红队攻防学习之打点进内网二、打点-进入内网 这一章节的内容较多,一时啃不完,部分内容粗略带过,后续有时间再单独写笔记 1、外部接入点-WiFi无线攻击实战应用之 DNSSpoof、Evil Portal、DWall组合拳入侵(配合)前言:主要向大家介绍 WiFi Pineapple(以下简称“菠萝”)设备的基本使用方法,以及通过菠萝中的几个模块达到中间人攻击,网站钓鱼和获得 2020-12-17
红队攻防学习之信息收集一、信息收集1、主机发现nmap官网: https://nmap.org/安装系统及命令: Mac os: brew install nmap Centos: yum install nmap Ubuntu: apt一get install nmap 参考手册: https://nmap.org/man/zh/index.html 扫描方式常见的七种扫描方式: ТСР: -sT SY 2020-12-15
我是如何破解学校一慧通的文章是大学的时候写的,现在毕业多年,打算将过程写出来分享下学习思路 本文章只做技术交流,请勿将文章中涉及技术用于非法或其他用途,由此产生纠纷问题均与本人无关! 一、破解打水功能用到的工具: 读卡设备:ACCR122U一个 空白M1卡片一张 在用的一慧通一张 上图: 平台:windows7 软件:NFCGUI-Pro.exe 2020-12-14
一个人开始废掉的3个迹象1 最近半年,表弟迷上了刷视频,不管什么时候见到他,他总是拿着个手机在看。我劝他:“都要找工作的人了,别一天到晚就知道刷视频,干点正事要紧。”他总是说:“马上马上,就看1分钟,再看1分钟!” 可问题是,1分钟常常演变成10分钟、1小时,甚至一整天。 我知道,网上有许多表弟感兴趣的内容,尤其系统还会根据他过去浏览的信息,有针对性地进行推送。比如表弟爱看幽默搞笑的段子,系统就会推送更多的类似 2020-12-07
Linux提权之Sudo配置错误漏洞介绍如果攻击者无法通过其他任何方法直接获得root用户访问权限,则他可能会尝试损害具有SUDO访问权限的任何用户。一旦他可以访问任何sudo用户,他就可以基本上以root特权执行任何命令。 管理员可能只允许用户通过SUDO运行一些命令,可能在没有察觉的情况下中引入漏洞,这可能导致权限提升。 一个典型的例子是将SUDO权限分配给find命令,以便其他用户可以在系统中搜索特定的文件相关文件。尽管管 2020-11-27
Linux提权之Suid提权漏洞介绍SUID代表设置的用户ID,是一种Linux功能,允许用户在指定用户的许可下执行文件。只要低特权用户执行suid权限程序,便会以root特权执行。 SUID是一项功能,如果使用得当,它实际上可以增强Linux的安全性。问题在于,管理员在安装第三方应用程序或进行逻辑配置更改时可能会在不知不觉中引入危险的SUID配置。 许多系统管理员不知道应该在什么情况设置SUID位,SUID位不应该设置在文 2020-11-27
Linux提权之定时任务漏洞介绍定时任务(cron job)被用于安排那些需要被周期性执行的命令。利用它,你可以配置某些命令或者脚本,让它们在某个设定的时间内周期性地运行。cron 是 Linux 或者类 Unix 系统中最为实用的工具之一。cron 服务(守护进程)在系统后台运行,并且会持续地检查 /etc/crontab 文件和 /etc/cron.*/ 目录。它同样也会检查 /var/spool/cron/ 目录。 2020-11-26
Linux提权之内核漏洞漏洞介绍Linux目前是最为常见的操作系统,该系统是处于源代码开放状态,信息安全问题也会随之被世界各地的“体验者”揭露出来。 Linux操作系统的内核是该系列操作系统的“灵魂大脑”,一旦出现安全隐患情况下,攻击者会很对这些安全隐患加以恶意利用,其中Linux内核漏洞是目前攻击者最为热爱的漏洞之一,内核漏洞的利用通常会以“上帝视角”,也就是所谓的操作系统最高权限的形式为攻击者提供对目标系统的超级用户 2020-11-26
Kerberos协议之黄金票据和白银票据Golden Ticket(黄金票据)在AS_REQ & AS_REP中,用户使用自身hash加密时间戳发送给KDC,KDC验证成功后返回用krbtgt hash加密的TGT票据。如果我们有krbtgt的hash,就可以自己给自己签发任意用户的tgt票据。 那么如果获取到了krbtgt的密码hash值,是不是就可以伪造任意tgt了。因为krbtgt只有域控制器上面才有,所以使用黄金凭据意味 2020-11-25
域渗透之Kerberos协议Kerberos 协议简介Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序 提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址 的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、 修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统 的密码技术(如:共享密钥)执 2020-11-23