记一次autodecode aes解密渗透实战
最近测试了好几个站点,开局一个登录框,抓包后用户名和密码加密了,格式如下: 在前端加密用的比较多的是 aes,也碰到过先通过 rsa 将 aes 的 key 进行加密,再利用 aes 加密传输的数据的。
上图就是直接使用 aes 加密的案例。
我们可以通过浏览器找到加密的 js…
命令执行绕过-死亡ping命令
路由器管理台经常存在的网络ping测试,开发者常常会禁用大量的恶意字符串,试试看如何绕过呢?
应急响应一些心得
关注日志与文件 不仅要重视操作系统的日志,还需关注操作系统上的文件。应当全面排查,避免大意。许多攻击行为可能在日志中无法体现,例如攻击者上传的扫描工具(如 fscan),这些工具可能会残留在操作系统中。
分析 Linux 的历史命令
在 Linux 系统中,使用history命令…
cisp-pts考试记录
pts 的考试从报名到考试不到半个月,刷题有基础的很好过,因为很多题如果培训了的话基本上都是原题,但是有些题培训机构也不知道,就比如这次考试,最后一道大题,最里面的服务是 nacos,而 nacos 没 exp,尝试了常用的弱口令,没进去就没做了,最有的题只有 2 个 key…
windows&mac安装nessus扫描器
mac 上使用 docker 安装 项目地址:https://github.com/elliot-bia/nessus
安装
Copy
docker run -itd --name=ramisec_nessus -p 8834:8834 ramisec/nessus
更新参考gi…
(转载)宝 想你啦~
waf bypass
渗透测试靶场集合
0x01 靶场类别 搭建的基础环境一般可分成三类。
1、给了源代码,需要自己动手搭建的环境,有源码也可以通过 docker 搭建环境,通过 Dockerfile 去构建,上传至 dockerhub 可重复使用,java 和 php 的构建比较简单,而 asp/x 用 docker…
hackthebox sherlocks之Campfire-1记录
Alonzo 在他的电脑上发现了一些奇怪的文件,并通知了新组建的 SOC 团队。评估情况后,人们认为网络中可能发生了 Kerberoasting 攻击。你的任务是通过分析提供的证据来确认这些发现。
hackthebox sherlocks之TickTock记录
Gladys是公司的一位新员工,她收到了一封电子邮件,通知她IT部门即将对她的个人电脑进行一些工作,她被引导打电话给IT团队,他们会告诉她如何允许他们远程访问。然而,这个IT团队实际上是一群试图攻击Forela的黑客。
hackthebox sherlocks之Logjammer记录
您获得了一个在大型咨询公司担任初级数字取证与事件响应(DFIR)顾问的机会。然而,他们提供了一项技术评估任务,需要您去完成。Forela-Security 咨询公司希望测试您对 Windows 事件日志分析的掌握程度。我们推测 Cyberjunkie 用户登录了他的电脑,并可能实施了恶意操作。请您分析所提供的事件日志,并将结果汇报给我们。
htb sherlocks之CrownJewel-1记录
Forela 的域控制器受到攻击。域管理员帐户疑似泄露,并且攻击者将 NTDS.dit 数据库转储到 DC 上。我们刚刚收到在 DC 上 vssadmin 的警报,因为这不是例行检查计划的内容,我们有充分的理由相信攻击者滥用了这个 LOLBIN…
你当像鸟飞往你的山
小时候,那座山阻挡了我们的去处,我们总想翻过大山看看另一边的世界,等我们长大了,可以翻越这座山了,才发现,山过去还是山,而人却不是那个人。你当像鸟飞往你的山,塔拉离开了父亲去找属于自己的山,离开父亲这座压着的她的大山。
hackthebox Sherlocks之Brutus靶场记录
这个靶场的考点主要是关于linux下auth.log、wtmp文件的知识点,可以增加对auth.log文件的认识,也是在取证中比较常看的日志文件。
hackthebox Sherlocks之Unit42靶场记录
Sherlocks靶场是防御性靶场,你作为事件响应者从给定的日志文件中查找线索作为flag提交。
《禅与摩托车维修艺术》阅读记录
从最终意义上说,这是一部关于活着和怎样活着,并使你深思为什么的书。
春秋云镜仿真靶场-Exchange记录
Exchange 是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 Flag,分布于不同的靶机。
game of active directory(GOAD) part 3 - enumeration with user
第三部分继续枚举一些用户,利用之前获取到的凭证看是否能继续收集到一些信息。 vagrant up启动休眠的机器
当你在活动目录上获得一个账户时,首先要做的总是获取完整的用户列表。
一旦获取到用户列表,你可以对所有用户进行密码喷洒(通常你会发现其他账户使用弱密码,如用户名即密码…
GZCTF平台搭建记录
GZ::CTF 是一个基于 ASP.NET Core 的开源 CTF 平台,采用 Docker 或 K8s 作为容器部署后端,提供了可自定义的题目类型、动态容器和动态分值功能。