在进行暴力破解登录框的时候、发现第一个验证码是正常的、后面全部验证码错误、查看302的返回包
大家好,上期分享了一篇Shiro Oracle Padding反序列化漏洞无key的实战文章,这期讲一个MS12-020蓝屏漏洞的真实利用过程。这个案例源于2013年我在读研期间,印象是比较深的。在学校期间,我偶尔会帮网络部那边处理一些网站故障,还帮忙修补过安全漏洞。在那个年代,大学网站的漏洞是非常多的,基本上没有什么WAF设备防护。期间有一个大学网站大概是长时间没有人用,崩溃了,访问一直是卡死状态,服务器密码学校那边也不记得了。于是我就来了一顿操作,帮忙恢复了一下,中间也踩了不少坑。首先肯定是要想办法拿到服务器权限,然后帮学校把密码读出来,下面凭着记忆,把过程写出来。
爆破密码的思路其实都大同小异:无非就是字典爆破,就看你是有现成密码字典,还是自己生成密码字典,然后进行循环输入密码,直到输入正确位置。现在很多都有防爆破限制,根本无法进行暴力破解,但是似乎zip这种大家都是用比较简单的密码而且没有什么限制。 因此 实现思路就是 生成字典->输入密码->成功解压
Medusa翻译成中文也就是美杜莎,Kali-Linux里面有很多种工具的名称,都是不同怪兽的名称,而每种工具的名字都与该工具匹配的怪兽性格也是非常相似,就说一下Hydra吧,这个工具的中文是海德拉,也就是我们常说的九头蛇,海德拉是一头希腊神话的怪物, 是西方的神话生物,在古希腊神话中出现最为频繁。
客户给的测试范围,或者挖众测时,很多时候都只有一个简单的登陆框,想起当初的苦逼的我,只能去测测爆破弱口令,而且还是指定用户名爆破密码这种,当真是苦不堪言;
我们在“姓名简拼”中输入“hzw”,“英文名”中输入“hzwer”,姓名全拼中输入“huangzhewen”,“QQ 号”中输入“598460606”,“历史密码”中输入“286300346”。
在这里要配置本地dns解析,将目标ip地址(192.168.44.133 dc-2)添加进hosts中。
开放了80、443端口,访问网页我们可以看到一个简短的介绍,然后是一组可供选择的选项:
提示:系统存在漏洞,端口存在漏洞,flag分为两部分,一部分在web一部分在系统。
扫目录,扫出来一个 download.php,然后去试了试上面导航栏的名字,viewing.php 也可以访问,deleting.php 会跳转回来(可能是删完了跳回来了?)
发现存在(Kerberos + LDAP + DNS + SMB)这种端口组合。说明可能dc01.timelapse.htb是域控制器。
Learning : Web Application | Enumeration | Password Cracking
在做靶机之前,我对于 web 安全的了解仅限于一些基础的 CTF 题目,压根就没用过 nmap,虽然看过几篇介绍的文章
近日,国外安全媒体先后报道了一款名为Lilocked的Linux勒索病毒,该勒索病毒目前为止已感染了6000+台Linux主机,加密后缀为.lilocked。俄国的安全研究员认为,Lilocked很有可能是通过Exim邮件转发软件的最新远程执行漏洞CVE-2019-15846进行传播的。
NSSCTF{bba9bf40-827f-49b9-9f97-46e82f0e155a}
环境搭建我就直接导入到了PD里面,也没有进行网卡的设置,我的主机是都可以进行ping通。环境搭建部分就不再过多阐述。
这次继续上一篇文章,以后的每一篇文章底部都会推送一下教程或者一些实用工具哦,所以请大家认真看到底!
https://portswigger.net/web-security/all-labs#authentication
很多应用或者系统存在默认口令。比如 phpstudy 的 mysql 数据库默认账密[root/root],
之前有在公众号发过一篇关于如何查找网站后台的文章,然后现在趁着国庆,又给大家总结出一套找到了后台该如何对后台登录界面进行渗透测试,在这里跟大家分享一下对网站后台登陆界面的渗透思路,希望能为大家提供一些帮助。
弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。通过爆破工具就可以很容易破解用户的弱口令。
DC实验室都挺好玩的,拿来玩玩,顺便记录下。 扫描存活主机。 图片.png nmap扫描一波。 图片.png 再来个全端口扫描。 图片.png 开了80和ssh端口,仍然是,首次访问先把ip加入hosts中。 图片.png 看到了wordpress服务并看到了flag1 wordpress默认后台/wp-admin 图片.png 需要账号密码,根据flag1提示,需要用到cewl生成密码字典。 cewl -w dc2.passwd.txt http://dc-2 图片.png 然后wpsca
思路:扫描访问80端口获取第一个flag→提示用cewl爬取wordpress的密码,然后用wpscan爆破出用户名密码,登录获取第二个flag→hydra爆破7744端口ssh服务→vi查看flag3→更改环境变量使能使用其他命令→切换到jerry用户查看第四个flag→sudo -l查看到git命令→git提权获取最后一个flag
Hack The Box是国外的一个网络安全在线平台,允许用户实践渗透测试技能,并与其他类似兴趣的成员交流想法和方法。它包含一些不断更新的挑战,其中一些模拟真实场景,其中一些更倾向于CTF风格的挑战。
Apache Shiro框架的记住密码功能,用户登录后生成加密编码的cookie。服务端对记住密码产生的cookie进行base64解密,再进行AES解密,之后进行反序列化,导致了反序列化漏洞。 服务端过程:cookie-->base64解密-->AES解密-->反序列化
当你正用浏览器访问网站时,Windows的一个古老漏洞就可能泄露了你电脑的用户名密码、微软登录信息,甚至还有你VPN的账号密码。 多年以前当Windows还在使用单核处理器和256M的RAM的时候,微软的员工想出了单点登录,也就是说你只需要登录一次,就能够访问所有的内部资源,无需再次访问。 当用户使用NTLM验证方式时,操作系统会发送域名、用户名和密码哈希值给对方主机。只有验证不成功时才会出现登录框。但是现在看来,这样的机制是不安全的。因此,微软修复了一些问题,有些修复了一般,还有一些根本没有修复,以至
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Wall”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。
靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、再次发起攻击、破坏等等。下面将利用WireShark一起学习一种肉鸡的用途:广告垃圾邮件发送站。
弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。
2.java Extract图片的绝对路径是/123.jpg -p 123(这个-p后面输入的是密码,多半题目密码就是图片名,还有一定要用绝对路径)
直接上burp枚举用户名,发现存在guest测试账户,且密码为123456 。成功登陆之后,权限为普通用户权限,测试了一波常见漏洞无果,发现上传居然强改后缀,哈哈哈哈,我绕个de
下载后,导入VMware打开,设置网络连接为NAT,拍摄一个快照防止环境损坏,即可开始攻击。
靶机介绍:根据演练,机器人先生。此VM具有隐藏在不同位置的三个Key。您的目标是找到全部三个。每个Key逐渐难以找到。该级别被认为是初学者-中级。 下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ PS:这个靶机的WEB界面炫酷的一批!大家可以去看看!
0x00. 前言 基于第一篇文章WPA密码破解的反馈,有人提问说能否写一下关于WPA2的文章。笔者在这里回答一下,破解WPA2的流程和WPA是一样的,WPA2只是采用了更加复杂可靠的加密算法(利用CCMP替代了TKIP,AES替代了RC4),不过依然可以利用上一篇文章中提到的攻击原理来暴力破解PSK,所以笔者不会再写WPA2的内容。另外,由于某些缘故WEP密码破解可能不会写了,大家见谅,不过其他内容依然会陆续推出。 ---- 0x01. WPS简介 WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简
DC-9是 DC 系列的最后一个靶机了,这项挑战的最终目标是扎根并读取唯一的标志。
由于最近一段时间都在准备大二上学期推迟的期末考试,所以导致安全方面的学习的文章没有持续更新,对于内网渗透来说,我还是比较喜欢搞的,一是知识点概括比较全,能够让自己在渗透的同时学到很多的东西。也能够极大的扩充自己的想法,有兴趣的可以玩玩。这篇文章主要就是为了记录在DC-2的渗透过程中的所有步骤,如果有什么地方出错,还请师傅们斧正。
所以从零开发了这样一套后台系统,它优点在于轻量级,系统除了依赖MySQL之外,无依赖任何外部模块或应用。
扫一波端口,发现仅有 80 和 7744,需要注意的是 http://dc-2,这样的话要改一下 hosts 文件,不然就会去访问:http://dc-2/
下载后是一张 gif 图,隐隐约约看到了 flag ,直接用 StegSolver 的 Analyse-> Frame Browser对 gif 进行逐帧观察即可获得 flag
内容介绍: 你能从这本书中学到什么? 你有没有想过可以轻松学习C语言?《嗨翻C语言》将会带给你一次这样的全新学习 体验。本书贯以有趣的故事情节、生动形象的图片,以及不拘一格、丰富多样的练 习和测试,时刻激励、吸引、启发你在解决问题的同时获取新的知识。你将在快乐 的气氛中学习语言基础、指针和指针运算、动态存储器管理等核心主题,以及多线 程和网络编程这些高级主题。在掌握语言的基本知识之后,你还将学习如何使用编 译器、make工具和其他知识来解决实际问题。 这本书有什么特别之处? 《嗨翻C语言》运用认知科学和学
靶机主题来自美剧《黑客军团》,这是一部传达极客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精神分裂,整部剧的情节都较为压抑,有点类似于电影《搏击俱乐部》中双重人格的斗争。
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
除此之外线索都没给,开局一张图,剩下全靠猜,结果考点是个工具提取盲水印,一点与水印相关信息也不给,就硬猜,感觉给点相关信息会成为一个不错的考点吧……
前言 本帖提供一些渗透测试工程师面试基础题目,有需要的小伙伴可以收藏 1.拿到一个待检测的站,你觉得应该先做什么? 0x01 面试题目 · 收集信息 whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说... 2.mysql的网站注入,5.0以上和5.0以下有什么区别? · 5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。 · 5.0以下是多用户单操作,5.0以上是多用户多操做。 3.在渗透过程
领取专属 10元无门槛券
手把手带您无忧上云