勒索病毒模拟演练
攻击原理永恒之蓝永恒之蓝是一个利用Windows系统中Server Message Block (SMB) 协议的漏洞(MS17-010)进行攻击的高级漏洞利用工具。该漏洞允许攻击者在未授权的情况下远程执行代码,是由美国国家安全局(NSA)开发,并在2017年4月被黑客组织“影子经纪人”(Shadow Brokers)泄露。
永恒之蓝通过发送特制的数据包到目标计算机的445端口(SMB服务),利用SMB v1协议的缺陷,远程执行攻击者指定的代码。由于SMB服务在许多Windows系统中默认启用且常开放于网络,这使得永恒之蓝成为一个非常有效的网络渗透工具。
在漏洞被发现时,以下Windows系统版本被认为是易受攻击的:
Windows Vista
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows Server 2008, 2008 R2
Windows Server 2012, 2012 R2
Windows Server 2016
不过,只要上述系统及时安装了微软发布的安全补丁(KB4013389),就可以抵御”永恒之蓝”攻击。 ...
W1R3S 1.01打靶复现
Reference红队打靶:W1R3S: 1.0.1详细打靶思路(vulnhub)_w1r3s 1.0.1-CSDN博客
「红队笔记」靶机精讲:W1R3S 1.0.1 - 渗透测试思路为王,细节多到即使对于纯萌新也能无感入圈。_哔哩哔哩_bilibili
主机发现靶机选择NAT连接,攻击机kali虚拟机的网络连接方式选择桥接
执行ip a查看kali攻击机的ip
kali的ip为192.168.43.168,所在网段为192.168.43.0/24
使用nmap扫描该网段
1sudo nmap -sn 192.168.43.0/24
-n指no portscan,不进行端口只进行主机嗅探(ping扫描)
-sn相比于广播查询更可靠(共发送四项数据来嗅探主机),尽量不要使用-sP
在靶机上线之前进行一次扫描,靶机上线之后再扫描一次,对比发现上线的主机,用于确认靶机的ip
将靶机上线后,重新扫描网段
多出的这个IP192.168.43.11即为靶机的IP
端口扫描粗略扫描可以建一个文件夹用于保存扫描结果
1mkdir nmapscan
使用nmap对找到的靶机进行端口扫描
1sudo ...
LSB 隐写算法实现与卡方检测
LSB隐写算法的基本实现LSB隐写原理LSB全称为 Least Significant Bit(最低有效位),是一种常被用做图片隐写的算法。LSB属于空域算法中的一种,是将信息嵌入到图像点中像素位的最低位,以保证嵌入的信息是不可见的,但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。
图像在取样和量化后,可以存储为一个了 M 行 N 列的数字图像$I(x,y)$(二维矩阵)如下:
$I(x,y) = \begin{bmatrix} I(0,0) & I(0,1) & \cdots & I(0,N-1) \ I(1,0) & I(1,1) & \cdots & I(1,N-1) \ \vdots & \vdots & \ddots & \vdots \ I(M-1,0) & I(M-1,1) & \cdots & I(M-1,N-1) \ \end{bmatrix} $
在灰度图像中任意的 $I(x,y)$都存储了对应这一点的二进制八位的灰 ...
kali arp欺骗嗅探局域网中数据包
原理arp协议即地址解析协议,用于将IP地址解析为以太网MAC地址
ARP攻击的原理,主要是ARP协议自身设计的缺陷,在主机收到arp应答时,不管以前是否发出请求,都会接收并更新arp缓存,这就可以导致虚假的arp应答
当然ARP攻击的过程也属于中间人攻击,攻击者充当中间人,以服务器的身份欺骗靶机,以PC机身份欺骗服务器,从而实现劫持服务器与靶机间会话信息、钓鱼等攻击目标
将kali虚拟机桥接到主机进入网络和Internet设置,点击网络和共享中心
点击正在连接的WIFI(这里使用手机流量开的热点,校园网容易扫到不该扫的东西)
点击详细信息,获取使用的网卡信息
打开VMware,进入编辑栏下的虚拟网络编辑器,选择更改设置
将桥接对象改为刚刚获取的网卡
修改kali虚拟机的网络连接设置,将其改为桥接模式
接下来启动虚拟机,在shell中执行如下指令,修改kali的网络配置文件
12cd /etc/networkvim interfaces
配置并启动SSH服务终端输入如下指令打开kali虚拟机上的ssh配置文件
1vi /etc/ssh/sshd_config
将#Passw ...
python3 pyside6学习笔记及实践(五)
本系列文章为b站PySide6教程以及官方文档的学习笔记。本文内容包括选项卡和堆叠页面。
python3 pyside6学习笔记及实践(四)
本系列文章为b站PySide6教程以及官方文档的学习笔记。本文内容包括列表控件、图形视图框架。
Pikachu靶场通关记录
暴力破解基于表单的暴力破解随便输入一个密码并点击登录,用burpsuite抓包
转给爆破模块,由于只用爆破密码这一个变量,使用狙击手模式
导入字典开始爆破,在结果中按长度排序找到正确密码
验证码绕过(on server)
本关多了一个在服务器后台验证的验证码
只要我们不把包放过,许多网页应用的服务器后台是不会刷新验证码,或者验证码在一段时间内有效
保留当前的验证码,仍然以密码作为变量爆破
验证码绕过(on client)由于验证码判断是在前端进行,我们直接禁用JavaScript功能再爆破即可
token防爆破本关先抓包观察一下请求内容
可以发现在登录时还需要上传token,所以我们可以使用爆破模块的音叉模式
定义密码和token这两个变量,token抓取页面中的token值即可
当然此时由于payload是抓取页面上的值,所以不能使用多线程,需要将线程设为1
XSS漏洞反射型xss(get)尝试<script>alert(1)</script>
输到一半发现存在长度限制,前往页面元素中调整
成功弹窗
反射型xss(post)本关和上一关不一 ...
PaddleOCR服务端API部署
前言参加竞赛的软件需要使用服务端-客户端模型,前几天把内网穿透搭好之后,现在就可以着手服务端API的部署
软件中除了一些论文模型,我们还计划使用一些大厂的OCR推理模型,当然其中就包括PaddleOCR,所以这篇文章就用于记录PaddleOCR的搭建过程
Paddle环境搭建安装PaddlePaddle首先访问PaddlePadlle的官网:https://www.paddlepaddle.org.cn/
和Pytorch官网十分类似,我们选择服务端平台的相应配置即可
需要注意的是,paddle_serving_client库需要用到paddle.fluid模块,而新版PaddlePaddle已经将其删除,所以我们需要安装一个旧一些的版本
选择旧版本安装
这里我选择2.4.2版本
12# CUDA 11.2python3 -m pip install paddlepaddle-gpu==2.4.2.post112 -f https://www.paddlepaddle.org.cn/whl/linux/mkl/avx/stable.html
安装PaddleOCR这里我们直接安装官 ...
记录一次hexo及butterfly版本更新
前言最近放假闲来无事,想着更新一下博客使用的hexo和butterfly版本
不改不知道,先前在原版主题上做的一些魔改已经让更新版本不再是替换文件那么简单了
所以在本文中我打算记录一下这次版本更新的一些经验,并记录一下我做的一些魔改,方便下次版本更新时查阅
准备新版框架安装新版nodejs升级nodejs的无脑方法即卸载重装,因为这台电脑的环境中没有装太多nodejs的包,所以卸载起来没有太大心理压力
nodejs重装步骤
Win菜单中搜索Uninstall Node.js卸载程序,运行卸载程序。
删除C:\Users\用户名\AppData\Local\目录下的npm-cache
在nodejs官网下载最新版安装包
双击下载的msi文件,安装新版nodejs
这一步不需要勾选安装必要工具
查看是否已自动配置环境变量
更改缓存及安装包的存放位置
在安装目录下新建两个文件夹node_global和node_cache
在管理员身份下打开cmd命令窗口,输入下面两条指令
12npm config set prefix "D:\nodejs\node_global ...
记录一次FRP内网穿透搭建
前言今年计划参加大学生信息安全大赛作品赛,为了让评委老师更便捷地体验我的作品,故希望实现前后端分离,将软件的功能实现放在单独的服务端。
考虑到这次项目涉及的模型环境都较为复制,所以腾讯云/阿里云上出租的CPU云服务器肯定达不到运行要求,而GPU云服务器费用又较贵,从现在租到六月份不太显示
最后综合考虑后,只能退而求其次,舍弃一部分并发处理的性能,直接将学校的工作站作为服务端,而由于工作站没有公网IP,所以就需要涉及到内网穿透技术
内网穿透技术,也被称为NAT穿透技术(Network Address Translation穿透),是一种允许互联网上的设备访问位于私有网络(例如家庭或办公网络)内部的设备或服务的技术。
原理FRP(Fast Reverse Proxy)是github上的一个开源内网穿透项目。当然开源也是我选择它的主要原因。
项目地址:https://github.com/fatedier/frp?tab=readme-ov-file
FRP通过设置一个公共网络上的服务器(称为FRP服务器)和在内网设备上运行的客户端(称为FRP客户端)来工作。FRP的工作流程可以分为以下几 ...