iceH's Blog 
  • 首页
  • 博文
    归档 分类 标签
  • 音乐
  • 关于
  • 友链
  •   
  •   

Linux提权之内核漏洞

漏洞介绍Linux目前是最为常见的操作系统,该系统是处于源代码开放状态,信息安全问题也会随之被世界各地的“体验者”揭露出来。 Linux操作系统的内核是该系列操作系统的“灵魂大脑”,一旦出现安全隐患情况下,攻击者会很对这些安全隐患加以恶意利用,其中Linux内核漏洞是目前攻击者最为热爱的漏洞之一,内核漏洞的利用通常会以“上帝视角”,也就是所谓的操作系统最高权限的形式为攻击者提供对目标系统的超级用户

2020-11-26

Kerberos协议之黄金票据和白银票据

Golden Ticket(黄金票据)在AS_REQ & AS_REP中,用户使用自身hash加密时间戳发送给KDC,KDC验证成功后返回用krbtgt hash加密的TGT票据。如果我们有krbtgt的hash,就可以自己给自己签发任意用户的tgt票据。 那么如果获取到了krbtgt的密码hash值,是不是就可以伪造任意tgt了。因为krbtgt只有域控制器上面才有,所以使用黄金凭据意味

2020-11-25

域渗透之Kerberos协议

Kerberos 协议简介Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序 提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址 的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、 修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统 的密码技术(如:共享密钥)执

2020-11-23

彻底理解Windows认证

0x00 本地认证本地认证基础知识在本地登录Windows的情况下,操作系统会使用用户输入的密码作为凭证去与系统中的密码进行验证,但是操作系统中的密码存储在哪里呢? %SystemRoot%\system32\config\sam 当我们登录系统的时候,系统会自动地读取SAM文件中的“密码”与我们输入的“密码”进行比对,如果相同,证明认证成功! 这个SAM文件中保留了计算机本地所有用户的凭证信息,

2020-11-23

SQLI labs 靶场笔记之进阶挑战 54-65 关

进阶挑战 54-65 关Less-54 请求方式 注入类型 拼接方式 GET 联合、布尔盲注、延时盲注 id='$id' 简单源码分析: if reset: # 根据时间戳生成 cookie setcookie('challenge', ' ', time() - 3600000); else: if

2020-07-23

SQLI labs 靶场笔记之堆叠注入 38-53 关

堆叠注入 38-53 关原理介绍MySQL 的命令行中,每一条语句以;结尾,这代表语句的结束,如果在注入过程中在;后面添加要执行的 SQL 语句的话,这种注入方式就叫做堆叠注入 (stacked injection) 。下面就是简单的示例: mysql> select * from users where id = 1;select version(); +----+----------+-

2020-07-22

SQLI labs 靶场笔记之高级注入姿势 21-37 关

高级注入姿势 21-37 关Less-21(Cookie Base64编码注入) 请求方式 注入类型 拼接方式 POST 联合、报错、布尔盲注、延时盲注 username=('$cookee') 简单源码分析: <?php if cookie 中不存在 uname 参数: 输出了一堆无用的信息 if 提交了 uname 和 passwd:

2020-07-21

SQLI labs 靶场笔记之基础挑战 1-20 关

常见注入流程联合查询注入?id=1' ?id=1' order by 3 --+ ?id=1' order by 4 --+ ?id=-1' union select 1,user(),version() --+ ?id=-1' union select 1,database(),version() --+ ?id=-1' union s

2020-07-20

一次寻找接口的惨痛经历

起因事情得从一款叫明日之后的游戏说起,遇到某个口嗨的想要我的信息,顺手反查到他的手机号码。 可是只有手机号码也没啥用,毕竟又不能喊他约架。然后突然想到土司一个发带后门短信轰炸源码导致被封号的老哥。 翻了翻帖子,下载到本地搭建了起来,可惜接口不够猛烈啊,于是网上寻找一些收费的轰炸站点,开始黑吃黑。

2020-06-20

ATT&CK实战系列——红队实战(一)

关于内网渗透的学习资源太少了,自己也在恶补这块的知识,文章是看前辈们的文章结合自己的实际操作写的,就当作是笔记吧 一、环境搭建1.1环境搭建测试最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识。 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vu

2020-03-25
12345…7

搜索

iceH 一条啥也不会的咸鱼!