玄机应急响应靶场-第二章
Apache日志分析靶场简介:
账号密码 root apacherizhissh root@IP1、提交当天访问次数最多的IP,即黑客IP:2、黑客使用的浏览器指纹是什么,提交指纹的md5:3、查看index.php页面被访问的次数,提交次数:4、查看黑客IP访问了多少次,提交次数:5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:
apache的日志放在/var/log/apache目录下面
然后用下面指令筛选出访问的ip次数
cut -d- -f 1 access.log.1|uniq -c | sort -rn | head -20 #----------cut命令用于剪切并分割文件中的行。-d-指定分隔符为"-",即以连字符作为字段的分隔符。-f 1指定只提取每个字段的第一个部分,也就是行的第一个元素。sort命令用于对文本行进行排序。-r选项表示以逆序(从大到小)排序。-n选项表示按照数值大小进行排序。
flag{192.168.200.2}
浏览器指纹就过滤一下看看具体的信息
cat access ...
玄机应急响应靶场-第一章
Linux入侵排查这是靶机的简介
账号:root 密码:linuxruqinssh root@IP1.web目录存在木马,请找到木马的密码提交2.服务器疑似存在不死马,请找到不死马的密码提交3.不死马是通过哪个文件生成的,请提交文件名4.黑客留下了木马文件,请找出黑客的服务器ip提交5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交
先简单了解一下不死马,参考文章:https://cloud.tencent.com/developer/article/1922141
https://blog.csdn.net/weixin_44411509/article/details/129267982
不死马的原理就是其进程不会消亡,在内存中不断创建木马文件,从而达到无法删除的目的。
下面是一个不死马例子:
<?php ?>';file_put_co ...
Linux提权-不安全配置项
不安全的用户组disk用户组
disk用户组是Linux中一个特殊的用户组,组内成员可以对一些块设备(比如硬盘、CD等)进行读写。如果属于disk用户组,就可以打开Linux的内置工具debugfs的交互式命令行,并可以挂载到文件系统来调试文件
先df命令查看文件系统磁盘信息
df
假设当前的目录分区为/dev/sda2,然后debugfs打开交互式命令行
debugfs /dev/sda2
这时就可以对文件系统进行调试
adm用户组
此组的成员通常拥有读取和写入系统日志文件、查看系统性能指标以及执行其他系统管理任务的权限。可以查看/var/log下的目录系统敏感日志
shadow用户组
/etc/shadow用于存储用户密码,除了root用户,还有shadow用户组成员也可以查看该文件。
lxd用户组
改组成员可以使用Linux容器(LXD)。
Linux容器是一种轻量级的虚拟化技术,能够在单个Linux系统上运行多个独立的Linux实例。
用户所属该组时,可以使用lxc命令创建新容器,然后将宿主机的文件系统挂载至容器中 ...
Linux提权-信息搜集
服务器信息枚举判断是否虚拟化
systemd-detect-virt #识别系统运行环境,看是否虚拟化
查找当前shell是否处于docker中
grep 'docker' /proc/1/cgroup
查看系统信息
uname -a #可以看到操作系统名称、版本、架构、主机名、内核版本信息等
查看内核版本信息
uname -r
查看系统架构信息
uname -m
查看发行版本信息
cat /etc/*-release
查看系统主机名信息
hostnameuname -n
用户信息枚举查看当前用户
whoami
查看当前用户详细信息
id #包含用户名、用户ID和用户所属组及组ID
查看所有用户信息
cat /etc/passwd
查看系统中所有用户组
cat /etc/group
查看id和对应组信息
for i in $(cut -d ":" -f1 /etc/passwd 2>/dev/null);do id $i;done
查看当前登陆到系统的用户信息
w #可以输出用户的登录名、所使用的终端、当前正在执行 ...
红日靶场二
环境配置环境说明
内网网段:10.10.10.1/24
DMZ网段:192.168.111.1/24
测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)
防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):
deny all tcp ports:10.10.10.1allow all tcp ports:10.10.10.0/24
配置信息
DC
IP:10.10.10.10 OS:Windows 2012(64)
应用:AD域
WEB
IP1:10.10.10.80 IP2:192.168.111.80 OS:Windows 2008(64)
应用:Weblogic 10.3.6 MSSQL 2008
PC
IP1:10.10.10.201 IP2:192.168.111.201 OS:Windows 7(32)
应用:
攻击机
IP:192.168.111.1 OS:Windows 10(64)
IP:192.168.111.11 OS:Parrot(64)
设置好这两个网卡之后就开始给虚 ...
Shiro反序列化
Shiro介绍直接问kimi给出的大致介绍
Apache Shiro是一个强大且易于使用的Java安全框架,提供了认证、授权、加密和会话管理等功能。它被设计为易于理解且易于使用,同时提供了强大的安全性。以下是Shiro的一些关键特性:
认证(Authentication):Shiro提供了多种认证方式,包括用户名和密码、OAuth、LDAP等。
授权(Authorization):Shiro允许你定义权限和角色,并根据这些定义来控制用户对资源的访问。
加密(Cryptography):Shiro提供了一套加密工具,可以用于安全地存储和传输数据。
会话管理(Session Management):Shiro可以管理Web和非Web环境中的会话。
Web支持:Shiro提供了对Web应用的内置支持,可以轻松集成到Servlet、JSP等Web技术中。
缓存(Caching):Shiro内置了缓存机制,可以提高认证和授权过程的性能。
企业级安全:Shiro的设计考虑了企业级应用的需求,提供了灵活的安全策略和集成点。
易于集成:Shiro可以轻松集成到现有的Java应用中,无论是大型企业应用 ...
ASM学习
来学习一下java的ASM,和class字节码以及一些简单的jvm知识也记录在这,参考文章:https://lsieun.github.io/java/asm/java-asm-season-01.html,https://www.javabetter.cn/jvm/class-file-jiegou.html
因为后面java反序列化的学习还需要动态生成恶意字节码,所以来补补基础。
Java类文件结构ASM介绍ASM就是一个操作java字节码的类库。
ASM的操作对象字节码数据,就是.java文件经过javac之后生成的.class文件。
ASM处理字节码的步骤就是:拆分->修改->合并
第一步,将 .class 文件拆分成多个部分;
第二步,对某一个部分的信息进行修改;
第三步,将多个部分重新组织成一个新的 .class 文件。
版本问题不同的ASM版本对应不同的Java版本,高版本可以兼容低版本
ASM Release
Release Date
Java Support
2.0
2005-05-17
Java 5 language support
...
熊海cms代码审计
环境安装来审一下这个简单cms学习一下,熊海cms直接网上找就可以
采用phpstudy进行配置,然后要提前建立一个数据,他不会自动帮你建
安装好后首页就是这样的
开始审计目录结构
admin --管理后台文件夹css --存放css的文件夹files --存放页面的文件夹images --存放图片的文件夹inc --存放网站配置文件的文件夹install --网站进行安装的文件夹seacmseditor --编辑器文件夹template --模板文件夹upload --上传功能文件夹index.php --网站首页
先直接放进seay里面扫一下
看起来还蛮少的,那就直接针对每个漏洞类型去看看
文件包含漏洞第一处文件包含
根目录下的index.php源码:
<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action ...
内网渗透体系建设-NTLM中继专题
NTLM协议NTLM(NT LAN Manager)是一套 Windows 安全协议,旨在为用户提供具有完整性和机密性的身份验证。
NTLM 是基于质询/应答模式的身份验证协议,其过程是加密的,验证过程中不会通过网络传输用户的明文密码。
NTLM验证的加密算法为NTLM Hash,用于用户明文密码的加密,其计算的哈希值存储在本地的SAM文件中,域内用户的哈希值存储在域控的NTDS.dit文件中。
本地用户登录验证时,就是将输入的密码转化为NTLM Hash然后与SAM文件中的NTLM Hash比较。
文件中存储的哈希值格式类似如下:
上图有两个哈希,第一个是LM Hash,第二个是NTLM Hash。
LM Hash 是 LM(LAN Manager)验证机制的加密算法。LM 是在 NTLM 出现之前Windows 使用的验证机制。LM 自身存在的缺陷使得LM Hash 加密强度不高,以至很容易被破解,所以 LM 逐渐被 NTLM 所淘汰。NTLM有 NTLM v1、NTLM v2、NTLM v2Session 三个版本,目前使用最多的是 NTLM v2 版本。
NTLM认 ...
Struts2漏洞学习
Struts2介绍Struts2是以MVC架构为基础的WEB框架,通过WEB Filter的方式内嵌在WEB服务器中进行使用,他对servlet进行了封装。
Struts2与Struts1关系:Struts2是Struts的下一代产品,是在Struts1和WebWork的技术基础上进行了合并的全新的Struts2框架其全新的Struts2的体系结构与Struts1的体系结构差别巨大。
Struts2以WebWork为核心
Struts2=Struts1+WebWork
Struts2是Apache的产品。
Struts2是一个标准的MVC框架。JAVAWEB中的model2模式就是一个MVC模式。model2=Servlet+jsp+JavaBean
Struts2框架是在JAVAWEB开发中使用的。使用Struts2框架,可以简化我们的web开发,并且降低程序的耦合度。
类似于Struts2框架的产品:Struts1、webwork、jsf(Sun提供)、SpringMVC都是MVC模式
Struts2环境配置这里采用maven添加依赖的方式配置
这里选了一个最低 ...