Forbidden_buster初探
Forbidden_buster初探基本方法利用各种技术方法和Header测试绕过401、403访问控制限制。
1forbidden_buster -u http://example.com
常用参数
-u | –url 待测Web应用程序完整URL路径
-m | –method 测试方法 默认GET
-H | –header 添加一个自定义Header
-d | –data 向请求体中添加数据 支持JSON
-p | –proxy 使用代理
–include-api API模糊测试
–include-unicode Unicode模糊测试 速度慢
–include-user-agent User-Agent模糊测试 速度慢
进阶方法1forbidden_buster --url "https://example.com/api/v1/secret" --method POST --header "Authorization: Bearer XXX" --data '{\"key\":\ ...
恶意代码分析实战
恶意代码分析实战静态分析查看可执行文件/DLL文件编译时间:PETool查看PE文件头,找到_IMAGE_NT_HEADERS.FileHeader.TimeDateStamp。
当导入表存在WS2_32.dll,则有联网行为。ADVAPI32.dll中存在创建服务和提权API。ole32.dll可创建COM实例。
通用脱壳机linxerUnpacker可脱FSG壳。
判断PE文件为EXE还是DLL:PETools文件头->特征值,看DLL复选框是否勾选。
恶意代码检测Vmware原理:in(0xED)指令与魔术字符串“VMXH”进行检测。另一种遍历HKLM\SYSTEM\CurrentControlSet\Control\Device以查找vmware值。也有其他各种老六行为。
CreateToolhelp32Snapshot进程、线程拍摄快照。
动态分析运行DLL:
1rundll32 *.dll,导出表函数名
用RegShot记录注册表操作。注册表创建服务路径:HKLM\SYSTEM\ControlSet001\Services\服务名,重要参数:ImagePa ...
靶机渗透实战基础-Vulnhub-NullByte
靶机渗透实战基础-Vulnhub-NullByte主机发现&端口扫描emm…没给IP,得自己扫:
1sudo arp-scan -l
或另一种方法:
1nmap -sn 192.168.2.0/24
再或另一种方法:
1sudo netdiscover -i wlan0 -r 192.168.2.0/24
发现NullByte主机IP为192.168.2.183。
分别探测该主机TCP和UDP端口服务:
12nmap --min-rate 10000 -sT -p- 192.168.2.183sudo nmap --min-rate 10000 -sU -p- 192.168.2.183
结果分别如下:
1234567891011PORT STATE SERVICE80/tcp open http111/tcp open rpcbind777/tcp open multiling-http58567/tcp open unknownPORT STATE SERVICE111/udp open rpcbind5353/udp ...
靶机渗透实战基础-Vulnhub-Prime_1
靶机渗透实战基础-Vulnhub-Prime:1主机发现&端口扫描攻击主机IP:192.168.2.130,C段扫描:
1nmap -sP 192.168.2.1/24
发现目标主机IP地址为:192.168.2.198。
进行进攻性扫描:
1nmap -A 192.168.2.198
发现两个端口开放:
12345678910PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 8d:c5:20:23:ab:10:ca:de:e2:fb:e5:cd:4d:2d:4d:72 (RSA)| 256 94:9c:f8:6f:5c:f1:4c:11:95:7f:0a:2c:34:76:50:0b (ECDSA)|_ 256 4b:f6:f1:25:b6:13:26:d4:fc:9e:b0:72:9f:f4:69:68 (ED25519)80/tcp open ht ...
Wfuzz基础操作
Wfuzz基础操作爆后台文件:
1wfuzz -w wordlist URL/FUZZ.php
其中wordlist填字典目录,URL即为具体连接,关键字FUZZ为爆破点。
爆后台目录:
1wfuzz -w wordlist URL/FUZZ
爆URL参数:
1wfuzz -z range,000-99 url/xxx.php?id=FUZZ
其中range为id的取值范围。
指定cookie或session:
1wfuzz -z range,000-999 -b session=session -b cookie=cookie url/xxx.php?id=FUZZ
递归测试,在已找出的目录再递归一次:
1wfuzz -z list,"admin-login.php-test.php" -R 1 URL/FUZZ
POST双传参:
1wfuzz -w /usr/share/wfuzz/wordlist/general/mima.txt -w /usr/share/wfuzz/wordlist/general/mima.txt -d "usern ...
WPScan常用方法
WPScan常用方法参数
–url|-u 扫描指定URL或域名。
–force|-f 如果正在WordPress强制WPScan不检查。
–enumerate|-e [option(s)] 信息枚举
u 用户名id 1-10
u[10-20] 指定用户名id 10-20
p 插件程序
vp 仅漏洞插件程序
ap 所有插件程序(慢)
tt timthumbs
t 主题
vt 仅漏洞主题
at 所有主题(慢)
常见用法123wpscan -u 192.168.41.130 #收集基本信息wpscan -u 192.168.41.130 -e u vp #列出用户名列表、漏洞插件wpscan -u 192.168.41.130 -e u --wordlist /root/wordlist.txt #用户名密码爆破
Volatility初探
Volatility初探寻找profile:
1vol -f mem.vmem imageinfo
查看进程:
1vol -f mem.vmem --profile=XXX pslist
进程转储:
1vol -f mem.vmem --profile=XXX memdump -p 2012 -D ./
查看用户密码:
1vol -f mem.vmem --profile=XXX hashdump
查看cmd进程:
1vol -f mem.vmem --profile=XXX cmdscan
查找flag关键词:
1vol -f mem.vmem --profile=XXX filescan | grep flag
文件转储:
1vol -f mem.vmem --profile=XXX dumpfiles -Q 0X00000123456 -D ./
查看Windows窗口程序,显示10行内容:
1vol -f mem.vmem --profile=XXX windows | grep flag -A 10
从注册表中提取LSA密钥信息:
1vol -f mem.vm ...
HackTheBox初探
HackTheBox初探开始使用注册得科学上网,亲测还得用欧洲的,亚洲、中亚、美国的不行…
注册完就无所谓了。
注册后选择Starting Point,OpenVPN方式,下载vpn配置文件,然后连接:
1openvpn xxx.ovpn
直到Starting Point变绿,ifconfig发现多出来一块虚拟网卡tun0。
Meow1nmap -sV 10.129.42.107
23端口有telnet服务,尝试连接:
1telnet 10.129.42.107
尝试一些用户名,例如admin、administrator、root等,发现root账户可免密登录。
拿flag。
Fawn1nmap -sV 10.129.1.14
用了240秒…这速度不敢恭维。
21端口有ftp服务,尝试匿名anonymous登录发现成功,尝试下载:
123lsget flag.txtbye
Dancing1nmap -sV 10.129.4.186
455端口显示microsoft-ds?意味着存在Samba服务,尝试连接并列出可用共享标志/开关:
1smbclient -U ro ...
Arjun入门
Arjun入门检测可能的传参变量,例如id等:
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/
可指定某种方式,如GET POST JSON XML等。
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -m POST
多线程,默认2:
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -t 10
自定义标头:
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ --headers "Accept=Language: en-US\nCookie: null"
控制查询块大小,可能最多达到500个参数而达到服务器最大URL长度限制,例如限制到250:
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -c 250
Linux-C学习笔记
Linux-C学习笔记内存管理动态内存管理12345678long *buffer;buffer=(long *)malloc(400);buffer=(long *)realloc(buffer,256);free(buffer);long *buffer;buffer=(long *)calloc(20,sizeof(long));free(buffer);
链表123456789101112131415161718192021222324252627282930313233343536373839#include <malloc.h>#include <stdio.h>#define LEN sizeof(struct student)typedef struct student{ int num,age; float score; struct student *next;}stu;int n;stu *create(void){ stu *head,*p1,*p2; n=0; p1=p ...