红队培训---day1
信息收集这方面知识跟以前学的大差不差 google...
【学习笔记】基础:web打点--php-sql注入
数据请求类型大致就是以下四种1、数字型(无符号干扰) 1select * from news where id=$id; 2、字符型(有符号干扰) 1select * from news where id='$id'; 3、搜索型(有多符号干扰) 1select * from news where id like '%$id%' 4、框架型(有各种符号干扰) 12select * from news where id=('$id');select * from news where (id='$id'); 请求方式通过功能点来判断注入点,请求方式有以下几种全局变量方法:GET POST SERVER FILES HTTP 头等User-Agent: 使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记 录客户使用的操作系统或浏览器版本等存入数据库中) Cookie: 网站为了辨别用户身份、进行 session...
【学习笔记】[THM]ffuf
基本使用直接扫网站就行了,根据之前的提示 1./ffuf -u http://10.10.127.184/FUZZ -w ../SecLists/Discovery/Web-Content/big.txt 回答问题:您找到的第一个状态代码为 200 的文件是什么? 查找页面和目录使用通用文件列表(如 raft-medium-files-lowercase.txt)开始枚举 1./ffuf -u http://10.10.127.184/FUZZ -w ../SecLists/Discovery/Web-Content/raft-medium-files-lowercase.txt 对应第一个问题:您找到的是什么文本文件? 尝试仅针对索引页面的常见扩展 1./ffuf -u http://10.10.127.184/indexFUZZ -w ../SecLists/Discovery/Web-Content/web-extensions.txt 对应第二个问题:为索引页找到哪两个文件扩展名? 从此单词列表中排除 4 个字母的扩展名,因为它会导致许多误报 1./ffuf -u...
【学习笔记】基础:web打点--asp应用
ASP一般与Access数据库一起搭建Access数据库不需要连接,只要设置好数据库文件路径,网站就能读取数据,并且如果知道数据库文件路径,也可能直接下载到数据库文件,然后解密数据就行了 iis短文件名漏洞应用场景: 后台路径获取,数据库文件获取,其他敏感文件获取等探测目录结构的,还是扫文件用的 iis 文件上传解析漏洞 ASP-SQL 注入-SQLMAP 使用&ACCESS 注入要先分辨真正报错和容错页面没啥难的,基本都是sqlmap一把梭了
笔记3--linux虚拟机扩容
之前虚拟机空间不够了,然后给它扩展了20g 操作步骤1. 备份数据(强烈推荐)在进行分区修改前,备份重要数据以防万一。 2. 调整分区(使用 fdisk) 启动 fdisk: 1sudo fdisk /dev/sda 查看当前分区信息:输入 p 后你看到如下信息: /dev/sda1:起始扇区 2048,大小 1M(BIOS 启动分区) /dev/sda2:起始扇区 4096,大小 20G(Linux 文件系统) 删除 /dev/sda2 分区:输入 d,然后选择分区号 2。 注意: 删除分区并不会清除分区内的数据,只要新分区使用相同的起始扇区即可保证数据安全。 重新创建 /dev/sda2 分区: 输入 n 创建新分区,选择 **主分区 (primary)**,分区号选择 2(或默认)。 当提示输入起始扇区时,务必输入原来的起始扇区 4096。 当提示输入结束扇区时,直接回车,让系统自动选择整个剩余空间(这样新分区将覆盖从 4096 开始到磁盘末尾,即约 40G)。 让系统自动选择整个剩余空间(这样新分区将覆盖从 4096 开始到磁盘末尾,即约...
【学习笔记】[THM]Red Teaming--Weaponization(武器化)
部署windows计算机要下载一个远程桌面的工具 1sudo apt install freerdp2-x11 然后按照的房间的提示启动 1xfreerdp /v:10.10.61.163 /u:thm /p:TryHackM3 +clipboard wshWindows 脚本主机(wsh)是一个内置的 Windows 管理工具,它运行批处理文件以自动化和管理作系统中的任务cscript.exe(用于命令行脚本)和 wscript.exe(用于 UI 脚本),负责执行各种Microsoft Visual Basic 脚本 (VBScript),包括 vbs 和 vbe新建一个文件写入以下内容然后运行它(文件改不改名其实无所谓的) 1wscript 1.vbs 1cscript 1.vbs 将刚刚的脚本改成以下内容,然后重新运行,就弹计算器了 12Set shell = WScript.CreateObject("Wscript.Shell")shell.Run("C:\Windows\System32\calc.exe " &...
【学习笔记】[THM]Red Teaming--Red Team Recon(信息收集)
内置工具(系统可识别并自下载的)whois一般能查到以下信息: 12345678910Registrar WHOIS server 注册 WHOIS 服务器Registrar URL 注册 URLRecord creation date 记录创建日期Record update date 记录更新日期Registrant contact info and address (unless withheld for privacy)注册人的联系信息和地址(除非出于隐私考虑而保留)Admin contact info and address (unless withheld for privacy)管理员联系信息和地址(除非出于隐私原因而保留)Tech contact info and address (unless withheld for privacy)技术联系信息和地址(除非出于隐私原因而隐瞒) 但一般都会有隐瞒,以我博客为例,基本全隐瞒了 nslookup使用默认 DNS 服务器来获取与域相关的 A 和 AAAA...
【学习笔记】[THM]Red Teaming--Intro to C2(C2服务器搭建)
设置C2服务器前提条件—下载msf采用一款免费的C2服务器–Armitage,他依赖msf框架,所以还是先下载msf官方给的下载方式 123curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \ chmod 755 msfinstall && \ ./msfinstall 这一步会直接下载好依赖项和msf本身 安装Armitage下载、构建和安装 Armitage1git clone https://gitlab.com/kalilinux/packages/armitage.git && cd armitage 然后运行构建脚本(在这一步之前首先要先装有java,版本不能太高java11就行sudo apt install openjdk-11-jdk) 1bash...
【随记】[THM]Red Teaming--Red Team Threat Intel
意识流答案这个房间不难,但是有一些意识流的东西,比如Task 7Creating a Threat Intel Driven Campaign的第一个问题能知道是要比对APT 41的网络杀伤链来写答案,但是比对过程。。。。图案和文字我是实在没怎么对上啊,硬写就对了第一个,然后就去看wp了贴个答案吧👇然后就是另一个问题纯属基础不好导致的,首先理解LOLBAS(Living Off The Land Binaries and Scripts)工具是什么:利用系统中已有的合法工具或命令行脚本来执行恶意活动,从而避过传统的防御然后就是对着MITRE中的软件一个个在自己电脑上搜了,毕竟说了是已有的合法工具,然后也是查到了 综上结了吧
随笔4---免密支付是这世上最恶心的设计(playstation退款风波)
索尼尼美舒利看ff16的dlc还不错,就想着买个季票直接把俩dlc全拿下了,结果不知道购物车里为什么有个完全版的ff16,然后就是手柄误触了,想从购物车删除,还在找点哪呢,结果点到购买,然后我想着应该要叫我输密码的,结果直接微信来个提示6,我只能说,直接免密扣款啊 客服也尼美舒利然后就是去官网提交退款邮件,然后嘞,本体嘛是23年购买光盘进行游玩的,完全版里包含本体,所以,hhtmlgbd尼美舒利😅 好在交易历史里有当时光盘版的交易id,重新提交了一个退款邮件,并附上了这个交易id,希望能成功吧,要不然就要打电话去battle了 收回诋毁索尼以及客服的话结果如下,嗯之前没说清楚,钱回来了就行