Skip to content

Commit

Permalink
20171228
Browse files Browse the repository at this point in the history
  • Loading branch information
ChrisLinn committed Dec 29, 2017
1 parent f703760 commit 5d8e9ff
Show file tree
Hide file tree
Showing 4 changed files with 77 additions and 1 deletion.
24 changes: 24 additions & 0 deletions misc/growth.md
Original file line number Diff line number Diff line change
Expand Up @@ -1249,3 +1249,27 @@ __#经验#__
...

---


<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-12-27:

> 匿名用户 提问:
老大,我是一名大一专科生,想问一下大学两年是努力去考证书,还是学熟悉几门语言?证书有些可以考的?主要想走网络攻防这方面方向,还望指点一下如何去计划学习。


我就没见过实战派高手需要这些绝大多数都是花架子的证书。踏实打好基础是关键。其他问题可以见本圈历史上的问答。



...

<img src="https://file.zsxq.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__: 这个问题我最近也碰到,做企业安全的有部分人倾向于考cissp这类的,其实都是偏管理 和理论了,这类证书也主要是企业做为招标的一个门槛。于实际技术没什么用。

<img src="https://file.zsxq.com/cf/7f/cf7f43f7239631b851f38b8930349bafd8287ac9930c0996b2316197f5245971.jpg" width="25px"/> __breadjun__: 关键是实战 [偷笑] 赶脚证书大多是商业的,不是说没必要,但是对于实战确实作用不太大

<img src="https://file.zsxq.com/0a/bd/0abddfca718a9f30c1e29e53617f76be9cc86b9fe12b387e9899e75a3427aeec.jpg" width="25px"/> __豆@ATToT__: 如果你要做安全行业的销售的话是很有用的…做技术就没什么必要

<img src="https://file.zsxq.com/138/7c/387c3dc8c84e6a33a8767e618374ea1681b17d419b51f14e8298b9a9d3af01b6.jpeg" width="25px"/> __PI31__: 从电商运营专员到跨行业转做安全行业销售半年的物流大专生补充下,其实非安全行业科班的同学只要在很短的时间内熟悉所在安全公司的安全产品,不要求做到跟技术同事一样熟悉,学历和经验都是其次,重要的是学习能力和领悟能力。
...

---
2 changes: 1 addition & 1 deletion skills/iot.md
Original file line number Diff line number Diff line change
Expand Up @@ -122,7 +122,7 @@ CVE-2017-8464 的漏洞,本地用户或远程攻击者可以利用该漏洞生

<img src="https://file.zsxq.com/41/b3/41b36482e50df589c1aab96bf02cc26f84715aecfb4ab94cff73436a248938a7.jpg" width="25px"/> __剑思庭__ on 2017-12-20:

#工控安全#
__#工控安全#__

Rockwell Automation的PLC协议抓包,涵盖针对PLC全部操作的抓包记录。

Expand Down
51 changes: 51 additions & 0 deletions skills/pen-test.md
Original file line number Diff line number Diff line change
Expand Up @@ -16,6 +16,7 @@
- [边界设备安全](#边界设备安全)
- [信息收集](#信息收集)
- [Mac](#mac)
- [转发](#转发)


## 端口渗透
Expand Down Expand Up @@ -2173,3 +2174,53 @@ __#漏洞#__
...

---


## 转发


<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-12-28:


__#姿势#__

网络转发技术

虽然这篇里的大多数内容之前本圈都提过,但是估计很多人不一定熟悉,而且这篇文章还有不错的新思路或总结,供参考:

[Network Pivoting Techniques](https://bitrot.sh/cheatsheet/14-12-2017-pivoting/)

里面讲解了,网络转发的各种姿势。

三大类如:监听到监听、监听到连接、连接到连接。

技巧如:Netcat、Socat、SSH 隧道、Proxychains、reGeorg、Meterpreter、Rpivot(还特别提到了 PTH 技巧)、AutoSSH。

基本这些点都真的熟练了,没有穿透不了的网络,如果有,小龙虾一顿,我告诉你解决方案。

...

<img src="https://file.zsxq.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__: 还有个神器EarthWorm,拿到低权限webshell后,如果对方有ms17-010类似的洞,可以把445转到其它端口,远程溢出,用NSA工具可以成功,msf自带的exploit不行。

...

---



<img src="https://file.zsxq.com/fe/71/fe71de437c5674d403f6c4d6476c754511998d5ede4151feaaec7c7c2fa6001d.jpg" width="25px"/> __Sanr__ on 2017-12-28:

__#Tricks#__

做过内网渗透应该都知道 PsExec ,它会在目标机器创建一个服务,之后进行远程命令执行,安装的服务名是 PSEXESVC ,可执行程序 PSEXESVC.EXE 在 Windows 目录下。

在检测横向运动时,检测 PSEXESVC 服务也是方法之一。

既然我们知道了检测的规则,利用 PSEXEC 命令行参数 “-r” ,它允许你自定义一个服名称,来绕过检测。

```
psexec -r sanr \\192.168.239.137 -u user -p pass cmd
```


---
1 change: 1 addition & 0 deletions skills/web.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,6 +3,7 @@
- [XSS](#xss)
- [CSRF](#csrf)
- [SSRF](#ssrf)
- [XXE](#xxe)
- [SQLi](#sqli)
- [PHP](#php)
- [Apache](#apache)
Expand Down

0 comments on commit 5d8e9ff

Please sign in to comment.