avatar
文章
24
标签
12
分类
11

首页
归档
标签
分类
说说
关于
jenchoi413's blog
搜索
首页
归档
标签
分类
说说
关于

jenchoi413's blog

高版本安卓XPosed框架安装指南
发表于2023-06-30|更新于2023-11-08|安全移动安全|移动安全
XPosed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。 目前Xposed框架已停止更新,它支持Android 6.0-8.1,但它针对android 8.0和8.1的仅为Beta版本。 如果想要在高版本安卓系统下使用XPosed,可以考虑以下两种方案: Edxposed LSPosed(推荐!!!) Lsposed 是 Edxposed 的一个新的分支,Lsposed 与Edxposed 相互兼容,却比 Edxposed 更加简洁、易用和高效,是现如今饱受诟病的 Edxposed 的极佳替代品。 本文主要介绍LSPosed的安装方式 前置条件 安卓版本:8~11 Magisk v21+、Magisk Manager 安装步骤1、下载 LSPosed模块 Riru版需要安装Riru,Zygisk版可以直接在Magisk中打开Zygisk 这里我下的Zygisk版 2、打开Zygisk Magisk – 右上角【设置】 – 打开Zygisk 3、安装LSPosed模块 Magisk ...
【总结】未授权访问
发表于2023-01-28|更新于2023-11-08|安全Web安全|Web安全
此博客总结了未授权访问,方便自己进行渗透测试 此博客总结的大多未授权,都是端口,或者某项应用,不包括一些特有的未授权访问 漏洞发现的方法:端口扫描、目录探测 [21] FTP 未授权访问漏洞简介风险等级: 高危 FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。 影响版本:全版本 匿名访问: 用户名:anonymous 密码:空或guest或任意邮箱 用户名:FTP 密码:空或FTP 未授权访问: 不需要用户名密码可直接访问,一般出现在局域网中 漏洞详情 FTP是文件传输协议(File Transfer Protocol)的缩写,是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输的, 客户在和服务器建立连接前要经过一个“三次握手”的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传输提供可靠保证。 FTP允许用户以文件 ...
【vulnhub】DC-2攻略
发表于2022-12-13|更新于2023-11-08|安全靶场|靶场•vulnhub系列
靶机链接:DC: 2 ~ VulnHub 信息收集IP1nmap 192.168.56.101/24 kali:192.168.56.101 靶机:192.168.56.105 端口1nmap -sTCV 192.168.56.105 就扫到一个80端口,看来只能从web找突破口了 web看以看到上面的扫描结果,80端口被重定向到http://dc-2/了,直接用ip访问的话,浏览器会自动跳到http://dc-2/这个站,而dns是不知道这个站的ip的,所以会打不开。 这时候我们要手动配置hosts文件 1sudo vim /etc/hosts 加上这一条解析 1192.168.56.105 dc-2 然后保存就好,打开网站就能看到了 用whatweb来看下网站的信息 1whatweb http://192.168.56.105/ 可以看到,用了word press框架,版本是WordPress 4.7.10 用searchsploit找了下,没有找到可以用的 接着又对目录进行爆破,没有发现有用的东西 看到Web站点的Flag提示,应该是要我们去爆破后台;而且一般 ...
【vulnhub】DC-1攻略
发表于2022-12-10|更新于2023-11-08|安全靶场|靶场•vulnhub系列
信息收集IP用nmap扫描c段 1nmap 192.168.56.101/24 56.1是我的win10物理机,56.101是Kali,所以靶机IP是:192.168.56.104 端口1nmap -sTVC 192.168.56.104 可以看到开了22,80和111端口 22和80比较熟悉了 111还不知道是个啥 WEB用whatweb看看 123456789whatweb http://192.168.56.104/{http://192.168.56.104/ [200 OK] Apache[2.2.22], Content-Language[en], Country[RESERVED][ZZ], Drupal, HTTPServer[Debian Linux][Apache/2.2.22 (Debian)], IP[192.168.56.104], JQuery, MetaGenerator[Drupal 7 (http://drupal.org)], PHP[5.4.45-0+deb7u14], PasswordField[pass], Script[te ...
CobaltStrike 4 介绍
发表于2022-12-05|更新于2023-11-08|安全工具|渗透工具
简介cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。 CS与MSFmetasploit是一款开源框架,armitage是metasploit框架的图形化界面方式, cobalt strike是armitage的增强版,同时也是收费软件。cobalt strike在2.0版本还是依托metasploit,在3.0之后的版本使用单独的平台。 目录结构agscript:拓展应用的脚本 c2lint:用于检查profile的错误异常 teamserver:服务端程序 cobaltstrike,cobaltstrike.jar:客户端程序(java跨平台) logs:目录记录与自标主机的相关信息 update,update.jar:用于更新CS third-party:第三方工具 ...
【vulnhub】My cmsms攻略
发表于2022-12-05|更新于2023-11-08|安全靶场|靶场•vulnhub系列
最近在打vulhub靶场,群里和大佬交流的时候,他告诉我一个Up主,然后我就去看了那个up的视频,跟着他打一些靶场,总比自己随随便便选一个要好。 写wp的初衷是记录自己的不足,也便于自己打完之后总结梳理整体思路,所以我的wp可能废话比较多。有些思路走到后面发现是错的,我也会写出来,不会因此删去那些想法。我觉得在你看到我的wp的时候,看到我的一些错误的思路,我踩过的坑,哪怕他在这个靶机上行不通,但它确实是一个思路。还有我看别人wp知道的新思路,新工具,我也都会记录在我的wp里 网上有大量平铺直述的wp,你打靶机,是为了扩展思路,还是简单的跟着wp做个复现,这个要搞清楚。 废话不多说了,开始吧! 前置准备老样子,下载资源 在这 ,自己下载好导入虚拟机即可 参考链接 My-cmsms 靶机_匿名用户2的博客-CSDN博客 信息收集IP这次的靶机,一打开,就显示了IP,直接拿到IP,不需要扫描啥的了 靶机:192.168.56.102 Kali:192.168.56.101 端口拿到IP之后,我们要看一下,这个IP开放了哪些服务 1234567891011121314151617181920 ...
【vulnhub】bossplayerCTF攻略
发表于2022-11-29|更新于2023-11-08|安全靶场|靶场•vulnhub系列
准备1、下载虚拟机虚拟机地址2、打开虚拟机直接双击ova文件,选择打开方式为VirtualBox即可3、开机,到这个页面就行了 现在可以开始渗透了~ 信息收集靶机IP用nmap扫描整个C段,拿到靶机IP(我的网段是192.168.56.x) 1nmap 192.168.56.1/24 扫出三个IP(192.168.56.1是我物理机)Kali:192.168.56.101 靶机:192.168.56.102 访问Web靶机开放了80端口,我们访问一下就是些靶机作者写的靶机介绍,没啥提示性的信息然后我查看了前端源码,没发现什么。页面上也没有可以点的链接所以接下来尝试目录扫描 目录扫描123456dirb http://192.168.56.102/---- Scanning URL: http://192.168.56.102/ ----+ http://192.168.56.102/index.html (CODE:200|SIZE:575) ...
【vulnhub】jangow1.0.1攻略
发表于2022-11-24|更新于2023-11-08|安全靶场|靶场•vulnhub系列
准备 下载靶机 导入虚拟机(!!!推荐VirtualBox导入) 开机 得到ip 【issue】开机没有IP正常在开机的时候,REDE后面就会有IP,但是我这里没有显示。 解决方案如果你跟我一样,不想下载VirtualBox而使用的是VMWare导入靶机,这里推荐用VirtualBox,我下了导入VB,直接解决问题,建议还是下一个哈,Vulnhub里面很多靶机都是ova的,用VB打开会更好。如果你还是不想下,那这里给出我找的教程(比上面复杂,反正我是跟着弄了好一会没成功就放弃了) Vulnhub靶机检测不到IP-语雀 Vulnhub靶机检测不到IP地址_Vicl1fe的博客-CSDN博客 【issue】VM和VB互通问题如果你按照上面的解决方案,解决了VMWare导入虚拟机没有IP的问题,那你可以直接忽略这一步,直接开始。此issue针对靶机在VirtualBox,而Kali依旧在VMWare中。这种情况下,由于VM和VB的虚拟网卡不在同一网段,也就是说Kali和靶机之间是不通的。解决方法参考以下博客 如何在vmware上访问virtualbox的虚拟机 拿到IP一开机,直接 ...
CDN介绍及绕过
发表于2022-11-15|更新于2023-11-08|安全Web安全|Web安全
CDN的全称Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。 如何判断目标存在CDN服务?– 多地ping http://ping.chinaz.com/ http://ping.aizhan.com/ – 原理 利用不通地区对网站进行ping,获取网站的IP地址 如果加了CDN,不同地区获取到的IP地址不一样(CDN服务器不是同一台) CDN对安全测试有什么影响?CDN会隐藏服务器真实的IP地址,无法对目标网站的操作系统进行渗透 CDN站点又可以理解为是目标站点的镜像站点(大多数都是静态CDN加速),拥有相同的网站架构,且CDN服务器可与站点服务器进行交互,因此SQL注入,XSS等漏洞的挖掘并不受太大影响。 常见CDN绕过方法1、子域名IP查询 CDN要钱,为了节约成本,可能流量小的子站没有做CDN ...
【vulnhub】Prime1攻略
发表于2022-11-05|更新于2023-11-08|安全靶场|靶场•vulnhub系列
资源Prime: 1 ~ VulnHub 找靶机IP通过Guest确定IP最下面,有个Guest用户可以登录进去 右键,Open Terminal打开终端窗口 直接执行ifconfig,哎~这IP不就拿到了吗? 通过扫描确定IP 这是在B站听无涯老师的课程看到的方法 不登陆也能找到IP,不过我还是觉得,既然有上面那个口子可以达到目的,就没有必要搞得这么麻烦,这里仅仅作为拓展思维 用Nmap扫描C段 1nmap 192.168.120.1/24 可以看到,同网段扫到了四个机子,一般*.1*是自己的物理机,太小太大的都不考虑,就剩128和145了,而128是我Kali的IP,所以剩下的145就是靶机的IP了。 要是觉得上面的方法靠猜测不妥,凭什么要排除太大和太小的IP啊是吧?这里给出另外一种方法。 刚刚扫一遍,得到4个存活的IP,这时候把靶机给关了,再扫描一遍C段,应该只有三个了,第二次消失的那一个,就是靶机的IP了。 那找到IP之后,我们要登录这个系统,有什么办法可以找到密码呢? 端口服务拿到IP之后,可以继续扫描,这个IP开放了哪些端口,都运行着什么服务,也许就能找到突破口 ...
123
avatar
jenchoi413
网络安全从业者,终生学习。
文章
24
标签
12
分类
11
关注我
最新文章
SpringBoot Actuator未授权访问2025-02-07
Java代码审计:空指针解引用2025-01-28
PMP备考总结——考试混子的心路历程2025-01-21
我终于有属于自己的域名啦!!!2023-11-08
游戏与人生:我从【饥饿鲨-进化】上学到了什么?2023-07-15
分类
  • Hexo1
  • 其他1
  • 安全17
    • Web安全3
    • 工具3
    • 移动安全3
    • 靶场6
  • 总结思考2
标签
Hexo Web安全 pmp vulnhub系列 代码审计 总结思考 渗透工具 游戏 移动安全 自动化脚本 软考 靶场
归档
  • 二月 20251
  • 一月 20252
  • 十一月 20231
  • 七月 20235
  • 六月 20232
  • 一月 20231
  • 十二月 20224
  • 十一月 20225
网站资讯
文章数目 :
24
已运行时间 :
本站总字数 :
41.2k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2022 - 2025 By jenchoi413
来自地狱-去往天堂-路过人间
搜索
数据库加载中