UDP 可以提供更快的速度和较低的延迟,适用于实时应用程序和视频流等对延迟敏感的情况。UDP 模式还可以避免 TCP 拥塞控制的限制,适用于高带宽环境 UDP 在实际使用上可能会被 QOS 限速,但是在长…
【CS】Cobalt Strick的Malleable2 C2配置以及PowerShell免杀
Malleable2 C2 配置 首先,我从一开始就踩了个坑,CS 不应该是个开箱即用的东西吗,仔细一想,不对,那样的话流量特征不就明明白白了吗,这里需要用到 Malleable C2 Profile。 Malleable Command and Control 可拓展的命令和控制 M 主要用来控制 Cobalt Strike Beacon 攻击载荷中的网络参数,也就是说我们可以通过这个伪装 / 混淆我们的流量。在一些复杂场景中可以更好的规避防火墙。 这里有一个 Github 项目 Malleable-C2 里面有现成的配置文件,你也可以自己改一个,我选择了之前学长发我的一份伪装成某度的配置文件进行使用。 如果不用这个混淆流量的话,CS 造的 PowerShell 的马即使…
【近源】Badusb的使用
之前在某公众号看到一篇关于 Badusb 做近源渗透的文章,之前看过很多的这类设计。本质上 Badusb 就是用一个单片机模拟出一个键盘,通过键盘键入恶意指令,可以绕过防火墙和不少杀毒软件。 由于自己设计太麻烦了,芯片虽然是有现成的,但是还要买装芯片的壳之类的,太麻烦了。反正只是研究的作用,就某宝上买了一个现成的。 我买的芯片是 Leonardo USB ATMEGA32U4,金属外壳的比较好看捏,这个主控主要的问题是 Flash 太小了,刷的东西多一点都装不下(不过好像也就写个 shell 进去麻,不用写太多东西) 程序在 Arduino 中编写 这里参考了某公众号上的 Payload,用 alias 别名和 ^ 拼接绕过,在代码上还做了一点修改。 步骤变成了 Win+M…
OSCP学习笔记(14)——Metasploit
Metasploit framework 简称 msf 是一个全流程的渗透测试框架 一般来说有如下的几类模块 1. Payload 模块:Payload 模块是一种主要用于攻击的模块,它们包含可以在目标系统上执行的恶意代码。Payload 模块可以用来获取远程访问权限、执行命令、窃取数据等。 2. Exploit 模块:Exploit 模块是一种用于利用漏洞的模块,它们可以通过利用目标系统上的漏洞来执行攻击。Exploit 模块通常需要与 Payload 模块一起使用,以便在目标系统上执行恶意代码。 3. Auxiliary 模块:Auxiliary 模块是一种用于执行辅助任务的模块,它们可以用于扫描目标系统、收集信息、执行漏洞验证等。Auxiliary 模块通常不需要…
OSCP学习笔记(11)——密码攻击
常见的信息收集手段 1. 字典攻击 2. 提取密码 HASH(明文、PtH 碰撞) 3. 信息收集 字典攻击 KaliLinux 中包含着密码字典 /usr/share/wordlists/usr/share/seclist 专属字典生成 cewl <URL/FILE> [-m {NUM} 最小长度] [-w {OUTPUT} 输出文件] #从指定 URL/FILE 生成字典 john [--wordlist={DIRCTY} 待变形字典] --rules [--stdout {OUTPUT} 输出文件] #字典变形 暴力破解 crunch 8 8 -t ,@@^^@@@ #掩码生成 8 位密码,分别是 1 大写 2 小写 2 符号 3 数字 Medusa medu…
OSCP学习笔记(10)——本地提权
本地提权是指攻击者利用漏洞或其他手段获取本地系统的管理员权限或其他高权限,从而能够执行更多的操作,例如访问、修改、删除系统文件、安装恶意软件、窃取敏感信息等。 常见的提权思路有: 1. 服务配置错误 2. 文件或服务权限漏洞 3. 内核漏洞 4. 高权限运行的服务漏洞 5. 敏感信息泄漏 6. 总是在执行二进制文件之前提升特权的系统设置 7. 脚本中包含硬编码的凭证,以及许多其他内容 手动枚举 枚举用户账号 whoami #通用 id who w #Linux 查看用户组 net user <USERNAME> #Windows id who #Linux 查看其他账号 net user #Windows cat /etc/pas…