分类: CTF

74 篇文章

Windows API和ctypes模块操作键盘
Window API是微软提供的应用程序接口集合。开发应用程序时,需要通过API调用操纵系统(内核)提供的丰富功能。常用的32位Windows环境中,提供名为Win32的Windows API,开发人员可以直接调用这些Windows API。
子域名枚举&收集
子域名枚举&收集 1. what & why 什么是子域名枚举? 子域名枚举是为一个或多个域名查找子域名的过程,它是安全评估和渗透测试前期侦查和信息收集的重要手段。 为什么要子域名枚举? Sub-domain enumeration can reveal a lot of domains/sub-domains that are i…
Cobalt Strike -内网渗透之域控攻击篇
一、域控制器攻击 在通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件(活动目录始终访问这个文件,所以文件被禁止读取)。使用Windows本地卷影拷贝服务,就可以获得文件的副本。 1.1 通过卷影拷贝服务提取ntds.dit 在活动目录中,所有的数据都保存在ntds.dit文件中。ntds.d…
Kerberos 协议与 Kerberos 认证原理
前言 IPC、黄金票据、白银票据、、PTT、PTK 老生常谈的知识,对其利用也应该了如指掌。 在本篇文章中,对 Kerberos 协议与 Kerberos 认证原理分模块进行详细的讲解,为下篇文章中讲解 Kerberos 认证原理的安全问题做下铺垫。 Kerberos 协议 Kerberos 协议是一种计算机网络授权协议,用来在非安全网络中,对个人…
Flask-jinja2 SSTI
Flask-jinja2 SSTI 一般渗透姿势 SSTI 中常用的魔术方法 刚开始学习SSTI可能看到上面的利用方法就蒙圈了,不太懂为什么要这么做,下面来讲一下关于Python中类的知识。面向对象语言的方法来自于类,对于python,有很多好用的函数库,我们经常会再写Python中用到import来引入许多的类和方法,python的str(字符串…
日志分析工具
1、SolarWinds Log&Event Manager:Windows的日志分析工具,可提供集中的日志监控体验和事件时间检测,拥有超强的响应能力,能够快速找出问题所在。检测到问题之后,自动响应阻止IP,关闭应用,改变访问权限,禁用帐户,USB设备等,将风险降至最低。该工具适合需要高度合规性的大型企业,提供一个30天的免费试用。 2、PRTG …
蓝队防守漏洞排查姿势总结
目录     一、OA系统     二、E-mail     三、Web中间件     四、源代码管理     五、项目管理系统     六、开源运维监控     七、堡垒机 一、 OA系统 泛微(Weaver-Ecology-OA) 泛微OA E-cology(CNVD-2019-32204)远程命令执行漏洞 a 漏洞分析 漏洞出现在e-colo…
密码保护:密码学
“安全”的加密算法,应该唯一依赖密钥的强度,而算法本身应该是公开的。好比好的门锁应该是只有钥匙才能打开门,而不是设计的锁孔的位置出人意料,或者开锁的方法保密。
Vulnhub-GROTESQUE:2-WriteUp
探测主机地址 [admonition title="PS:" color="green"]有点像CTF的题[/admonition] ┌──(kali㉿kali)-[~/Downloads/site] └─$ nmap -sP 192.168.5.0/24 Starting Nmap 7.91 ( https://nmap.org ) at 202…
内网穿透姿势汇总
0x00 前言 在渗透中拿到一台边缘机器后剩余内网机器不出网的情况很常见,这时我们就需要把内网机器流量转到边缘机器上再进行访问,内网流量转出来的方法很多,在下面就介绍几种常见的方法 0x01 环境介绍 本地环境搭建: 边缘机器: windows 7ip:192.168.10.15(外) 192.168.52.143(内)目标机器:windows 2…
Vulnhub 靶机实战系列:DC -4
下载地址:https://www.five86.com/dc-4.html 则靶机DC-4 ip:192.168.188.159(NAT连接)攻击机kalilinux ip:192.168.188.144   用netdiscover -r 192.168.188.0/24 扫描ip,得到靶机ip 192.168.188.159 先来端口…