这是cobalt strike 4.0官方教程的第二节观看笔记笔记。两年之前的课一直拖到现在才写。。。
配合视频食用效果更佳!
0x01 环境配置及安装概述
Frida是一款跨平台使用的,面向开发人员、逆向工程师和安全研究人员的动态工具集。
Github地址:frida/frida: Clone this repo to build Frida (github.com)
Frida框架分为两部分
一部分是运行在系统上的交互工具frida CLI。
另一部分是运行在目标机器上的代码注入工具 frida-serve。
...
一次攻防演习中的近源尝试0x00 背景前段时间参加了某市的一次攻防演练,分配到的目标暴露面较少,而且页面都是趋于静态的那种,最可恶的是某家医院直接关站。。。
以下文章主要记录本次过程的主要内容。
0x01 准备工作由于第一天成果非常有限,因此准备去实地看看情况(在主办方允许近源的情况下),于是我们选择了关站的那家医院。
准备工具:由于是第一次,所以准备到的东西并不多,带了网线、USB无线网...
考点:反序列化、PHP弱类型
题目复现地址:https://www.ctfhub.com/
打开题目给出源码:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475...
本文以pikachu靶场作为演示简单介绍了Burpsuit的Intruder模块
0x01 Burpsuite Intruder模块简单介绍首先,介绍下burpsuite intruder模块的相关设置,以下三个框分别是并发线程设置(免费版不可修改此处)、失败重试次数、间隔时间设置。
Rerequest Headers介绍:
如果选中‘update Content-Length heade...
这里介绍两种使用python来操控metasploit的方法,一种是python调用系统命令来实现,另一只是使用pymetasploit3库来实现。
0x01 Python调用系统命令来控制第一种方法是将参数信息写入.rc后缀的文件中,利用os库,调用sysytem()函数来执行msfconsole,利用msfconsole -r参数接文件来进行实现。
安装os库:
1pip3 inst...
题目来源于四叶草云演平台攻防启航班考核
阿童木(任意文件下载)打开题目是很多张阿童木的图片,点击图片会直接下载。测试存在任意文件下载漏洞,下载passwd文件找到BASE64加密的flag,解密即可拿到flag。
大学生活(SQL注入)更改id值,回显发生变化(底部红框部分)过滤空格、and、order、=等
payload:
1234567?id=1/**...
Python-nmap模块报错解决办法123 File "nmap.py", line 10, in <module> nm = nmap.PortScanner()AttributeError: 'module' object has no attribute 'PortScanner'
排错记录:
文件命...
对渗透新人成长的建议
挖洞一定要去实战:
不能只在漏洞环境复现漏洞,实战和环境是不一样的。
实战环境的选择:
漏洞盒子:新人建议首先去漏洞和提挖洞,漏洞盒子接收大多互联网漏洞,无论该单位是否在盒子注册过,漏洞审核相对容易通过。
补天:分为公益 SRC 和专属 SRC,补天的审核较为严格,且通常只接收在补天注册的厂商的漏洞和大中型厂商漏洞,其他小站漏洞通常审核不通过。在熟悉漏洞盒子挖洞后...
0x01 hydra参数介绍hydra命令参数介绍: -l #指定单个用户名称 -L #指定用户名称字典 -P #指定单个密码 -p #指定密码字典 -s #指定端口 -vV #显示详细的执行过程 -R #根据上一次进度继续破解 -S ...