HTTP代理reGeorg
https: github.com/NoneNotNull/reGeorg
reGeorg 是 reDuh 的升级版,主要功能是把内网服务器端口的数据通过 HTTP/HTTPS 隧道转发到本机,实现基于 HTTP 协议的通信。
reGeorg 支持 ASPX,ASHX,PHP,JSP 等WEB脚本,并特别提供了一个 tomcat5 版本。
1234567891011usage: reGeorgSocksProxy.py [-h] [-l] [-p] [-r] -u [-v]Socks server for reGeorg HTTP(s) tunnelleroptional arguments: -h, help 显示此帮助信息并退出 -l , listen-on 默认监听地址 -p , listen-port 默认监听端口 -r , read-buff 本地读取缓冲区,每个POST发送的最大数据 -u , url 包含隧道脚本的url -v , verbose 详细输出(INFO|DEBUG)
1python2 reGeor ...
Stowaway简介
https://github.com/ph4ntonn/Stowaway
Stowaway是一个利用go语言编写、专为渗透测试工作者制作的多级代理工具
用户可使用此程序将外部流量通过多个节点代理至内网,突破内网访问限制,构造树状节点网络,并轻松实现管理功能
名词解释
节点: 指 admin || agent
主动模式: 指当前操作的节点主动连接另一个节点
被动模式: 指当前操作的节点监听某个端口,等待另一个节点连接
上游: 指当前操作的节点与其父节点之间的流量
下游: 指当前操作的节点与其所有子节点之间的流量
Stowaway使用说明Stowaway分为两个角色,分别是:
admin 渗透测试者使用的主控端
agent 渗透测试者部署的被控端
adminadmin 用法:
12345>> ./stowaway_admin -l <port> -s [secret]>> ./stowaway_admin -c <ip:port> -s [secret]>> ./stowaway_admin -c & ...
渗透场景
测试Target1
信息收集(同代理实战01)
分析利用(同代理实战01)
主机信息收集(同代理实战01)
建立Socks代理
FRP建立Socks代理
模拟VPS启动frps
VPS:192.168.0.132
12345# 启动frps./frps -c frps.ini# 查看frps配置文件cat frps.ini
12[common]bind_port = 7000
Target1启动frpc
Target1:192.168.0.133
12345# 启动frpc./frpc -c frpc.ini# 查看frpc配置文件cat frpc.ini
1234567[common]server_addr = 192.168.0.132server_port = 7000[socks5]type = tcpplugin = socks5remote_port = 10088
测试Target2
信息收集(同代理实战01)
分析利用(同代理实战01)
配置Socks代理连接Webshell(同代理实战01)
主机信息收集(同代理实战01)
FRP ...
渗透场景
测试Target1Target1环境信息12345678操作系统:CentOS7_64桥接网卡:VMnet0 10.63.165.242仅主机:VMnet2 192.168.22.11root密码: (一个空格)宝塔后台登陆地址及密码:地址:http://10.63.165.242:8888/账号:eaj3yhsl密码:41bb8fee
信息收集
端口信息收集
1234nmap -A -T4 -p- --script vuln 10.63.165.242开放端口:21/22/80/111/888/3306/8888操作系统:Linux
分析利用
21 / 22端口
弱口令爆破
123hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 10.63.165.242 ftphydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 10.63.165.242 ssh
3306端口
不允许远程IP连接
...
代理简介正常的HTTP通信是这样的:
客户端先通过TCP与服务器建立连接。
连接建立完成后,客户端向服务器发送请求。
服务器接收到客户端发来的请求,找到所请求的文件,并通过原来的连接发回去。
客户端接收到服务器传过来的文件,并用浏览器渲染出来给用户看
而通过代理服务器进行HTTP通信则是这样的:
客户端先与代理服务器建立TCP连接,告诉代理服务器我想要访问某某网站的哪个页面
代理服务器收到客户端请求,再建立一条到服务端的TCP连接,把这个请求通过这个连接转发到服务端。
这样在服务器看来,就好像是客户端请求内容一样,然后服务器把所请求的内容响应给代理服务器
代理服务器再把内容通过与客户端的连接送回客户端
代理服务器作为一个中间人,负责转发客户端请求消息以及服务端响应消息
正向代理正向代理(Forward Proxy):是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端必须设置正向代理服务器,当然前提是要知道正向代理服务 ...
Windows域认证Windows的认证包括三个部分:
本地认证:用户直接操作计算机登录账户
网络认证:远程连接到工作组中的某个设备
域认证:登陆到域环境中的某个设备
域内认证即采用了 Kerberos 协议的认证机制,与前两者相比最大的区别是有一个可信的第三方机构KDC 的参与
活动目录活动目录:Active Diretory,AD,是指域环境中提供目录服务的组件。目录用于存储有关网络对象(例如用户、组、共享资源计算机、、打印机和联系人等)的信息。能够快速、准确的从目录中找到其所需的信息的服务,为企业提供了网络环境集中式管理的机制。
活动目录主要的功能:
账号集中管理:所有的账户都存储在服务器中,可以方便快捷的执行命令和管理密码等。
软件集中管理:能够统一推送软件,安装网络打印机等服务器
环境集中管理:统一客户端桌面、IE等
增强安全性:统一部署杀软,统一执行病毒扫描任务、集中管理用户的计算机权限,统一指定密码策略。
更加的可靠更短的宕机时间
在域中,网络对象可以相互访问,但是在真实情况中,需要对某些部门的计算机进行限制,例如:销售部门不能访问技术部门的服务器。这个中间就需要 ...
MISCai和nia的交响曲导出http对象
upload.php中导出flag1.png
至于怎么导,条条道路通罗马
我是直接cyber 导出
from hex
然后删掉一点头和尾
得到这个
是黑白像素点
所以推测要写脚本提取像素RGB,分离出来的图片只有黑色和白色,所以要不黑色为1、白色为0或者白色1、黑色为1,测试了二次当白色为1、黑色为0时,可以提取新的信息。利用脚本将将黑白转伪01
123456789101112131415from PIL import Image png1 = Image.open("flag1.png") a=[] height = 400 width = 400 im = Image.new("RGB", (width, height)) for x in range(0, width): for y in range(0, height): r, g, b = png1.getpixel((x, y)) if r >= 150:a.app ...
弱口令和暴力破解弱口令弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)
猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令。
公共弱口令公共弱口令就是常见的密码,也就是根据大量的密码数据统计得出的出现频率较高的弱口令。如123456、admin、88888888 及默认密码
常见默认密码:https://forum.ywhack.com/password.phphttps://github.com/ibaiw/2023Hvv/blob/main/默认密码.mdhttps://192-168-1-1ip.mobi/default-router-passwords-list/https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/default-passwords.csv
条件弱口令往往与这个人的个人信息(姓名,生日,手机号,特殊昵称,爱好,社交软件账号,常用username,邮箱…),关系成员( ...
Windows HASH什么是HASH
hash,一般翻译做散列,或音译为哈希,是使用一种加密函数进行计算后的结果;
这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。
这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
Windows HASH简介Windows 中加密过的密码口令,我们称之为 Windows Hash
Windows 系统使用两种方法对用户的密码进行哈希处理,分别是 LAN Manager(LM)哈希和 NTLAN Manager(NTLM) 哈希。
现在已经有了更新的 NTLMv2 以及 Kerberos 验证体系。
HASH格式LM哈希密码最大长度为14,密码长度超过14位使用NTLM哈希
2000
xp
2003
Vista
win7
2008
2012
LM
√
√
√
NTLM
√
√
√
√
√
√
√
前面三个系统,当密码 ...
啥也不会,照着别人wp捋一遍
WSWireshark1_1
题目内容:
被入侵主机的IP是?
直接tcp.connection.synack去筛选也只有一条数据
就可以确认被入侵的主机ip了,或者直接浏览数据包也可以发现,被入侵的主机ip是192.168.246.28
1flag`:`192.168.246.28
Wireshark1_2
题目内容:
被入侵主机的口令是?
直接找到telnet的登录流量进行tcp追踪,tcp流0中就有被入侵的主机口令
1flag:youcannevergetthis
Wireshark1_3
题目内容:
用户目录下第二个文件夹的名称是?
也是tcp流0,虽然有点乱码但是也可以判断出第二个文件夹的名称是Downloads
1flag:Downloads
Wireshark1_4
题目内容:
/etc/passwd中倒数第二个用户的用户名是?
还是tcp流0
1flag:mysql
HWhard_web_1
题目内容:
服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 ...