kali-linux
搜索文档
K
首页
Kali
知识库
流影态势感知
靶场
关于我
友情链接
我的博客
工具传送门
首页
Kali
知识库
流影态势感知
靶场
关于我
友情链接
我的博客
工具传送门
Menu
知识库概览
过滤
基础知识
网络空间安全学习方向
学习指南
Web开发基础
Web安全
漏扫工具
靶场实战
SRC挖漏洞实战
HVV实战专题
企业安全体系
后渗透
代码审计
移动安全
二进制安全
协议漏洞
编程进阶
CTF夺旗赛
学习建议
持续学习计划
渗透测试一般流程
完整渗透测试流程(实战版)
渗透测试 Checklist
建议工具包
网络安全设备常识
【网络基础】Web应用常识
JAVA平台
Web服务
编码方案
远程和序列化框架
【网络基础】TCP/IP协议
【网络基础】HTTP协议
【网络基础】SSL双向认证
HTTPS
利用对称与非对称加密算法结合的方式
HTTPS
连接建立过程:
单向认证:
双向认证:
单向认证,对服务端证书进行校验
双向认证,对客户端证书进行校验
【网络基础】路由协议
【操作系统】Linux基础命令
at一次性计划任务
crontab 周期性计划任务
【操作系统】Linux三剑客
Git基本用法
版本控制
启动Git
本地仓库搭建
Git文件操作
远程仓库
更新远程仓库
Docker微服务构建指南
绕过免杀
信息搜集开源小工具
常规安装
docker镜像
使用
主要功能
注意事项
Screenshot
Thanks
Tide(潮汐)网络空间探测平台建设思路分享
目录
Change_Log
建设背景
主要功能及实现方法
Function
通用的web弱口令破解脚本
安装使用
功能原理
工作界面
其他说明
ToDo
Proxy_Pool自动化代理搜集+评估+存储+展示工具
安装
使用
简介
参数设置
策略
渗透测试团队技术评级那些事儿
背景
评级原则
适用范围
评级方法
评级细则
两个问题
Web指纹识别技术研究与优化实现
国外指纹识别工具
国内指纹识别工具
在线指纹识别
TideFinger
待解决的问题
参考资料
小福利
分布式web漏洞扫描平台WDScanner
声明
更新说明
目录
Install
Change_Log
Function
ToDo
智能摄像头安全分析及案例参考
智能摄像头网络结构
智能摄像头常见攻击方法
摄像头安全分析案例
安全建议
参考资料
使用peach进行模糊测试从入门到放弃
概念
原理
实现方法
实现流程
常用fuzz框架
关于peach
安装部署
体系结构
使用流程
命令参数
文件格式
Include配置
DataModel配置
StateModel配置
Agent配置
Monitor配置
Test配置
Loggers配置
Strategy配置
测试目的
分析协议
定制pit文件
执行测试
测试结果
他山之石
测试结论
搭建环境
分析数据
配置pit
执行测试
查看数据
测试结论
Tide安全团队总结
WDScanner
潮汐网络空间测绘
FuzzScanner
TideFinger
TideInspire
WeblogicScan
TideScout
Mars(战神)
其他工具
一文解密所有weblogic密文
前言
背景
weblogic加密分析
解密前的准备
解密方法1:官方解密方法
解密方法2:NetSPI大佬的工具
解密方法3:执行java代码1
解密方法4:执行java代码2
解密方法5:本地GUI解密工具
解密方法6:服务端jsp解密1
解密方法7:服务端jsp解密2
注意事项
参考资料
远控免杀从入门到实践(1)-基础篇
3.1 杀软常见扫描方式
3.2 监控技术
4.1 特征码扫描
4.2 文件校验和法
4.3 进程行为监测法(沙盒模式)
4.4 云查杀
4.5 主动防御技术
4.6 机器学习识别技术
6.1 修改特征码
6.2 花指令免杀
6.3 加壳免杀
6.4 内存免杀
6.5 二次编译
6.6 分离免杀
6.7 资源修改
7.1 原生态payload(VT查杀率53/69)
7.2 msf自编码免杀(VT查杀率51/69)
7.3 msf自捆绑免杀(VT查杀率39/69)
7.4 msf自捆绑+编码(VT查杀率35/69)
7.5 msfvenom多重编码(VT查杀率45/70)
7.6 Evasion模块免杀(VT免杀率12-71)
7.7 msf自编译+base64处理(VT免杀率33/69)
7.8 使用reverse_https(VT免杀率29/70)
7.9 使用reverse_tcp_rc4(VT免杀率33/70)
远控免杀从入门到实践(2)-工具总结篇
3.1 Veil免杀(VT免杀率23/71)
3.2 Venom免杀(VT免杀率11/71)
3.3 Shellter免杀(VT免杀率7/69)
3.4 BackDoor-Factory免杀(VT免杀率13/71)
3.5 Avet免杀(VT免杀率17/71)
3.6 TheFatRat免杀(VT免杀率22/70)
3.7 Avoidz免杀(VT免杀率23/71)
3.8 Green-Hat-Suite免杀(VT免杀率23/70)
3.9 zirikatu免杀(VT免杀率39/71)
3.10 AVIator免杀(VT免杀率25/69)
3.11 DKMC免杀(VT免杀率8/55)
3.12 Unicorn免杀(VT免杀率29/56)
3.13 Python-Rootkit免杀(VT免杀率7/70)
3.14 ASWCrypter免杀(VT免杀率19/57)
3.15 nps_payload免杀(VT免杀率3/57)
3.16 GreatSCT免杀(VT免杀率14/56)
3.17 HERCULES免杀(VT免杀率29/70)
3.18 SpookFlare免杀(VT免杀率16/67)
3.19 SharpShooter免杀(VT免杀率22/57)
3.20 CACTUSTORCH免杀(VT免杀率23/57)
3.21 Winpayloads免杀(VT免杀率18/70)
远控免杀从入门到实践(3)-代码篇-C/C++
2.1 方法1:指针执行(VT免杀率23/71)
2.2 方法2:申请动态内存加载(VT免杀率24/71)
2.3 方法3:嵌入汇编加载(VT免杀率12/71)
2.4 方法4:强制类型转换(VT免杀率9/70)
2.5 方法5:汇编花指令(VT免杀率12/69)
2.6 方法6:XOR加密(VT免杀率15/71)
2.7 方法7:base64加密法1(VT免杀率28/69)
2.8 方法8:base64加密法2(VT免杀率28/69)
2.9 方法9:python变形shellcode+汇编代码(VT免杀率8/70)
2.10 方法10:python+xor处理(VT免杀率15/69)
3.1 使用shellcode_launcher(VT免杀率3/71)
3.2 使用SSI加载(VT免杀率6/69)
远控免杀从入门到实践(4)-代码篇-C#
2.1 方法1:C#+shellcode直接编译(VT免杀率20/71)
2.2 方法2:C#+加密处理shellcode免杀(VT免杀率8/70)
2.3 方法3:XOR/AES编码shellcode(VT免杀率14/71)
远控免杀从入门到实践(5)-代码篇-Python
2.1 方法1:python加载C代码(VT免杀率19/70)
2.2 方法2:py2exe打包编译exe (VT免杀率10/69)
2.3 方法3:base64编码(VT免杀率16/70)
2.4 方法4:py+C编译exe(VT免杀率18/69)
2.5 方法5:xor加密(VT免杀率19/71)
2.6 方法6:aes加密(VT免杀率19/71)
3.1 方法1:HEX加密(VT免杀率3/56)
3.2 方法2:base64加密(VT免杀率3/56)
免杀技术一览表(6)-代码篇-Powershell加载shellcode
2.1 powershell版本问题
2.2 常见执行方式
2.3 执行策略
3.1 法1:msf-ps1本地执行(VT免杀率18/56)
3.2 法2:Invoke-Shellcode加载(VT免杀率0/58)
3.3 法3:Invoke-Obfuscation对ps1免杀(VT免杀率3/58)
3.4 法4:ps1行为免杀(VT免杀率0/58)
免杀技术一览表(7)-代码篇-Golang+Ruby+Python
1.1 GO加载shellcode介绍
1.2 Go嵌入shellcode(VT查杀率3/71)
1.3 Go加载器
2.1 Ruby加载shellcode介绍
2.2 Ruby嵌入shellcode(VT查杀率0/58)
远控免杀从入门到实践之白名单(113个)总结篇
MSBuild.exe
Msiexec.exe
InstallUtil.exe
Mshta.exe
Rundll32.exe
Regsvr32.exe
Cmstp.exe
Ftp.exe
Regasm.exe/Regsvcs.exe
Compiler.exe
MavInject.exe
presentationhost.exe
IEexec.exe
winrm.vbs/slmgr.vbs
pubprn.vbs
Xwizard.exe
winword.exe
msdeloy.exe
psexec.exe
WMIC.exe
SyncAppvPublishingServer.vbs
Pcalua.exe
zipfldr.dll
Url.dll
DiskShadow.exe
Odbcconf.exe
Forfiles.exe
Te.exe
CScript.exe/WScript.exe
InfDefaultInstall.exe
At.exe
Atbroker.exe
Bash.exe
Bitsadmin.exe
Certutil.exe
Cmd.exe
Cmdkey.exe
Control.exe
Csc.exe
Dfsvc.exe
Dnscmd.exe
Esentutl.exe
Eventvwr.exe
Expand.exe
Extexport.exe
Extrac32.exe
Findstr.exe
GfxDownloadWrapper.exe
Gpscript.exe
Hh.exe
Ie4uinit.exe
Jsc.exe
Makecab.exe
Mmc.exe
Msconfig.exe
Msdt.exe
Netsh.exe
Pcwrun.exe
Powershell.exe
Print.exe
Reg.exe
Regedit.exe
Register-cimprovider.exe
Replace.exe
Rpcping.exe
Runonce.exe
Runscripthelper.exe
Sc.exe
Schtasks.exe
Scriptrunner.exe
Tttracer.exe
Verclsid.exe
Wab.exe
wmic.exe
Wsreset.exe
Advpack.dll
Comsvcs.dll
Ieadvpack.dll
Ieaframe.dll
Mshtml.dll
Pcwutl.dll
stager.dll/stager.exe
Setupapi.dll
Shdocvw.dll
Shell32.dll
Syssetup.dll
Appvlp.exe
Bginfo.exe
Cdb.exe
csi.exe
Devtoolslauncher.exe
dnx.exe
Dotnet.exe
Dxcap.exe
Excel.exe
Mftrace.exe
msxsl.exe
Powerpnt.exe
rcsi.exe
Sqldumper.exe
Sqlps.exe
SQLToolsPS.exe
Squirrel.exe
Tracker.exe
Update.exe
vsjitdebugger.exe
Wsl.exe
CL_Mutexverifiers.ps1
CL_Invocation.ps1
Manage-bde.wsf
Pester.bat
Mimikatz的18种免杀姿势及防御策略
方法0-原生态mimikatz.exe(VT查杀率55/71)
方法1-加壳+签名+资源替换(VT查杀率9/70)
方法2-Invoke-Mimikatz(VT查杀率39/58)
方法3-使用Out-EncryptedScript加密(VT查杀率0/60)
方法4-使用xencrypt加密(VT查杀率2/59)
方法5-PowerShell嵌入EXE文件(VT查杀率15/58)
方法6-C程序中执行powershell(VT查杀率7/71)
方法7-使用加载器pe_to_shellcode(VT查杀率47/70)
方法8-c#加载shellcode(VT查杀率21/57)
方法9-Donut执行mimikatz(VT查杀率29/71)
方法10-msf加载bin(VT查杀率2/59)
方法11-用C#加载mimikatz(VT查杀率35/73)
方法12-JS加载mimikatz(VT查杀率22/59)
方法13-msiexec加载mimikatz(VT查杀率25/60)
方法14-白名单msbuild.exe加载(VT查杀率4/59)
方法15-JScript的xsl版(VT查杀率7/60)
方法16-jscript的sct版(VT查杀率23/59)
方法17-ReflectivePEInjection加载(VT查杀率32/57)
方法18-导出lsass进程离线读密码(VT查杀率0/72)
方法1-WDigest禁用缓存
方法2-Debug 权限
方法3-LSA 保护
方法4-受限制的管理模式
方法5-禁用凭证缓存
方法6-受保护的用户组
一款资产管理与威胁监测平台
Demo演示
docker安装
分布式部署
手工安装
登录界面
用户管理
资产管理
指纹识别
变更监测
POC检测
漏洞扫描
认证检测
自动化渗透测试工具开发实践
1. 前后端交互
2. 资产探测
3. 被动探测
4. 链接爬虫
5. 登录缺陷测试
6. 常规漏洞检测
7. POC检测
8. 逻辑漏洞检测
9. 日志及截图
10. 输出报告
SRC资产导航监测平台Tsrc
潮影在线免杀平台TideAv上线
平台功能
shellcode免杀
windows提权辅助
Reverse Shell
CTF
什么是CTF?
解题模式 - Jeopardy
攻防模式 - Attack & Defense
混合模式 - Mix
Web - 网络攻防
Misc - 安全杂项
Crypto - 密码攻击
Reverse Engineering - 逆向工程
Pwn - 二进制漏洞利用
系统环境
浏览器
软件
一些网站
常规做法
推荐图书
【WEB】XXE
Payload
【WEB】命令执行
一些常见的绕过方法
【RE】32位调用64位exe程序
【PWN】堆基础
堆基础知识
参考链接
【WEB】bypass-disable-function
关于文件上传
LD_PRELOAD
Apache Mod CGI
PHP-FPM
Json Serializer UAF
GC UAF
FFI
【CRYPTO】CBC
现代密码体制
CBC 模式
CBC 工作模式
Padding oracle
CBC字节翻转攻击
题目参考
【WEB】反序列化字节逃逸
【CRYPTO】哈希长度拓展攻击
Message Authentication Codes
简要介绍
哈希与加密的区别
常用哈希算法的介绍
工具使用
【PWN】how2heap
first_fit
fastbin_dup
fastbin_dup_into_stack
fastbin_dup_consolidate
unsafe_unlink
house_of_spirit
poison_null_byte
house_of_lore
overlapping_chunks
overlapping_chunks_2
unsorted_bin_attack
large_bin_attack
西湖论剑Storm_note
参考链接
【PWN】iofile
IO_FILE之fopen
IO_FILE之fread
IO_FILE之fwrite
house of orange
参考链接
【WEB】Java JDBC反序列化
JDBC简介
JDBC Connection
JDBC Unserialize
Payload Exploit
CVE-2021-2471
更多参考
【WEB】nodejs原型链污染
【WEB】JWT
攻击方法
例题:
【WEB】PHP反序列化
序列化引用:
例题
【WEB】伪随机数
简介
PHP伪随机数
Java伪随机数
【PWN】ret2libc
原理
例题1
例题2
例题3
总结
【PWN】ret2csu
原理
例题
【PWN】ret2shellcode
原理
例题
【PWN】ret2syscall
原理
例题
【PWN】ret2text
原理
例题
【CRYPTO】RSA
基本模运算及算法
RSA加密解密过程
RSA攻击破解
直接模数分解N
费马分解和Pollard_rho分解
公约数模数分解
一个分解的例子
小指数明文爆破
【WEB】ssrf gopher协议
一些常用服务
利用方式
关于 redis
相关环境:
【WEB】SSTI
利用方法
WAF绕过
其他方法
相关题目
【WEB】文件上传
文件上传漏洞原理
危害
防御
检测与绕过
攻击代码
更多参考
【RE】UPX
UPX原理
UPX脱壳
【MISC】Volatility取证分析工具
关于工具
参考文章
从题目学习Volatility取证
【RE】z3
工具手册
nmap端口扫描
主机发现
其它参数
Nmap所识别的6个端口状态
端口扫描技术
Metasploit漏洞利用框架
Metasploit模块划分
参数摘要
导入模块
持久化
Persistence模块
命令摘要
BurpSuite简要手册
sqlmap简要手册
伪静态注入
访问文件系统
接管操作系统
UDF提权
Cobalt Strike
1、介绍
2、客户端与服务端的连接
3、分布式操作
4、日志与报告
1、监听器管理
2、HTTP 和 HTTPS Beacon
3、DNS Beacon
4、SMB Beacon
5、重定向器
6、攻击载荷安全特性
1、客户端攻击
2、系统侦察
3、Cobalt Strike 的攻击方式
4、开始攻击
5、鱼叉式网络钓鱼
1、Beacon 的管理
2、会话传递
3、文件系统
4、用户驱动溢出攻击
5、浏览器转发
6、端口扫描
1、用户账户控制
2、提权操作
3、PowerUp
4、凭证和哈希获取
5、Beacon 中的 Mimikatz
1、Windows 企业局域网环境介绍
2、主机和用户枚举
3、无需恶意软件
4、获取信任
5、远程代码执行
1、SOCKS 代理转发
2、反向转发
3、通过 SSH 开通通道
1、Malleable 命令和控制
2、设置和使用
3、配置语言
4、测试配置文件
1、DKIM、SPF 和 DMARC
2、杀毒软件
3、应用白名单
4、宏攻击
Aggressor-Script
使用不带GUI的C2
Sleep快速入门
简单的交互程序
彩色输出
C2客户端
数据接口(Data Api)--data_query()
Stagers
Local Stagers
Named Pipe Stager
Stageless Payloads
元数据
Alias
Reacting to new Beacons
Reacting to new DNS Beacons
beacon_bottom && beacon_top
The Logging Contract
Conquering the Shell
Privilege Escalation (Run a Command)
Privilege Escalation (Spawn a Session)
Lateral Movement (Spawn a Session)
会话类型的判断
SSH Aliases
ssh_command_register
Reacting to new SSH Sessions
Popup Menus
参考文档
web安全
未授权访问总结
Redis未授权访问
MongoDB 未授权访问
Memcached 未授权访问
Zookeeper未授权访问
Rsync 未授权访问漏洞
Docker未授权访问
Jenkins未授权访问
Hadoop 未授权访问
信息泄露漏洞
页面未授权访问
源码泄露
文件上传漏洞
客户端校验
服务端校验
竞争条件攻击
修复建议
文件包含漏洞
本地文件包含(LFI)
远程文件包含(RFL)
修复建议
命令注入漏洞
PHP敏感函数代码执行
PHP程序执行函数
命令执行绕过技巧
修复方式
常见逻辑漏洞
支付漏洞
越权访问
会话劫持
会话固定
请求伪造漏洞
CSRF
SSRF
同源策略和域安全
同源策略
JSONP
WebSocket
CORS(重点)
CSP是什么?如何设置CSP?
XSS 跨站脚本漏洞
XSS跨站原理
查找利用XSS漏洞
查找反射型XSS
查找利用存储型XSS
查找并利用DOM型的XSS漏洞
防止反射型与存储型XSS
防止基于DOM的XSS漏洞
其他 XSS 防范措施
xss工具
问题
XML实体注入漏洞
XML外部实体注入
XML基础
恶意引入外部实体的三种方式
发现XXE漏洞
防御XXE攻击
SQL注入漏洞
防御方法
Union注入
Boolean注入
报错注入
时间型盲注
DNSlog盲注详解
宽字节注入(过滤了单引号)
二阶注入
中转注入
Base64变形注入
过滤了逗号怎么办
Between And代替 ">" 尖括号
未知列名情况下的注入利用
MySQL写shell
outfile和dumpfile写shell
突破
secure-file-priv
写shell
基于日志写shell
慢查询补充
WebSocket安全问题分析
一、什么是WebSocket?
二、WebSocket和HTTP的区别
三、WebSocket的建立
四、WebSocket握手
五、WebSocket的消息体是什么样的?
一、拦截和修改WebSocket消息
二、重放和生成一个新的WebSocket消息
三、操控WebSocket连接
一、操控WebSocket消息体寻找漏洞
二、操控WebSocket握手流程挖掘漏洞
三、跨站WebSockets攻击
攻防对抗
互联网边界打点
边界资产收集
互联网敏感信息收集
边界入口打点
构建通道漫游内网
搭建NPS
Windows netsh 端口转发(双网卡用)
Linux iptables 端口转发(高权限用)
Neo-reGeorg 端口复用
域内主机存活探测
1、ping
2、PowerShell
3、arp-scan
4、arp-ping
5、Empire
6、nbtscan
7、unicornscan
8、scanline
9、telnet
10、tcping
11、cping
12、fscan
13、Nmap
14、MSF
域内主机端口探测方法
1、Telnet
2、nc
3、fscan
4、ScanLine
5、S 扫描器
6、PowerShell 脚本
7、MSF
权限提升
提权的基础概念
Windows提权
Linux提权
数据库提权
权限维持
反弹Shell
获取Webshell
文件传输
系统后门
内网横向移动技巧
本机信息收集
主机发现
LM Hash和NTML Hash
获取凭证的快捷路径
Server 2012 抓明文密码
导出NTML Hash
获取历史连接凭证
翻阅配置文件
弱口令
系统漏洞
未授权访问漏洞
Web应用漏洞
重点目标系统
凭证传递攻击
日志处理
Bash日志处理
系统日志
Web日志处理
MySQL日志文件
php日志处理
一、wevtutil+for循环清除所有日志
二、 ps批量删日志
三、运行ps脚本
【防守方】2020攻防演练防守心得
知己知彼,百战不殆
摸清家底,治理先行
来而不往,非礼也
【防守方】Windows应急响应
检查系统账号
查看网络连接
检查进程
检查启动项
检查浏览器访问记录
杀软工具
系统日志审计
事件日志分析
【防守方】Linux应急响应
账号安全
查看历史命令
检查网络连接
检查异常进程
检查开机启动项
检查定时任务
检查服务
检查异常文件
检查系统日志
【防守方】Webshell排查
工具查杀
网站被植入WebShell的应急响应流程
【裁判方】紫队视角看2020年络网络攻防实战演习
一、概述
二、网络安全攻防对抗新形势
三、攻击方实战经验分享
四、防守方实战经验分享
五、结语
代码审计
JAVA基础
内置数据类型
引用数据类型
Java常量
访问控制修饰符
访问控制和继承
非访问控制修饰符
For-Each循环操作数组
Arrays 类
Exception类的层次
重写的规则
重载(Overload)
多态存在的三个必要条件
多态的实现方式
接口的声明
接口的多继承
标记接口
枚举类默认方法
使用迭代器遍历集合元素
ArrayList排序
泛型方法
泛型类
类型通配符
PHP代码审计基础知识
前言
代码执行
命令执行
文件包含
文件读取(下载)
文件上传
文件删除
变量覆盖
弱类型比较
XSS
PHP黑魔法
反序列化漏洞
其他一些总结