wubba lubba dub dub.
post @ 2020-03-12

某公司遭到竞争对手的渗透,大量公司员工账号被盗,公司领导瑟瑟发抖,因为现在不知道聊天窗对面是自己的员工还是竞争对手,在这种情况下怎么来保证员工和老板间的对话是安全并且互相可信的呢?

这时候就引入了一个第三者,HR,由于公司施行工资保密制度,员工之间不知道彼此工资的具体数字,但是HR知道全公司员工的工资数字,现在假定每个员工的工资都是不同的,我们用员工,老板,和HR来完成一个安全可信的加密机制,(假定HR是可信任的)

员工,老板和HR便是Kerberos认证中的三个角色

俗称地狱三头犬

那么继续说,公司目前处在这样一个人与人之间毫无信任可言的情况下,还是要继续运转

某天,员工张二狗需要从老板大黄那里取得一份公司机密信息,但是如果二狗直接给老板发消息索要信息,那老板肯定不会给他,因为公司聊天工具里的人现在都是不可信任的,二狗不知道网线那边是不是真的老板,老板也不知道给自己发消息的是不是真的二狗,这时候就尴尬了

然后这时,聪明的老王出现了,老王是个国外读了10年本科的密码学砖家,他就给公司提出来一套流程,鉴于目前大家都没有办法确定某个人就是某个人,那么我们来用密码学的手段确定彼此的身份吧

这个流程是什么呢,如果二狗想给老板发消息,就要先通过HR来确定二狗就是二狗,怎么确定呢,二狗知道自己的工资,HR也知道二狗的工资,那么二狗就先给HR发个消息,我要找老板谈话,帮我弄个身份鉴定证书吧,但是二狗不能直接找HR要这个鉴定证书,因为二狗要先证明二狗就是二狗本人

于是二狗先给HR发了个消息,我是二狗,我要证明我就是二狗!

Read More

关于net use和psexec无法使用本地管理员组用户建立连接的问题

IPC Access Deined

环境:

win7系统,存在域环境
域名:de1ay
普通域用户: de1ay\de1ay
域管理员用户:de1ay\Administrator
本地管理员用户: de1ay

当我尝试使用域用户de1ay\de1ay和本地管理员组的用户de1ay使用psexec连接目标Windows服务器执行命令时返回了拒绝访问

并且在使用net use建立IPC连接的时候返回了Access Denied


由图可见唯一成功的是使用域管用户de1ay\Administrator成功获取到cmd



可见de1ay属于本地管理员组,同时也存在域用户de1ay/de1ay

并且确定ADMIN$目录开启了共享

了解到Psexec是借助的IPC连接执行命令,那么尝试使用上面两组用户名进行IPC连接

Read More

Goindex隐藏目录

GoIndex

goindex 1.0.6版本没有自带隐藏目录功能,可以通过增加代码实现

首先网盘根目录下新建hide文件夹(或者其他名字

打开workers部署页面

在cloudflare workers的script中,找到62行的apiRequests函数

let list = await gd.list(path);return new Response(JSON.stringify(list),option);之间添加代码

      let list = await gd.list(path);
      if (authConfig.hidden !=undefined && authConfig.hidden != null && authConfig.hidden != ""){
        if (path=="/"){
          let i;
          for (i in list.files){
            if (list.files[i].name==authConfig.hidden)
            {break}
          }
        list.files.splice(i,1);
        }
      }
      return new Response(JSON.stringify(list),option);

之后在文件头部的authConfig中添加新的项

Read More

之前想抓本地流量包的时候发现在SwitchyOmega中设置好了Burp代理,看不到本地请求的流量,其他地址都是正常的

在代理情景设置里从不代理的地址列表删除了127.0.0.1和localhost仍然无法正常抓包

解决方法:在不代理的地址列表中添加<-loopback>即可

Read More

mac系统默认使用高版本jdk导致burpsuite无法启动

之前在mac中装了jdk11 之后发现burp suite无法启动,原因是双击jar启动的时候,系统默认指定的jdk版本是根据/usr/libexec/java_home得到的,而网上的修改jdk版本的教程都是修改当前命令行的环境变量,不会影响系统

解决方法是进入/Library/Java/JavaVirtualMachines/ 目录,打开除了jdk1.8之外的其他jdk目录下面的Contents目录,编辑Info.plist

在jvmvserion下面的版本号前面加一个!

保存后再执行java_home 会发现低版本1.8成为了默认使用的jdk版本,burpsuite可以正常启动

Read More

Hexo-Theme-freemind.bithack

screenshot

修改自hexo-theme-freemin.386 更改了原来的配色和英文字体,添加了对valine评论系统的支持

哦还改了386作者留下的无数个bug,之前甚至都没察觉
Fixed Bugs:

  • Markdown 多级标题失效(原三级以下的标题全部和二级一样大小)
  • 首页预览隐藏了二三级标题(但是一四五级就能显示,我还找了半天entry.ejs的问题,结果他妈在css里被隐藏了,无语)
  • 三级标题两边多了个【】
  • 斜体失效 (不仅失效,开头还多了个/)
  • 粗体失效

安装

1) 安装 主题:

$ git clone git@github.com:Ares-X/hexo-theme-freemind.bithack

2) 安装 hexo-tag-bootstrap (optional):

$ npm install hexo-tag-bootstrap --save
Read More
post @ 2019-12-01

Mac 配置

破解软件

http://xclient.info
https://crackzsoft.com/category/mac/
https://macw.cn/down.php

系统配置

包管理器

安装

安装Command Line Tools

xcode-select --install 

安装Brew

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
Read More
post @ 2019-05-01

Sqlmap Tamper规则提取:

写了个小脚本从sqlmap的tamper的文件里把替换规则提取出来,方便查阅

0x2char.py:

Replaces each (MySQL) 0x<hex> encoded string with equivalent CONCAT(CHAR(),...) counterpart
>>> tamper('SELECT 0xdeadbeef')
    'SELECT CONCAT(CHAR(222),CHAR(173),CHAR(190),CHAR(239))'

apostrophemask.py:

Replaces apostrophe character (') with its UTF-8 full width counterpart (e.g. ' -> %EF%BC%87)
>>> tamper("1 AND '1'='1")
    '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'

apostrophenullencode.py:

Replaces apostrophe character (') with its illegal double unicode counterpart (e.g. ' -> %00%27)
Read More
post @ 2019-04-29

Metasploit体系框架

基础库文件

基础库文件位于源码根目录下的libraries目录中,包括

Rex //整个Metasploit框架所依赖的最基础的组件,为开发者提供基础功能支持

framwork-core //负责实现所有与各种类型的上层模块及插件的交互接口

framework-base //扩展了framework-core,提供更加简单的包装例程,为处理框架各个方面的功能提供了一些功能类,用于支持用户接口与功能程序调用框架本身功能及框架集成模块

模块

模块是通过Metasploit框架装载集成对外提供的最核心的渗透测试功能实现代码。
分为

  • Aux(辅助模块)

  • Exploit(攻击模块)

  • Payloads(攻击载荷模块)

  • Nops(空指令模块)

  • Encoders(编码器模块)

知道漏洞名称之后可以在

Read More

ctrl+f打开替换窗口
查找目标输入

^(.*?)$\s+?^(?=.*^\1$)

勾选正则表达式和匹配新行

Read More
⬆︎TOP