Jarbas
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/jarbas-1,232/
信息收集
Kali 和 靶机都处于同一网段内,直接查找靶机 IP 地址:
123456789101112131415161718root at kali in ~ $ nmap -sn --min-rate 10000 192.168.92.0/24 Starting Nmap 7.93 ( https://nmap.org ) at 2023-07-02 20:13 CSTNmap scan report for 192.168.92.1Host is up (0.00040s latency).MAC Address: 00:50:56:C0:00:08 (VMware)Nmap scan report for 192.168.92.2Host is up (0.00017s latency).MAC Address: 00:50:56:F3:1F:1F (VMware)Nmap scan report for 192.168. ...
w1r3s.v1.0.1
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/w1r3s-101,220/
信息收集
Kali 和 靶机都处于同一网段内,直接查找靶机 IP 地址:
1234567891011121314151617root at kali in ~$ nmap -sn --min-rate 10000 192.168.92.0/24Starting Nmap 7.93 ( https://nmap.org ) at 2023-07-01 23:18 CSTNmap scan report for 192.168.92.1Host is up (0.00029s latency).MAC Address: 00:50:56:C0:00:08 (VMware)Nmap scan report for 192.168.92.2Host is up (0.00014s latency).MAC Address: 00:50:56:F3:1F:1F (VMware)Nmap scan report for 192.168.92.173MAC Address: 00 ...
Linux 使用中的问题(各版本)
最近也是上课期间,本人在搭环境和答疑过程中都有遇到写问题,写个文章记录一下。
问题比较随机,所以不定期更新(就是懒)。
Kali Linux更新源报错
参考文章:https://www.cnblogs.com/v1v1v1/articles/16105023.html
问题描述
在更新 Kali 的时候,会显示如下报错:
1234567忽略:1 https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling InRelease错误:2 https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling Release Certificate verification failed: The certificate is NOT trusted. The certificate chain uses expired certificate. Could not handshake: Error in the certificate verification. [IP: 101.6.15.1 ...
Docker 安装常用工具
漏洞扫描Nessus
Nessus 号称是世界上最流行的漏洞扫描程序,全世界有超过 75000 个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。
Nessus 不同于传统的漏洞扫描软件,Nessus 可同时在本机或远端上遥控,进行系统的漏洞分析扫描。
Nessus 官网:https://www.tenable.com/
由于在物理机或虚拟机中搭建过程过于繁琐,这里使用大佬搭建的 Docker 进行安装:
项目地址:https://github.com/elliot-bia/nessus
12docker run -itd --name=nessus -p 8834:8834 ramisec/nessusdocker exec -it nessus /bin/bash /nessus/update.sh
这里登陆可能会出现凭据错误或者密码错误,直接改密码:
注:作者有给密码提示,可以去看看。
12docker exec -it nessus /opt/nessus/sbin/nessuscli chpasswd admin# goktech@1 ...
Kali Linux 个性化配置
由于个人强迫症的原因,Kali 原版用不太习惯,这里就进行简单的美化和应用安装。
版本来源:官网上新版本的 vmware 解压使用版,这里以 kali-linux-2024.2-vmware-amd64 为例。
写到现在算是第六版了,发现有很多工具其实都没啥用,这里直接把没用的删了,看着舒服多了。
前情提要虚拟机设置
由于我主要是用 Kali 来授课演示,花里胡哨功能也不需要,所以简化一下 Kali 的虚拟机设置。
移除硬件内容如下:
USB 控制器;
声卡;
修改硬件内容如下(看自身电脑配置,无需求可不改):
内存:2 GB -> 4 GB;
显示器:勾选“加速 3D 图形”;
修改选项内容如下:
电源:关闭“向客户机报告电池信息”;
共享文件夹:勾选“已禁用”;
VMware Tools:勾选“手动更新(不执行任何操作)”
root 账户
个人习惯(这是一个非常不好的习惯)喜欢使用 root 用户在 Kali 上操作,所以后续所有内容均基于 root 用户实现,请各位读者注意。
首先登录 Kali 用户,使用 sudo 命令添加 root 用户密码: ...
Windows Server BIOS 安装
由于有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用。
之前在语雀上写过一份,这份算是更新版,所以有些时间对不上(就是懒)。
新建虚拟机
右键新建虚拟机:
选择自定义(高级),点击下一步:
硬件兼容性
建议选择Workstation 17.x,后续迁移适配性较好,点击下一步:
选择稍后安装操作系统,点击下一步:
客户机操作系统
选择Microsoft Windows,由于本次安装使用的是Windows Server 2016的ISO镜像,选择Windows Server 2016即可,点击下一步:
自定义一下虚拟机名称和位置,建议不要在C盘,点击下一步:
处理器&内存&NAT
关于固件类型,选择 BIOS 即可,点击下一步:
对于处理器配置,选择2核即可,点击下一步:
虚拟机内存选择4G即可,点击下一步:
非必要情况下,选择使用网络地址转换(NAT)即可,点击下一步:
非必要选择推荐即可,点击下一步:
非必要选择推荐即可,点击下一步:
虚拟磁盘
由于是创建虚拟机,选择创建新虚拟磁盘即可,点 ...
Kali Linux BIOS 安装
由于有时候学生也会遇到安装方面的问题,避免意外写份文档,方便上课用。
新建虚拟机
右键新建虚拟机:
选择自定义(高级),点击下一步:
硬件兼容性
建议选择Workstation 17.x,后续迁移适配性较好,点击下一步:
选择稍后安装操作系统,点击下一步:
客户机操作系统
选择Linux,由于Kali Linux基于Debian,选择Debain 10.x 64 位即可,点击下一步:
自定义一下虚拟机名称和位置,建议不要在C盘,点击下一步:
处理器&内存&NAT
对于处理器配置,选择2核即可,点击下一步:
虚拟机内存选择2G即可,点击下一步:
非必要情况下,选择使用网络地址转换(NAT)即可,点击下一步:
非必要选择推荐即可,点击下一步:
非必要选择推荐即可,点击下一步:
虚拟磁盘
由于是创建虚拟机,选择创建新虚拟磁盘即可,点击下一步:
非必要选择采用默认配置即可,点击下一步:
自定义一下,磁盘文件名称,一般情况下默认即可,点击下一步:
一般来讲,不用动硬件配置,点击下一步即可:
CD& ...
SoicalFish 简单使用
工具介绍
SocialFish 是一种专门用于社交工程攻击的开源工具。它设计用于模拟各种社交媒体平台的登录页面,并收集用户的凭据和敏感信息。这些凭据和信息可以被黑客用于非法目的,例如未经授权的访问账户、身份盗窃或网络钓鱼攻击。
SocialFish 的主要特点和功能包括:
社交媒体模拟:SocialFish 可以模拟多个知名社交媒体平台(如 Facebook、Instagram、Twitter)的登录页面。它通过伪造页面来欺骗用户输入其凭据。
自定义攻击页面:使用 SocialFish,攻击者可以自定义欺骗页面的外观和感觉,以使其看起来与目标平台的官方页面相似。这样可以提高攻击的成功率。
凭据收集:SocialFish 能够捕获用户在欺骗页面上输入的用户名和密码,并将其保存在一个文件中,以供攻击者进一步使用。
伪装功能:该工具还提供了伪装功能,可以隐藏攻击者的真实 IP 地址和位置信息,增加攻击者的匿名性。
在该工具的帮助下,广大研究人员可以轻松执行网络钓鱼测试或完成信息收集工作,企业安全管理人员也可以使用该工具来对员工进行安全意识培训。
工具安装
工具部署环境:
VM ...
XMind XSS RCE 漏洞复现
漏洞介绍
Xmind 对输出的内容没有进行 XSS 过滤,所以会产生 XSS 漏洞,因为 Xmind 也启用了 node.js 功能,所以会导致命令执行。
环境搭建
旧版 XMind 下载:https://dl2.xmind.cn/XMind-2020-for-Windows-64bit-10.3.1-202101070032.exe
漏洞复现
前期提要:
靶机:Windows 10(XMind 202101070032)
攻击机:Kali 2023.1
只需要按住 ctrl 靠近大纲字符最后就可以弹出:
1<img src=1 onerror=alert(1)>
由于借助的是 node.js 进行命令执行,
123require('child_process').exec('whoami',(error, stdout, stderr)=>{ alert(`stdout: ${stdout}`); });
base 64 编码一下:
1cmVxdWlyZS ...
CVE-2021-21220(Chrome)漏洞复现
漏洞介绍
Google Chrome 是由 Google 开发的免费网页浏览器。
经测试,此漏洞影响 Chrome 最新正式版(89.0.4389.128)以及基于 Chromium内核的 Microsoft Edge 正式版(89.0.774.76)。
攻击者可通过构造特制 Web 页面并诱导受害者访问来利用此漏洞获得远程代码执行。
Chrome 一直是很多用户使用的浏览器,最新出来了一个 Chrome 0 Day ,可以执行任意命令,不过前提条件是需要 chrome 开启 –no-sandbox 无沙盒模式。
沙箱介绍
Chromium 渲染引擎涉及大量 C++ 编写的组件,出现漏洞的概率不小。因此,基于纵深防御理念浏览器引入了涉及三层结构。渲染引擎等组件不直接与系统交互,而是通过一个被称为MOJO的IPC组件与浏览器引擎通讯(也被称为:broker),再与系统交互。进而可以实现:即便沙箱中的进程被攻破,但无法随意调用系统API产生更大的危害。有点类似:即便攻破了一个容器实例,在没有逃逸或提权漏洞的情况下,宿主机安全一定程度上不受影响(实际上,浏览器的Sandbox和容器隔 ...