网络空间攻击链-Cyber Kill Chain

Cyber Kill Chain是由全球最大国防工业承包商"洛克希德·马丁公司"于2011年提出的网络安全威胁的杀伤链模型(普遍适用的网络攻击流程与防御概念,参考军事上的杀伤链(Kill Chain)概念),攻击链内容是将网络攻击分为七个阶段:侦察跟踪、武器构建、载荷投递、漏洞利用、安装植入、命令与控制、目标达成。

你好,2023

烦死了,想插个视频源预览一下客户端卡死了,又得重新编写,我刚刚写了什么来着
暴躁博主在线码文,从文字中都能看出挺暴躁了

2022年进步就挺大的,去年进步也大,比往年进步更大,去年是跟刚毕业的学弟们共事他们青春蓬勃的朝气和活力以及敢想敢做说做就做的执行力鼓舞了我,那种氛围是真的舒服。
今年则是高强度的网络安全攻防、渗透测试的工作让我补齐了部分短板,哦,还有对人生的新感悟让我现在像一匹脱缰的野马想狂奔在一望无际的大草原,颇有种“一念天地阔,万事羽毛轻”的感觉。

Tools

参加某省攻防演练,不允许使用自己电脑,先暂时把这些常用的工具记录一下,然后折腾到分配的电脑上,当然,包括但不限于这些工具,没时间整理了!先就这些吧都是信息收集的工具。

《致橡树》

黑苹果折腾记录(OC引导)

由于入了个二手笔记本专门做渗透测试用,喜新厌旧的我并不打算折腾早已熟悉的Windows系统,而国内软件环境又不适配Linux的平台,本着在折腾下求安稳的初心,打算这次折腾一下黑苹果。
本次是OpenCore引导安装,Clover引导安装的方法也跟这差不多,唯一不同的可能就是EFI引导文件

Setoolkit工具克隆网站钓鱼攻击

使用场景:

 快速部署Setoolkit工具克隆目标站点实行钓鱼攻击,按照一贯的原则,快打快撤,用完即扔。

Setoolkit工具还是稍微有点臃肿了,一般用不到它的邮件伪造的鱼叉攻击和投递Payload这些模块,邮件还是要可视化比较容易观察视觉上的不妥,投递Payload适合使用CobaltStrike这款后渗透神器上的插件。

Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581)复现

这个故事发生在月黑风高的某天,基友A突然找我复现漏洞,一开始我是拒绝的,但转念一想,我们可都是社会主义的接班人,人类共同命运体未来的花骨朵儿,为了爱与和平我毅然决然的答应了复现漏洞的援助要求。
(重新改了一下标题,这次顶多算是漏洞复现流水账。)

Ubuntu_Docker拉取速度优化

docker更换为国内镜像

由于网络传输及限制原因,在国内访问Doker官方镜像慢如蜗牛,为了加快访问速度珍惜时间,将官方源配置为国内源,国内常用的有:网易、USTC、阿里云。

WordPress后台拿shell

本次示例WordPress版本号为 4.8.10
理论上小于4.8.10版本也可以使用该方法后台getshell

Hello Gridea

2019.12.02 - 博客更新
由于忍受不了Github自带Markdoen编辑器与Jekyll不兼容性,本博客迎来一次重大更新
以前博客内容会做迁移,以后或许会继续更新博客。

Winrar目录穿越漏洞复现-CVE-2018-20250

0x01 漏洞描述

2019 年 2 月 20 日 @Nadav Grossman 发表了一篇关于他如何发现一个在 WinRAR 中存在 19 年的逻辑问题以至成功实现代码执行的文章。
WinRAR 代码执行相关的 CVE 编号如下:

CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253