内网渗透--总结
内网渗透–总结前言记录一个月来对内网渗透的学习总结,内网渗透提前是我们已经通过各种手段拿到内网中某一台可以通向外网的服务器或主机的权限,然后把此当作跳板,内网渗透的目的是拿到DC域控制器的权限,达到控制整个域环境。信息收集内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败
base系列编码
base系列编码
[GYCTF2020]Blacklist(堆叠注入)
[GYCTF2020]Blacklist(堆叠注入)
DVWA靶场——File Inclusion(文件包含漏洞)
程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。File Inclusion,文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),re
Cuppa CMS 访问控制错误漏洞(CVE-2022-25401)
Cuppa CMS v1.0 的administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞
2022年-2023年中职网络安全web渗透任务整理合集
2022年-2023年中职网络安全web渗透任务整理合集
详细的X-Scan使用教程
可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名
网络安全红队常用的攻击方法及路径
通常进入内网后,同样会进行内网信息收集、域内信息收集,在通过收集的信息进行内网漫游横向渗透扩大战果,在内网漫游过程中,会重点关注邮件服务器权限、OA系统权限、版本控制服务器权限、集中运维管理平台权限、统一认证系统权限、域控权限等位置,尝试突破核心系统权限、控制核心业务、获取核心数据,最终完成目标突破
kali工具SQLmap基本使用方法流程以及命令解析
kali工具SQLmap基本使用方法流程以及命令解析
靶场练习--春秋云境-Tsclient
Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。
JAVA代码审计之SSRF
本文从漏洞原理、审计函数、漏洞危害、漏洞代码示例、实战案例、漏洞防御方式等几个方面介绍了SSRF漏洞攻击
网络安全之入侵检测
入侵检测
通过一张照片来定位拍摄地点和网站的域名 LA CTF 2023
做osint类题目一定要静下心来,从一堆信息中提取有效的信息并整理,还有些题目是找到某人朋友或者不知道谁的的社交账号,这还需要分析人际关系,分析很多细节,遇到打不开的网站,或者别人把flag删掉了,可以用这个网站来查看之前时间的页面
CTFHUB-网站源码
CTFHUB-网站源码,四种方法:dirsearch,python,burpsuite,御剑。
系统集成项目管理工程师试题(2022年11月全国卷)
核查表,又称计数表,是用于收集数据的查对清单。解析:电路交换是面向连接的,需要为通信建立一条固定的线路,而不管是否有数据在该线路上传输:分组交换是面向无孔不入连接的,数据被分成许多分组,各分组在网络上独立地传送到目的地,接收方再将其组装成一个完整的文件,各分组可以利用网络中能够利用的线路资源,因而提
代码审计工具学习之Seay(安装以及初步认识)
目录1.1名词解释1.2代码审计的重要性1.3代码审计的步骤1.4代码审计的内容1.5常见的代码审计工具2 Seay2.1什么是Seay2.2Seay的安装过程3典型漏洞分析3.1什么是命令注入漏洞3.2 如何理解命令注入漏洞3.3 如何防御命令注入漏洞4 利用工具对命令注入漏洞进行分析4.1DVW
关于新正方教务系统(湖北工程学院)的one day越权漏洞的说明
此漏洞基于湖北工程学院教务管理系统进行演示,漏洞覆盖新正方教务系统8.0以下版本,为本人一年前提交的漏洞,所以并非0day漏洞此漏洞影响范围巨大,几乎涉及国内一半高校的教务系统,包含武汉大学、浙江工商大学等等而且据本人推测,此漏洞难以完全修复,因为我怀疑在该程序的设计阶段,权限验证模块与真实功能模块
网络安全等级保护基础知识汇总
等保整体流程:定级备案->整改->测评->监督检查 定级->定级报告,专家评审记录(二级及以上系统需要专家评审)、主管部门审核, 国标 22240-2020 网络安全等级保护定级指南,保护对象损害后侵害的客体:国家安全、社会秩序和公共利益、公民法人和其它组织合法权益,侵害程度 一般,严重,特别严重
漏洞扫描的原理与应用
漏洞扫描的原理与应用