0%

老年人复健

虽然学安全的时候经常摸鱼,但是不学安全的日子人就完全废掉了orz

下载地址:https://www.vulnhub.com/entry/haste-1,203/

△注:该靶机仅涉及外网打点+拿shell,无后续提权考点

本人水平极差,小白一枚,勿喷

准备

毫无知识储备的大脑,一台kali2021.2,一台刚下载好还热乎的靶机

信息搜集

还是之前的那些步骤拿到打包好的靶机之后看一眼mac地址

阅读全文 »

Windows 系统自带的 wmic 命令——内网大杀器!

在用WMIC执行命令过程中,操作系统默认不会将WMIC的操作记录在日志中,因此也是红队必备!

但要记得

使用WMIC连接远程主机,需要目标主机开放135和445(135 端⼝是 WMIC 默认的管理端⼝,445是远程连接端口)

可用netstat -an查看开放端口

由于这几天比较急着学,所以只学暂时会用到的,本篇笔记不包含所有用法!【回头填坑,画大饼中】

想要把回显的结果保存到文本里就在最后加上 > D:\1.txt 即可

查看主机内的账号
1
2
3
4
本地:
wmic useraccount get name,SID
远程:
wmic /node:192.168.155.137 /user:"administrator" /password:"qwe123" useraccount get name,SID

阅读全文 »

这篇笔记参考了奇安信安服团队所写的书——《网络安全应急响应技术实战指南》

算是自己看书和学习的一个总结和整理。这里是对Linux的小总结

【正在更新中,其实大部分需要掌握的基础部分写的差不多了,虽然坑没填完但也够看了】

系统排查

Linux系统

cpu信息

【lscpu】命令可查看cpu相关信息,包括型号、主频、内核等

操作系统信息

1
uname -a 

1
cat /proc/version

阅读全文 »

这篇笔记参考了奇安信安服团队所写的书——《网络安全应急响应技术实战指南》

算是自己看书和学习的一个总结和整理。

事件发生前未雨绸缪,事件发生后亡羊补牢。

顺便想提一下书中在1.3中所写的一个机构、企业网络安全应急响应应具备的能力。

这几个技能点稍加修改包装,简历不就又能加几行了吗()

常见网络安全应急响应场景:

勒索病毒,挖矿木马,Webshell,网页篡改,DDoS攻击,数据泄露,流量劫持等

应急响应分析流程如下:

事件类型→时间范围→系统排查→进程排查→服务排查→文件痕迹检查→日志分析→(关联推理)→结论

下面就是对技能点的简单总结。

阅读全文 »

简单的靶机,so easy box

初学者友好机,学累了就做一个玩玩吧^_^

准备

hack the box的靶机Toxic环境

BurpSuite×1

正文

选好靶机,打开环境

给出了公网地址,先去访问看一下

阅读全文 »

几天不摸,感觉又回到解放前了。

以后一定要多尝试学习不同的东西,保持热爱,放好心态!

pwn学习之路系列的第二天,开坑!

这里记录一下写题的一些工具使用和碎碎念

当你拿到题目之后……(接下来用一道入门级别的题目做栗子)

第一件事要做的是checksec 他可以查看保护机制,这样有理由后续做题的分析

1
checksec 文件   #看开启了哪些保护机制

虽然开启不开启我都不会写吧,但是还是要装装样子滴

阅读全文 »