principles security原则thm

【THM】子域枚举

子域名枚举分为三种 我们将探索三种不同的子域枚举方法:蛮力、OSINT(开源智能)和虚拟主机。 OSINT - SSL/TLS 证书 SSL/TLS 证书 什么时候 SSL/TLS(安全套接字层/传输层安全)证书由 CA(证书颁发机构)为域创建,CA 参与所谓的“证书透明度 (CT) 日志”。这些是 ......
THM

3 σ 原则

如图所示 正态分布 $\mu$表示平均值 $\sigma$表示方差 ① 蓝色区域 是 和 $\mu$相差 1 个$\sigma$范围内的,占总体的 68.26% ②蓝色 + 红色区域 是 和 $\mu$相差 2 个$\sigma$范围内的,占总体的 95.44% ③蓝色 + 红色 + 黄色区域 是 ......
原则

[THM]content discovery

手动发现 - robots .txt robots.txt是告诉搜索引擎,那些页面是不允许爬的,这有利于我们渗透测试发现更多有用信息 手动发现 - Favicon 网站图标 网站图标是显示在浏览器地址栏或选项卡中的一个小图标,用于为网站打造品牌。 有时 当使用框架来构建网站时,作为安装一部分的网站图 ......
discovery content THM

【THM】钢铁山

找到本月最佳员工是bill Harper 发现运行在8080的是Rejetto HTTP File Server,然后去exploit上寻找利用漏洞 用msf获得shell 拿到了题目说的用户标志 权限提升 为了枚举这台机器,我们将使用一个名为 PowerUp 的 powershell 脚本,其目的 ......
钢铁 THM

[THM]Kenobi

枚举 Samba 的共享 Samba 是适用于 Linux 和 Unix 的标准 Windows 互操作性程序套件。它允许最终用户访问和使用公司内部网或 Internet 上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统。 Samba 基于服务器消息块 (SMB) 的通用客户端/服务器协 ......
Kenobi THM

职场中与同事相处的六个原则

1、 自我独立原则。每个人生来就是一个个独立的个体,每个人都有自己的个性和特点。在与人交往时一味迎合别人,就会失去自己的个性和特点,一个失去了个性和特点的人,在别人眼中就是软弱好欺负的人。而只有保持自我的独立性,有个性有特点,说话做事不亢不卑的人才能得到别人的佩服和尊重。 2、 助人为乐原则。助人为 ......
职场 同事 原则

与孩子相处的十大原则

第一,平等原则。 心理学研究证明:孩子与父母平等的对话,不仅是互爱的一促体现,而且能够帮助孩子树立信心 、明辨是非、丰富想象力和创造力。而“独裁”对孩子人格的影响是灾难性的。 其实大家要明白一点: 第二,尊重原则。 有的家长只希望孩子对自己言听计从,而不能有自己的观点更别说争辩了,出现反抗则是大声训 ......
原则 孩子

夫妻和睦相处十条原则

一、尊重彼此 懂得尊重爱人,生活才会更加的幸福和甜蜜;不懂得尊重对方,人生也不可能会有未来。 任何一个人,都是要尊严的人;如果得不到对方的尊重,心里都会很痛苦;所以因为对方的无情款待,就会以牙还牙;这样的夫妻,只会出现很多的问题,出现更大的矛盾。只有尊重彼此,人生才会更加的多彩多姿。 二、永远信任 ......
和睦相处 夫妻 原则

[THM]Basic Pentesting

Web 应用测试和权限提升 在这些任务集中,你将了解以下内容: 暴力破解 哈希破解 服务枚举 Linux 枚举 扫描端口 查看http服务,发现隐藏目录 查看该目录 发现敏感信息 查看smb用匿名访问 发现文件查看发现用户名叫jan。枚举密码ssh 发现密码是armando,登录ssh, 发现可以查 ......
Pentesting Basic THM

【THM】脆弱性

脆弱 了解主动侦察、Web 应用攻击和权限提升。 开放了6个端口,操作系统是ubuntu linux,web服务运行在3333端口,好了前面的10000端口扫描完了,有前进的路线了,剩下扫描全部端口不能少任何一个信息。 然后用gobuster对3333端口的web服务扫描一下大概结构 扫描发现了上传 ......
脆弱性 THM

网安靶场环境_DVWA-读取文件报错File not found! Cookie中有两个security键

DVWA-文件包含漏洞-读取文件报错-ERROR: File not found! Cookie中有两个security键 1 问题复现 (1)登录DVMA后,设置DVWA Security为Low。 (2)进入File Inclusion,访问dvwa/vulnerabilities/fi目录下的 ......
靶场 security 两个 环境 文件

【THM】Linux PrivEsc

服务漏洞利用 MySQL服务以root身份运行,并且该服务的“root”用户没有分配密码。我们可以使用一种流行的漏洞利用用户定义函数 (UDF) 通过 MySQL 服务以 root 身份运行系统命令。 MySQL(Linux)-UDF-exp地址链接:https://www.exploit-db.c ......
PrivEsc Linux THM

Spring Security 6.x 系列(10)—— SecurityConfigurer 配置器及其分支实现源码分析(二)

一、前言 在本系列文章: Spring Security 6.x 系列(4)—— 基于过滤器链的源码分析(一)中着重分析了Spring Security在Spring Boot自动配置、 DefaultSecurityFilterChain和FilterChainProxy 的构造过程。 Sprin ......

【THM】 通用 Linux Privesc

了解 Privesc “权限提升”是什么意思? 从本质上讲,权限提升通常涉及从较低权限到较高权限。从技术上讲,它是利用漏洞、设计缺陷或配置疏忽 未经授权访问的操作系统或应用程序 通常限制用户访问的资源。 为什么它很重要? 在进行 CTF 或实际渗透测试时,您很少能够获得提供管理员访问权限的立足点(初 ......
Privesc Linux THM

Daiwa Securities Co. Ltd. Programming Contest 2023(AtCoder Beginner Contest 331)

Daiwa Securities Co. Ltd. Programming Contest 2023(AtCoder Beginner Contest 331) A - Tomorrow 解题思路: 模拟。 代码: #include <bits/stdc++.h> using namespace s ......

Mysql复习计划(三)- 索引的设计原则和Mysql性能分析

一. 索引的设计原则 索引的分类: 从功能逻辑角度,分为4种:普通索引、唯一索引、主键索引、全文索引。 从物理实现方式角度,分为2种:聚簇索引、非聚簇索引。 从作用字段个数角度,分为2种:单列索引、联合索引。 普通索引:可以创建在任何数据类型上,无任何限制。 唯一性索引:使用UNIQUE参数进行设置 ......
性能分析 Mysql 索引 原则 性能

【THM】Metasploit: Meterpreter

Meterpreter简介 Meterpreter 是一种 Metasploit 上的有效负载(payload),它通过许多有价值的组件支持渗透测试过程。Meterpreter 将在目标系统上运行并充当命令和控制架构中的代理。 使用Meterpreter时,你将与目标操作系统和文件进行交互,并能使用 ......
Meterpreter Metasploit THM

里氏替换原则-Liskov Substitution Principle

别名:LSP 动机: 描述: 实例: 优点: 缺点: 关联原则: OCP DIP 参考资料: 《大话设计模式》 《C++代码整洁之道》 《敏捷软件开发》 ......
里氏 Substitution Principle 原则 Liskov

【THM】Metasploit:操作

简介 在本文中,我们将学习如何使用 Metasploit 进行漏洞扫描和漏洞利用。我们还将介绍数据库特性是如何使管理更广泛的渗透测试项目变得更加容易的。最后,我们将研究如何使用 msfvenom 生成有效载荷,以及如何在大多数目标平台上启动 Meterpreter 会话。 更具体地说,我们将讨论的主 ......
Metasploit THM

[THM]Metasploit: 简介

Metasploit简介 Metasploit是使用最广泛的漏洞利用框架。Metasploit是一个强大的工具,可以支持渗透测试活动的所有阶段,从信息收集到开发后。 Metasploit有两个主要版本: Metasploit Pro:促进任务自动化和管理的商业版本。此版本具有图形用户界面 (GUI) ......
Metasploit 简介 THM

[THM]Active Directory 基础知识

活动目录 何 Windows 域的核心都是 Active Directory 域服务 (AD DS)。此服务充当目录,其中包含网络上存在的所有“对象”的信息。在 AD 支持的众多对象中,我们有用户、组、计算机、打印机、共享和许多其他对象。让我们来看看其中的一些: 用户 用户是 Active Dire ......
基础知识 Directory 基础 知识 Active

软件设计模式的七大原则

1.单一职责原则 一个类应该有且仅有一个引起它变化的原因 例如 实现登录功能,不应该设计一个类,即负责数据库的连接,又负责页面的初始化,又负责数据的接收和处理 而应该把这些功能分开,分成多个不同的类,各司其职 2.开闭原则 一个软件实体应该对拓展开放对修改关闭,也就是说,当需要修改功能或者添加新的功 ......
设计模式 七大 原则 模式 软件

【THM】加密 - Crypto 101

这个房间将包括: 为什么密码学对安全和 CTF 很重要 密码学的两大类及其用途 RSA 以及 RSA 的一些用途 密钥交换的 2 种方法 随着量子计算的兴起,关于加密未来的说明 基础关键词 Ciphertext :密文 加密明文、加密数据的结果 Cipher:加密法 加密或解密数据的一种方法。现代密 ......
Crypto THM 101

Awesome Security Prompts

一、网络安全 Prompts 使用技巧 您可以用这些 Prompts 技巧来获取有关网络安全的建议、解决方案或信息: 问题描述清晰明确,确保您的 Prompt 描述了一个清晰明确的问题或场景,以便 GPT 能更好地理解您的需求并提供相应的回答。例如: "如何保护 Web 应用程序免受 SQL 注入攻 ......
Security Awesome Prompts

【THM】开膛手约翰

约翰是谁? 开膛手约翰是目前最知名、最受欢迎和最通用的哈希破解工具之一。它结合了快速的破解速度和一系列非凡的兼容哈希类型。这个房间将假设没有以前的知识,因此在进入实际的哈希破解之前,我们必须首先介绍一些基本术语和概念。 单词列表 单词列表 正如我们在第一个任务中解释的那样,为了对攻击哈希进行字典攻击 ......
THM

【THM】哈希 - Crypto 101

关键术语 在开始之前,我们需要先了解一些行话。阅读这些内容,并尽可能多地吸收。我们将在稍后的房间里扩展其中的一些内容。 纯文本 - 加密或哈希之前的数据,通常是文本,但并不总是如此,因为它可能是照片或其他文件。 编码 - 这不是一种加密形式,只是一种数据表示形式,如 base64 或十六进制。可立即 ......
Crypto THM 101

[THM]泡菜里克

gogogo nmap端口探测一下 拿出我们的老宝贝gobuster 访问http页面 拿到账号,在gobuster中发现robots.txt文件,打开看看 应该是有用的,然后尝试登录login发现成功了 发现一个rce框,经过一些尝试,发现查看文件的指令全部禁止了只能用其他方法 第一种(shell ......
泡菜 THM

利用归结原则求数列极限

对于数列的不定式极限,可以利用函数极限的归结原则,通过先求相应形式的函数极限而得到结果. ......
数列 原则 极限

[THM]上传漏洞

介绍 将文件上传到服务器的能力已成为我们与 Web 应用程序交互不可或缺的一部分。无论是社交媒体网站的个人资料图片、上传到云存储的报告,还是在 Github 上保存项目;文件上传功能的应用是无限的。 不幸的是,如果处理不当,文件上传也会在服务器中打开严重的漏洞。这可能会导致从相对较小的滋扰问题到任何 ......
漏洞 THM

【THM】什么是壳?(二)

Msfvenom 作为 Metasploit 框架的一部分,msfvenom 主要用于生成反向和绑定 shell 的代码。它广泛用于较低级别的漏洞利用开发中,以在开发类似缓冲区溢出漏洞时生成十六进制 shellcode;但是,它也可用于生成各种格式(例如、)的有效载荷 。我们将在这个房间里使用后一种 ......
THM