内网信息搜集 内网环境分析什么是内网渗透 内网渗透的第一步,内网信息收集 内网外网的简介 内网又称局域网 外网又称为广域网 内外网的区别 内网和外网的覆盖范围不一样,内网通常是一个学校、一个医院的网络,外网通常指Internet网 内网一般是用于局域网内部的计算机之间的互相通信,如果需要访问Internet,需要借助外网,一般可以使用NAT技术实现内网访问外网 内网地址是私有地址和外网的不同 2023-09-12 #渗透
moectf2023 WEBhttp 就是按照步骤完成就行了 0x01 将请求类型转变成POST 然后通过get 的方式使用post传参 0x02 使用post的方式传参 0x03 将character修改成admin 0x04 添加下面这一行 0x05 修改字段为 WEB入门指北打开文件之后发现,在最下面发现 这个是16进制加密,解密就好 彼岸的flag0x01 简单抓包,然后在发送的数据包中所有moe 2023-09-10 #CTF比赛记录
信息收集方法集合 域名收集whois whois 可以查到注册人的相关信息 接口查询 https://whois.aliyun.com/ https://www.whois365.com/cn/ http://whois.chinaz.com/ python脚本查询 1234567891011121314151617import socket domain = input("inp 2023-09-04 #渗透
环境准备 [TOC] 环境准备 流程 环境安装WIN-JAVAJDK8下载 JDK8: https://www.oracle.com/java/technologies/javase-jdk8-downloads.html 主要就是使用的是JDK8 WIN-PYTHON 下载安装程序 https://www.python.org/downloads/ https://www.python. 2023-09-03 #渗透
渗透测试框架 渗透测试框架Metasploit渗透框架名词解释 POC: 用于证明漏洞是否存在,是没有攻击性 EXP: Expoit,利用漏洞的攻击动作,方式,方法,具有攻击性 PAYLOAD : 有效载荷,真正在系统进行的代码和指令 SHELLCODE: 利用漏洞执行的代码 CLIENT: 客户端 Team Server:服务端,C2服务器,Beacon Payload的控制器 Be 2023-09-01 #渗透
漏洞攻击利用 漏洞攻击利用弱口令密码破解常用的密码网站 https://forum.ywhack.com/password.php https://github.com/ibaiw/2023Hvv/blob/main/默认密码.md 弱密码破解方法 密码破解方法简绍 指用枚举的方式来爆破用户信息。具体的流程是用事先收集好的数据集成一个字典,然后用字典不断 进行枚举,直到枚举成功 暴力破解工具 2023-08-26 #渗透
实验 IP信息收集实验目的通过实验学习域名查询IP和IP反查域名,了解什么是CDN,通过判断是否存在CDN来查找CDN背后的真实IP,学习旁注和C段嗅探。 实验环境无特殊要求,能访问互联网即可。 实验步骤一任务描述:域名查询IP和IP反查域名。 域名查询ip: 可见,同一个域名,访问出了两个IP地址 IP->域名 实验步骤二任务描述:探测IP真实性:判断是否存在CDN—>查找 2023-08-20 #渗透
信息收集 总结whois *一颗星,现在使用whois 可能查到的是中间商,比如阿里云。所以查不到重要的信息,不会六留下信息 备案信息 *****缺点: 只用大陆的营运网站可以这么做 外国和港澳台不需要进行备案 用法: 通过域名->公司名称->相关的子域名,更多的域名 子域名查询 *****非常重要,主要使用google搜索语法, 方法: google 搜索语法 ***** 公开子域 2023-08-20 #渗透
网络协议基础 网络协议基础网络分层协议网络协议分层 应用层 传输层 网络层 数据链路层 物理层 应用层 我们直接能够接触到的,我们的手机我们的电脑使用的软件就是在引用层 应用层只需要专注于为用户提供应用功能,不去关心数据是如何传播的就类似于,我们寄快递的时候,只需要把包裹交给快递员,由他负责运输快递,我们不需要关心快递是如何被运输的。而且应用层是工作在操作系统中的用户态,传输层及以下则工作在内核态 传输 2023-08-19 #渗透
阿里云docker加速 容器镜像服务 (aliyun.com) sudo mkdir -p /etc/docker sudo tee /etc/docker/daemon.json <<-‘EOF’ { “registry-mirrors”: [“ 2023-08-19 #docker