安全矩阵

 找回密码
 立即注册
搜索
楼主: wholesome

侯欣悦学习日记

[复制链接]

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-6-2 15:07:39 | 显示全部楼层
回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-6-20 16:07:57 | 显示全部楼层
回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-7-13 21:06:18 | 显示全部楼层
本帖最后由 wholesome 于 2020-7-13 21:08 编辑

    整体来看,上午都是在学习两本书本还是那个的知识,也一直卡在内网环境那一块。因为我没有搭建内网环境。有动手过,毕竟自己搭建的内网,自己才明白域环境怎么回事,但是开三个虚拟机配置的时候太卡了。无意之中,今天找到一个搭建好的域环境,看明天是否能够友好运行。
下午主要是对目标网站进行实战。这次我选择的是:山东华宇工学院。然后,选取的是一个新目标,所以首先信息收集,对其官方网站点击,主要是看到其登录界面有登录的一些帮助信息,所以确定目标,找老师的工号,工号找到,其密码基本也可以构造。不过,找老师的工号花了很长时间,其教师相关的一个网站的发布的通告、文件是没有老师的工号的。不过,在找的时候,通告等发布人可以看见有admin、xxzx两个账户名。估计能确定存在admin管理员,最开始是以为管理员和学生、教师在一个登录窗口。后来扫描了网站目录,爆出了admin.php管理员登录界面,验证码实时有效变化,尝试手工弱密码登录,最终没有成功。同时继续寻找老师的工号,找了一圈,决定换个方式,加入学校群,不久被允许通过,但是群文件基本没有老师的信息,最后有幸在一张补考单里面找到老师的工号,试了几个,都修改了默认密码,不过,也有漏网之鱼。登录成功,但是没有上传点(头像是固定的),基本信息列出了很多项,但是写出来的就只有工号以及姓名。其他什么没有。试试越权,没有成功,基本无果。明天再试试,没有发现就换一个今天偶然发现的一个类似博彩网站,感觉有点意思。   



回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-7-14 21:23:00 | 显示全部楼层
本帖最后由 wholesome 于 2020-7-14 21:26 编辑

今天上午也是花了一段比较长的时间在《web安全攻防》的sql注入进阶,然后本想着完成域环境虚拟机的内网信息收集,但是有两个虚拟机打不开,不知道怎么回事,打不开。找了一些类似的教程,纠结了一段时间。暂时放弃,然后学习了一篇微信文章,最后转向实战,就是昨天提及的亚博体育,咋一看,就是一个博彩网站,鼓捣了几个小时,但是发现手工找不到可用的账户名,于是先自己随意注册了一个用户名,进去探了探情况,觉得网站做得不错,一度怀疑“正规”。然后找了找上传点,发现只有意见反馈的那一块,但是我发现上传的时候没有反应,不知道是我浏览器或网速的问题,决定明天再试试。然后又操作了一篇php反序列化文章,收获不少。但是今天最遗憾的就是域环境的操作了,但是虚拟机有问题以至于我的行动收到了阻碍,明天再想想办法。以下是完成的任务列表:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-7-15 21:25:58 | 显示全部楼层
今天《web安全攻防》结束了SQL注入,是一些绕过技巧的学习,但是想着这些绕过技巧,在实际渗透时,还要综合利用;并且在实战中,网站的注入点也主要是绕过WAF,也并不是那么轻易绕过的。
今天打算重新拾起对逆向的学习,之前在家里学的时候,虽然当时学到了很多,但是好久没有练习了,很多的基本技术也都忘记了,今天通过一篇微信文章:《x64dbg入门之工具使用实践》才重新引起我的注意,所以决定每天都要学习逆向,巩固前面学习的基础,这也是今天收获最多的。今天做得不妥的地方是每天换一个目标实战,没有坚持弄。我觉得应该坚持昨天的网站试试,但是今天没有,而是花了不少时间找目标,浪费了时间,决定明天再试试。下载的域环境,今天都分别打开了,但是关闭重新一起打开,还是打不开,黑屏,太令人失望。趁着这个域环境的循环打开,强制kill进程,看了三篇关于这样的文章,理清了域环境的攻击思路,但是草稿纸上画一遍不必实际操作一遍,所以明天先打算攻击web服务器,只打开win7,。先通过这个获取web、
服务器的权限再说。转载了几篇文章,这几篇文章都不错,决定明天好好看看和复现。完成的笔记:




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-7-18 08:25:26 | 显示全部楼层
7.17总结:
最主要的任务就是微信文章复现,然后由于实战也许需要,又重新安装了两种漏洞扫描工具,之前安装了一段时间后卸载了,安装本身不涉及什么知识点,主要是着重于安装后怎么使用!今天由于时间问题,就没有尝试使用这写工具。打算明天试试!然后今天又经过一系列操作,终于可以访问web服务器,但是由于被我鼓捣了一番,通过蚁剑连接web服务器后,发现域的名字已经变化(不在了)。但是在拿下web服务器的这段时间内,还是学到了一些技巧,不过,都是最基本的技巧实际生活中估计越来越少的弱密码,也不会将源代码等放在管理员的处理界面,从而使攻击者修改源代码,加入一句话木马,再getshell;或者通过默认密码进入数据库,使用sql日志文件进行getshell:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-7-21 08:00:16 | 显示全部楼层
7.18总结:
1、复现微信文章:《这类软件赶紧卸载!央视315晚会揭露“手机里的窃贼插件”》、《技术分享 | 无线安全(红队服务)》、《数据挖掘十大经典算法之一关联规则挖掘的应用(一)》、《内网存活自动化探测》、《CVE-2020-9484 tomcat session反序列化漏洞分析》、《CVE-2020-9484 tomcat session反序列化漏洞分析》(这篇文章放弃了,大致浏览了一遍,要下载安装审计>_<,太难了)、《Fastjson 1.2.24反序列化漏洞深度分析》(这篇文章为啥不贴出源代码,还是小白的我复现有点难啊)、《CTF-PWN选手入坑指南(一)》
2、破解安装burpsuite,重新卸载了java,因为我一直都是只能运行java不能运行javac
3、《web安全攻防》的XSS讲解的内容蛮少,我自己又找了一本《web安全深度解析》,由于比较熟悉,就没有做太多的笔记。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-7-21 08:02:58 | 显示全部楼层
7.19总结:
1、微信文章:《nmap在渗透测试中的运用》,决定要仔细清楚每一个参数所代表的意思,后来还是直接看了文章
2、微信文章:《面试官:Linux是如何进行函数调用的?》,和寒假学习的pwn挂钩。
3、实战  反正今天的任务就是实战,实战了上传,但是上传绕不过。
4、看实验室《录制的视频:盲注》,但是由于之前已经学习了,所以就直接半开了一会儿。布尔盲注:折半查找  有时候还可以正则匹配来试探盲注 select 'a' regexp '^[a~z]' 。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-7-21 08:05:13 | 显示全部楼层
本帖最后由 wholesome 于 2020-7-21 08:07 编辑

7.20总结:
1、转载微信文章
2、看微信文章《手注大佬带你如何误打误撞搞渗透》
3、《web安全攻防》第四章之CSRF(跨站请求伪造)
4、总觉得自己每天无所事事,决定不止看那一本书,看点平时收集的资料,资料本来平时没有怎么看,不趁着这个暑假,以后也没有时间看了。先看《应急响应实战笔记_2020最新版》,一共有6章,每天一章,今日任务则是第一章:入侵排查篇
5、勒索病毒,最开始我以为是和我想象的病毒一样,中了这类病毒,就会被黑客什么的控制,后来才发现勒索病毒利用各种加密算法对被感染者的文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。该类型病毒的目标性强,主要以邮件为传播方式。勒索病毒文件一旦被用户点击打开,会利用连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥和私钥。然后,将加密公钥私钥写入到注册表中,遍历本地所 有磁盘中的Office 文档、图片等文件,对这些文件进行格式篡改和加密;加密完成后,还会在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。该类型病毒可以导致重要文件无法读取,关键数据被损坏,给用户的正常工作带来了极为严重的影响。
6、第二本资料:《ATT&CK手册》
7、学习《ctf之特训营》第一章 遇到sqlmap的tamper,上次学习没有仔细弄,这次打算认真学习一下。奈何虚拟机有出现了问题,知识大概了解了一下那些tamper的意思。学习到了第一篇的第三章,本想继续学习XSS的,但是XSS的内容很多,明天在学习
8、明日任务:《通用性业务逻辑组合拳加持你的权限》、《任意用户密码重置》、依照今天的看书内容执行、SRC-experience的readme文件





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
 楼主| 发表于 2020-7-29 12:23:50 | 显示全部楼层
7.21 总结:
1、微信文章:《四川广安警方打掉一大型“跑分”团伙,涉案金额近2.7亿元》(一直没有明白这个跑分是什么,今天终于了解了)、《无需密码 直连目标内网Mssql》、《互联网公司忽悠员工的黑话,套路太深了。。。》 、《一口气说出“6种”延时队列实现方法,面试官也得服》、《Office钓鱼之传世经典CVE-2017-11882分析学习》、《唯快不破的分块传输绕WAF》时间段:8:00
2、突然想到我的CobaltStrike+MetaSploit等工具的使用也是非常薄弱呀!之前学习得一点儿都不扎实。
3、延时队列,第一次听到这个名字,但是看了看文章,发现和生活紧密联系。好的,最后,只看懂了实际生活中在哪儿运用,延时队列的6种方式我倒是没有看懂。(>_<)放弃!
4、《Office钓鱼之传世经典CVE-2017-11882分析学习》这篇文章写得非常好,实践性操作度应该很强,所以我打算尝试一下这个二进制漏洞。
5、老师发了一篇nmap扫描器的详细使用,看了一下,感觉不错!今天任务就把它也实践了吧!
6、《唯快不破的分块传输绕WAF》技术啥的不说,重点在于怎么分块传输绕过WAF。安装插件失败!后续就进行不下去了!
7、很多优秀的文章,奈何自己水平不高,实现起来也是困难重重!
8、《应急响应实战笔记》第二章  

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 03:45 , Processed in 0.019584 second(s), 17 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表