awvs+Nessus安装与卸载
AWVS+Nessus安装与卸载AWVS卸载因为之前安装过了,这里正好重新卸载了再装
第一步:先查看awvs的服务状态,开启的话给它停了
systemctl status acunetix.servicesystemctl stop acunetix.service
第二步:删除软件安装目录
find / -name "*acunetix*" # 可以先看看有哪些相关文件rm -rf /home/acunetix/
卸载的时候可能会发现有些文件卸载不了,这应该是破解用的文件,限制了权限,解决方案
lsattr可用来查看文件的属性:
lsattr filename
如果文件属性中有i与a,或者有其中的一个
可以使用chattr去掉这属性:
chattr -ia filename
此时再次使用chmod命令即可更改文件的权限。
第三步,删除awvs建立的用户。在/etc/passwd 里面
awk -F: '$1=="acunetix" {print}'
s
userdel ...
vulnstack-day2
一、环境搭建靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
靶机通用密码: 1qaz@WSX
拓扑图
环境说明内网网段:10.10.10.1/24
DMZ网段:192.168.111.1/24
DC(仅允许内网用户访问,不出网):
IP:10.10.10.10
OS:Windows 2012(64)
应用:AD域
WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去):
IP1:10.10.10.80(和域内主机连通)
IP2:192.168.111.80(允许外网访问,网站部署在该ip)
OS:Windows 2008
应用:Weblogic 10.3.6 MSSQL 2008
修改配置需要登陆验证Administrator/1qaz@WSX
开启weblogic:C:\Oracle\Middleware\user_projects\domains\base_domain
内网网卡是禁止访问的
PC
IP1:10.10.10.11 ...
初学kerberos
https://www.cnblogs.com/swordfall/p/12009716.html
https://cloud.tencent.com/developer/article/2227940
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的
kerberos协议中也存在三个角色,分别是 客户端A(client):发送请求的一方 服务端B(Server):接收请求的一方 密钥分发中心C(Key Distribution Center,而密钥分发中心一般又分为两部分,分别是: AS(Authentication Server)认证服务器,专门用来认证客户端的身份并发放客户用于访问TGS的TGT(票据授予票据) ...
密码学之CA的使用
实验原理openssl是Linux内置的一款开源工具,实现了常见的密码算法与应用。通过openssl操作,完成各种密码算法的应用。
实验步骤一、生成selfsigned证书openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout privateKey.key -out certificate.crt
req: 表示这是一个证书签名请求(CSR)或自签名证书的操作。
-x509: 指示OpenSSL直接生成一个自签名证书,而不是生成一个CSR。
-nodes: 表示生成的私钥不会被加密(即没有密码保护)。这便于自动化脚本或程序直接访问私钥,但在生产环境中不推荐这样做,因为它降低了安全性。
-days 365: 设置证书的有效期为365天。
-newkey rsa:2048: 表示生成一个新的RSA私钥,密钥长度为2048位。这是目前广泛接受的密钥长度,既安全又相对高效。
-keyout privateKey.key: 指定生成的私钥文件的名称。
-out certificate.crt: 指定生成的证书文件的名t称
依 ...
密码学之数字签名
密码学之数字签名实验目的掌握哈希算法与数字签名算法的实现
实验环境一台Centos 7.2 已经安装openssl组件
实验原理openssl是Linux内置的一款开源工具,实现了常见的密码算法与应用。通过openssl操作,完成各种密码算法的应用。
实验步骤一、生成测试文件
echo 12345 > test.txtecho hello > md.txtcat test.txt md.txt
二、使用MD5算法生成哈希值
生成md.txt的哈希
openssl dgst -md5 md.txt
复制md.txt文件
cp md.txt md.txt.2ls md.*
对md.txt.2生成md5哈希值
openssl dgst -md5 md.txt.2
比对发现md.txt和md.txt.2两个文件的哈希值一样
三、使用RSA签名
1、生成RSA密钥对
openssl genrsa -out rsa.key 1024
2、导出公钥
openssl rsa -in rsa.key -pubout -out rsa_pub.key
3、使用rs ...
openssl基础使用
OPENSSL基础使用实验目的掌握常见的密码学算法应用,包含des aes md5 rsa等掌握常见的密码学算法应用,包含des AES MD5 RSA等
实验环境一台Centos 7.2 已经安装openssl组件
实验原理openssl是Linux内置的一款开源工具,实现了常见的密码算法与应用。通过openssl操作,完成各种密码算法的应用。
实验步骤创建一个文件,用于被加密,文件内容为12345,文件名为test.txt
echo 12345 >test.txt
一、对称加密1、使用rc4加解密
加密openssl enc -e -rc4 -in test.txt -out test_rc4.txt
解密openssl enc -d -rc4 -in test_rc4.enc -out test_rc4.dm
2、使用AES加解密
openssl enc -e -aes-128-cbc -a -salt -in test.txt -out test_aes128.enc
-a:这个选项表示以Base64编码格式输出加密后的数据。Base64是一种基于64个可打印 ...
app|微信小程序|公众号测试环境搭建笔记
app抓包超级全:https://cloud.tencent.com/developer/article/2316324
burpsuite配置证书有时候可以直接安装,但有时候(安卓7.0以上)我们需要将证书命名为计算出的哈希值后缀.0导入到根证书目录:/system/etc/security/cacerts 让系统默认可信任。
httpcanaryhttps://blog.csdn.net/weixin_53891182/article/details/124739048
下载号apk拖到模拟器里即可
安装证书模拟器设置里看是否是root模式
httpcanary设置-》SSL证书设置-》导出根证书-》.0(root)/.pem文件(未root)(直接用他装也可以,不一定要导出)
但.0的证书在收集的设置里是导不进去的,我们选择pem
手机设置,然后 找到并点击“安全”–>“更多安全设置”–>凭据储存下的“从手机储存安装”–>CA证书(不同手机系统这步可能不完全相同,但都大同小异按这几个关键词找一下或者直接搜索) ...
IPC
IPC今天在看微信公众号时,看到一篇IPC总结,想到之前打靶场的时候有用到过这个,只是跟着教程做,也不知道是做什么,可能到这篇特意跟着梳理一下
原文:
域内横向总结系列-IPChttps://mp.weixin.qq.com/s/GvYx3gm0r8hXGWtReXk9eA
https://cloud.tencent.com/developer/article/1937086
https://blog.csdn.net/qq_34144916/article/details/81184434
什么是IPC IPC$ (Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
PC$是NT2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。
NT2000在提供了 IPC$ 共享功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(C$、D$、E$……)和系统目 ...
win隐藏用户
win隐藏用户教程:https://www.cnblogs.com/bonelee/p/15938755.htm
一、创建隐藏用户及分配管理员权限要管理员身份运行的cmd
net user admin$ 123456 /add
注:若不是管理有权限,则创建账号时会提示“发生系统错误 5”。
这时使用net user是查看不到隐藏账号,使用net user admin$这发现这个隐藏账号是存在的:
把隐藏账号设为管理员组
net localgroup administrators admin$ /add
此时隐藏账号admin虽然在CMD里面用net user查看不到,但查看用户和组的时候还是可以发现,所以还需要修改注册表来进行隐藏账号。
net localgroup administrators
二、修改注册表进行账号隐藏和克隆管理员权限1)添加查看注册表中账号权限
在regedt32.exe中来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,点击“安全”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权 ...
Windows10日志分析(一)
原文:https://mp.weixin.qq.com/s/eJpsOeaEczcPE-uipP7vCQ
题目:
审计桌面的logs日志,定位所有扫描IP,并提交扫描次数
审计相关日志,提交rdp被爆破失败次数
审计相关日志,提交成功登录rdp的远程IP地址,多个以&连接,以从小到大顺序排序提交
提交黑客创建的隐藏账号
提交黑客创建的影子账号
黑客植入了一个远程shell,审计相关进程和自启动项提交该程序名字
提交远程shell程序的连接IP+端口,以IP:port方式提交 8
黑客使用了计划任务来定时执行某shell程序,提交此程序名字
审计桌面的logs日志,定位所有扫描IP,并提交扫描次数 【6385】
进入桌面日志,我们可以看到这两个文件,一个access.log和error.log
access_log:指的是访问日志,我们通过访问日志可以获取用户的 IP、请求处理的时间、浏览器信息等
error_log:错误日志记录了访问出错的信息,可以用于定位错误的原因
访问不一定都成功,所以要结合上error_log,er ...