redis常见漏洞学习
redis基础知识redis是一个非常快速的、开源的、支持网络、可基于内存亦可持久化的日志型、非关系类型的.Key-Value数据库,并提供多种语言的API。它提供了Java,C/C++,C#,PHP,JavaScript,PerlObject-C,Python,Ruby,Erlang等客户端,使用很方便。
与MySQL数据库不同的是,Redis的数据是存在内存中的。它的读写速度非常快,每秒可以处理超过10万次读写操作。因此redis被广泛应用于缓存,另外,Redis也经常用来做分布式锁。除此之外,Redis支持事务、持久化、LUA 脚本、LRU 驱动事件、多种集群方案。
一些常用的命令set xz "Hacker" # 设置键xz的值为字符串Hackerget xz # 获取键xz的内容info # 获取服务器的各种信息和统计数据比如服务器当前的状态、统计信息、配置参数、客户端连接情况等,我们还可以获取特定信息,比如info memory只获取内存信息SET s ...
流量分析学习
Wireshark的基本使用基本界面介绍点进去就是wireshark的主界面,包含主机上存在的流量文件和用于捕获流量的网卡
工作界面
这里选用了以太网网卡捕获了一些流量进行演示
一些菜单栏
文件菜单
文件菜单主要负责打开已经抓取的数据包、最近打开的数据包合并数据包、导入导出特定数据包。
编辑菜单
编辑菜单主要负责对数据包分类标记,以及在抓包过程中按照时间大小进行分包存储,还有整个软件的首选项也在编辑菜单中。
捕获菜单
捕获菜单用于设置捕获规则,其中选项菜单可以设置捕获的网卡,还可以设置捕获规则
分析菜单
分析菜单针对已经获取的数据包进行分析,通过制定相应的规则筛分数据包。
视图菜单
视图菜单主要是针对软件中的视图显示进行设置,重点需要关注的是解析名称、列显示中的着色规则。
统计菜单
统计菜单可以通过对已有数据进行图形化数据分析,这个功能对于分析大量数据是非常有帮助的。
数据包显示相关数据包显示列信息
No:编号,根据抓取的数据包自动分配
Time:时间,根据捕获时间设定该列
Source:源地址信息,如果数据包包含源地址信息比如:IP、MAC等,会显 ...
msf基础使用学习
msf简介Metasploit Framework是一个综合性渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具
msf目录构成msf的目录位置
/usr/share/metasploit-framework
msf的各个模块
MSF有7个模块,分别对下面目录下的7个子文件夹
/usr/share/metasploit-framework/modules
auxiliary:负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块
encoders:对payload进行加密,躲避AntiVirus检查的模块
evasion:这是用于创建免杀木马的模块
exploits:利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)
这里看一下Windows的一些提权脚本
/usr/share/metasploit-framework/modules/exploits/windows/local
可以看到有很多脚本可以使用,后续会进行学习使用。
payloads:成功exploit之后,真正在目标系统执行的代码或指 ...
内网渗透体系建设-权限提升
权限提升可以分为横向权限提升和垂直权限提升,前者是指同级用户,后者是指低级用户到高级用户。
系统内核漏洞提权当目标系统存在该漏洞且没有更新安全补丁时,利用已知的系统内核漏洞进行提权测试人员往往可以获得系统级别的访问权限。
查找漏洞手动查找
systeminfo
可以利用该命令查看系统安装的补丁
然后可以结合系统版本信息,借助辅助工具寻找可用的提权漏洞。
借助WES-NG查找可用漏洞
项目地址:https://github.com/bitsadmin/wesng
使用方法:
执行下面命令更新漏洞库数据
python3 wes.py --update
在目标主机执行systeminfo命令,并将结果保存到sysinfo.txt中,然后执行下面命令,用WES-NG进行检查
python3 wes.py sysinfo.txt --impact "Elevation of Privilege"#--impact指定漏洞类型为提权漏洞
emmm我的win7systeminfo文件跑出来什么都没有,跑了一下我的win11竟然有cve没绷住
执行下面命令查找所 ...
内网渗透体系建设-端口转发和代理
端口转发和代理在渗透测试中,在获取目标外网权限后,需要通过转发端口或搭建代理等方式建立内网通道。
正向连接与反向连接两个基本概念:正向连接和反向连接。例如,Metasploit 大致可以分为两种Meterpreter,一种是以 windows/meterpreter/bind_tcp为代表的 Bind Shell,另一种是以 windows/meterpreter/reverse_tcp 为代表的 Reverse Shell。其中,Bind Shell用于正向连接,而ReverseShell用于反向连接。
正向连接:正向连接就是受控端主机监听一个端口,由控制端主机主动去连接受控端主机的过程,适用于受控主机具有公网IP的情况下。例如下图中,Attacker 和 Victim 主机都具有公网 IP,Attacker 可以直接通过IP地址访问到 Victim,所以能够使用正向连接来控制 Victim。
反向连接:反向连接是控制端主机监听一个端口,由受控端主机反向去连接控制端主机的过程适用于受控端主机没有公网 IP 的情况。如图所示,Victim ...
Nssctf刷题-网鼎杯
[网鼎杯 2020青龙组]Notes这里没给题目源码只能网上找,app.js源码如下:
var express = require('express');var path = require('path');const undefsafe = require('undefsafe');const { exec } = require('child_process');var app = express();class Notes { constructor() { this.owner = "whoknows"; this.num = 0; this.note_list = {}; } write_note(author, raw_note) { this.note_list[(this.num++).toString()] = ...
内网渗透体系建设-信息搜集
信息搜集当渗透测试人员通过 Web 渗透或其他方式获得服务器主机的权限后,需要以该主机为跳板,对其内网环境进行渗透。对于攻陷的第一台主机,其在内网中所处的网络位置当前登录的用户、该用户有什么样的权限、其操作系统信息、网络配置信息及当前运行的进程信息等都是未知的,这就需要测试人员以当前主机为中心进行信息收集。
本机基础信息搜集查看当前用户、权限
whoami /all
查看当前用户以及当前用户所处的用户组、所拥有的特权等信息,测试人员可以对当前用户所拥有的特权有一个大致的了解,并综合判断是否需要提升权限。
查看网络配置信息
ipconfig /all
查看当前主机的网络配置情况,包括主机的IP 地址、主机名、各网络适配器的信息可以从中判断出当前主机所处的内网网段
查看主机路由信息
route print
在路由表中的“网络目标”都是主机可以直接访问到的,测试人员在后续的横向渗透中可以尝试探测相关地址段的存活主机。
查看操作系统信息
systeminfosysteminfo | findstr /B /C:"0S Name" /C:"0S Ver ...
ctfhub的disable_function
这是ctfhub的Bypass disable_function知识体系
好多新东西能学的,来研究一下。
LD_PRELOAD这里首先来了解一下动态链接库(也叫共享库),这部分在深入理解计算机系统这本书有详细说明,这里简单了解一下
共享库(shared library)是致力于解决静态库缺陷的一个现代创新产物。共享库是一个目标模块,在运行或加载时,可以加载到任意的内存地址,并和一个在内存中的程序链接起来。这个过程称为动态链接(dynamic linking),是由一个叫做动态链接器(dynamic linker)的程序来执行的。共享库也称为共享目标(shared object),在 Linux 系统中通常用 .so 后缀来表示。微软的操作系统大量地使用了共享库,它们称为 DLL(动态链接库)。
程序编译的四个过程如图(预处理、编译、汇编、链接):
一个示例程序的动态链接的过程如图:
#include <stdio.h>#include "vector.h"int x[2] = {1, 2};int y[2] = {3, ...
proc目录作用总结
参考文章:Proc 目录在 CTF 中的利用-安全客 - 安全资讯平台 (anquanke.com)
/proc目录是什么Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。
这里看一下/proc目录下有什么
ls -al /proc
目录中包含许多以数字命名的子目录,这些数字表示系统当前正在运行进程的进程号(PID),里面包含对应进程相关的多个信息文件。
进程号为1的文件里有这些文件,其中有些文件是每个进程都会有的,ctf中我们需要的就是利用这些通用的文件来获取一些进程中的相关信息。
/proc目录作用/proc/self指向的就是当前进程号的目录,这个会经常用到,因为比如靶机启动的时候会有一个自己的进程,这个时候就可以通过/proc/self来 ...
计算机网络学习-6
物理层概述
数据通信
数据通信模型
相关术语
通信方式
数据传输方式
数据传输相关术语
奈氏准则
失真
奈氏准则(奈奎斯特定理)
香农定理
奈式和香农的对比
编码与调制
基带信号与宽带信号
编码与调制的区分
编码与调制的具体方式
数字数据编码为数字信号
数字数据调制为模拟信号
模拟数据编码为数字信号
模拟数据调制为模拟信号
数据交换方式
电路交换(Circuit Exchanging)
报文交换(Message Exchanging)
分组交换(Packet Exchanging)
数据报方式
虚电路方式
数据报和虚电路对比
交换方式的选择
物理层传输介质
导向型传输介质
双绞线
同轴电缆
光纤
非导向型传输介质
物理层设备
中继器
集线器(多口中继器)
物理层概述导图:
物理层解决如何在连接各种计算机的传输媒体上传输数据比特流,而不是指具体的传输媒体。
物理层主要任务:确定与传输媒体接口有关的一些特性
物理层特性
机械特性:定义物理连接的特性,规定物理连接时所采用的规格、接口形状、引线数目、引脚数量和排列情况。
电气特性:规定传 ...