- 博客(240)
- 收藏
- 关注
原创 Metasploit渗透测试之在云服务器中使用MSF
随着云计算的发展,对基于云的应用程序、服务和基础设施的测试也在不断增加。在对云部署进行渗透测试时,最大的问题之一是共享所有权。过去,在进行渗透测试时,企业会拥有网络上的所有组件,我们可以对它们进行全部测试;而在云环境中,根据部署和服务模式的不同,我们的测试范围可能非常有限。provider(提供商)是构建云部署的实体,它向一个或多个tenants(租户)提供服务;租户是与提供商签订服务合同的人。
2024-10-31 17:24:47 849
原创 Metasploit渗透测试之无线网络安全测试
尽管存在安全问题,无线技术仍将继续存在。事实上,无线技术不仅会继续存在,而且其部署和利用率也在不断增长。无线网络的渗透测试可能会给组织带来无线基础设施固有的真正的危害风险。在本章中,我们将介绍如何利用Metasploit执行Wi-Fi渗透测试。在本章中,我们将使用带无线网卡的Kali Linux计算机来执行无线攻击,目标是连接到无线接入点的客户端计算机。
2024-10-25 17:16:51 951
原创 Metasploit渗透测试之探索漏洞利用
到目前为止,我们已经学习了如何利用漏洞,但不知道它们是如何工作的。尽管所有漏洞利用模块都经过了彻底验证,但了解它们的构建方式总是有好处的。作为渗透测试人员,知道如何编写自己的模块,或者简单地向现有模块添加新功能,是一项很棒的技能。本文将涵盖在框架内使用漏洞利用程序时需要了解的所有细节。但不会涵盖漏洞利用程序的开发,它是另一个完整的研究领域;我们将使用现用的漏洞利用验证程序 (PoC),并了解如何将它们添加到框架中。
2024-10-24 17:15:40 776
原创 Metasploit渗透测试之模块学习与开发
Metasploit框架采用模块化架构,即所有漏洞利用、有效载荷、编码器等都以模块形式存在。模块化架构使框架功能的扩展更加容易。任何程序员都可以开发自己的模块,并将其轻松移植到框架中。
2024-10-23 16:13:54 740
原创 Android取证简介(翻译)
在此文中,我们将探讨 Android 取证、获取 Android 设备的过程、反取证技术以及从 Android 设备映像分析和恢复已删除文件的实际示例。
2024-10-18 16:55:32 819
原创 Metasploit渗透测试之社会工程学工具SET
社会工程师工具包(SET)是一个开源渗透测试框架,专门设计用于对人为因素执行高级攻击,并迅速成为渗透测试人员武器库中的标准工具。SET是TrustedSec,LLC的产品,TrustedSec,LLC是一家位于俄亥俄州克利夫兰的信息安全咨询公司。
2024-10-16 17:25:32 787
原创 Metasploit渗透测试之攻击终端设备和绕过安全软件
在之前,重点讨论了针对服务器端的利用。但在当下,最成功的攻击都是针对终端的;原因是,随着大部分安全预算和关注都转向面向互联网的服务器和服务,越来越难找到可利用的服务,或者至少是那些还没有被破坏或打补丁的服务。然而,当转向客户端机器时,实际情况就不同了,操作系统可能有最新的更新,但这并不适用于机器上运行的所有软件。
2024-10-14 16:47:59 763
原创 Metasploit渗透测试之MSFvenom
到目前为止,你应该已经对MSFvenom不陌生了,因为在之前的文章中已经介绍多次了。MSFvenom是用于生成有效攻击载荷和编码的工具。它由msfpayload和msfencode演变而来。并于2015年6月8日取代了这两者。在本文中,我们将更深入地研究可用的有效载荷,了解为什么编码器在规避安全检测时很有用,了解可用的可执行文件,转换输出格式等等。
2024-10-10 16:46:21 1051
原创 Metasploit渗透测试之后渗透
Metasploit拥有300多个后渗透模块,是渗透测试的最佳框架之一,覆盖了从信息收集到后渗透甚至报告的每个阶段。本章将重点介绍提权、持久化、获取凭证和横向移动等内容。
2024-10-08 17:44:45 1799
原创 Metasploit渗透测试之深度理解Meterpreter
在之前的教程中,我们更多地是学习了Metasploit的前渗透阶段,我们尝试了各种技术和利用来攻击我们的目标。在本文中,我们将重点介绍Metasploit中最先进的有效负载,以及我们在拿下目标机器shell后可以做什么。为我们提供了许多功能,可以简化我们探索目标机器的任务。我们已经在前面了解了如何使用,在本文节中,我们将详细了解,以及如何将其用作为后渗透阶段的强力工具。使用某些特定payloads有一个主要缺点,即会在受损系统中创建新进程,容易被杀毒软件发现。此外,payloads。
2024-09-30 16:55:37 1595
原创 Metasploit渗透测试之服务端漏洞利用
在之前的文章中,我们学习了目标的IP地址,端口,服务,操作系统等信息的收集。信息收集过程中最大的收获是服务器或系统的操作系统信息。这些信息对后续的渗透目标机器非常有用,因为我们可以快速查找系统上运行的服务和漏洞信息。这个过程有点复杂,但是有了这些信息可以很大程度减轻我们后续的工作。每一个操作系统都存在一些缺陷。一旦漏洞被报告出来,漏洞利用程序开发也开始了。比如Windows,可以很快为漏洞或BUG开发补丁程序,并推送给用户更新。漏洞披露是一个严重的问题,特别是 0day 漏洞会对计算机行业造成严重破坏。
2024-09-27 17:31:18 1555
原创 SQLMap使用指南
sqlmap用户手册:https://sqlmap.highlight.ink/来处理每个有效载荷,在每个请求期间运行自定义的。1、利用 Burp/ZAP 抓包文件。4、标头和其他 HTTP 方法注入。9、使用SQLmap自动抓取网站。5、注入成功时进行提示。会话之前,会使用已知。3、帮助寻找布尔注入。4、Tamper脚本。
2024-09-26 16:51:19 651
原创 蓝队威胁狩猎:基于ELK的日志监控
ELK Stack即以前的Elk Stack是Elastic公司专门为集中化日志管理设计的免费开源软件组合。它允许搜索、分析和可视化来自不同来源的日志。如在ubuntu上安装配置ELK Stack。
2024-09-23 16:31:00 1246
原创 利用Metasploit进行信息收集与扫描
信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大。在信息收集阶段,我们主要任务是收集关于目标机器的一切信息,比如IP地址,开放的服务,开放的端口。这些信息在渗透测试过程中启到了至关重要的作用。为了实现这一目的,我们将在本章学习各种扫描技术、如SMB扫描、SSH服务扫描,FTP扫描、SNMP枚举、HTTP扫描以及WinRM扫描和暴力破解。
2024-09-20 17:23:52 1917
原创 Metasploit 渗透测试之Metasploit快速入门
Metasploit 是目前世界上领先的渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一。它彻底改变了我们执行安全测试的方式。Metasploit之所以流行,是因为它可以执行广泛的安全测试任务,从而简化渗透测试的工作。Metasploit适用于所有流行的操作系统,本书中,主要以Kali Linux为主。因为Kali Linux预装了Metasploit框架和运行在框架上的其他第三方工具。:这是一个免费的、开源的渗透测试框架,由H.D.Moore在 2003 年发布,后来被Rapid7收购。
2024-09-13 17:28:43 1749
原创 Linux CTF逆向入门
ELF文件在各种平台下都通用,ELF文件有32位版本和64位版本,其文件头内容是一样的,只不过有些成员的大小不一样。在这个二进制文件中,符号没有被剥离,因此我们可以看到函数名称,这使得它更容易理解。节表头部(Section Headers)包含了描述文件节区的信息,比如大小、偏移等,但这些对二进制文件的执行流程来说并不重要。我们先来看看 ELF 文件头,如果想详细了解,可以查看ELF的man page文档。3、我们可以查看“.rodata ”部分的偏移量,可以更好的查看这些字符。它到底循环了多少个字符?
2024-09-11 17:21:45 1237
原创 VMware的三种网络模式及应用场景
在VMware中,虚拟机网络连接的方式主要有三种模式:桥接模式(Bridged Mode)、NAT模式(Network Address Translation Mode)、仅主机模式(Host-Only Mode)。每种模式都有其独特的用途和配置方式。
2024-09-06 17:32:43 416
原创 Cobalt Strike 4.8 用户指南-第六节-Payload Artifacts和反病毒规避
Fortra经常回答有关规避的问题。会绕过反病毒产品吗?它绕过了哪些反病毒产品?多久检查一次?默认Artifact可能会被大多数端点安全解决方案拦截。尽管规避不是产品默认的目标,但确实提供了一些灵活性。作为操作员,你可以更改在其工作流程中使用的可执行文件、DLLapplet和脚本模板。你还可以以多种格式导出的,可以与用于规避的第三方工具配合使用。本章将重点介绍提供这种灵活性的功能。
2024-09-04 16:53:05 1144
原创 Cobalt Strike 4.8 用户指南-第五节-获取初始访问
有多个选项,有助于在目标上建立初始访问。这些选项包括剖析潜在目标、创建payload和投放payload。
2024-09-02 17:38:44 890
原创 Cobalt Strike 4.8 用户指南-第四节-监听器和基础设施管理
任何行动的第一步都是建立基础设施。在中,基础设施由一台或多台团队服务器、重定向器以及指向团队服务器和重定向器的DNS记录组成。一旦团队服务器启动并运行,你将需要连接到它,并将其配置为接收来自受感染系统的连接。监听器是执行此操作的机制。监听器既是payload的配置信息,也是建立服务器以接收来自payload连接的指令。监听器由用户定义的名称、payload类型和几个特定于payload的选项组成。
2024-08-28 17:44:58 970
原创 Cobalt Strike 4.8 用户指南-第三节-数据管理
团队服务器是行动期间收集的所有信息的中间商。解析来自``Beaconpayload的输出,提取目标、服务和凭据。如果想导出的数据,通过进行导出。提供了将其数据导出为TSV和XML文件的选项。客户端的导出数据功能可以把当前连接到的所有团队服务器中的数据合并,并导出TSV和XML文件与数据模型中的数据。
2024-08-26 17:10:13 368
原创 Vmware Workstation Pro 17.5.2最新版安装-免费使用
兼容的多核 64 位(x86)处理器(1.3GHz 或更高)Windows 10 或 11 操作系统(64位)BIOS/UEFI 中开启硬件虚拟化功能。至少 4GB 内存(建议越大越好)至少 1.2GB 可用磁盘空间。首次打开选择“个人用途”
2024-08-23 16:30:26 377
原创 Cobalt Strike 4.8 用户指南-第二节-用户界面
用户界面分为两部分。界面顶部显示会话或目标的可视化。界面底部显示与你交互的每个功能或会话的选项卡。可以单击这两个部分之间的区域并根据自己的喜好调整它们的大小。
2024-08-21 16:37:15 1145
原创 Havoc C2 上线Windows 11
参考文章:https://assume-breach.medium.com/home-grown-red-team-getting-system-on-windows-11-with-havoc-c2-cc4bb089d22。如果我们能绕过UAC,就可以获得一个高权限完整的反向 shell。更新到最新补丁(文章编写时间:2023年8月),安全软件打开。现在我们有一个高完整性信标, 我们可以使用。选择监听器,设置系统架构和格式,然后点击。脚本,生成恶意 DLL。目录中,我们可以使用基于。
2024-08-19 16:52:13 755
原创 通过域名和HTTPS上线MSF
在这种情况下,很可能即使使用编码器绕过了防病毒软件,但有效载荷也会在尝试连接到我们的侦听器时被捕获和拦截。证书,然后使用它加密有效载荷和侦听器之间的通信。首先,我们需要模拟一个证书,这意味着我们将复制一个远程。tips:使用国内云主机/域名服务商,需要备案才能解析域名,可以使用香港或者国外云主机和域名服务商。6、在目标机运行生成的载荷,成功收到返回的会话。首先需要准备一台云主机,和一个域名。5、接下来,创建有效载荷,使用你的域名作为。现在我们有了证书,我们可以使用。2、接下来,生成证书,请运行。
2024-08-15 17:06:05 596
原创 Cobalt Strike 4.8 用户指南-第一节-Cobalt Strike介绍及安装
图中的 Intrumentation & Telemetry 大概可以翻译为「终端行为采集 Agent & 云端 行为分析引擎」。Instrumentation 指的应该是安装在目标主机上的各类日志收集与监控类工 具, Telemetry 指的应该是将这些监控类工具所产出的各位监测日志进行归一化、汇聚到一个统 一分析引擎并等待引擎的研判结果这类的过程。深思熟虑的有针对性的攻击从都是从侦察开始的。的系统分析器是一个Web应用程序,可以映射目标的客户端攻击面。
2024-08-14 17:04:01 1486
原创 Redis简介
Redis(Remote Dictionary Server)是一个开源的高性能键值对存储系统,以其快速、灵活和可扩展性而著称。它是一个内存中的数据结构存储系统,支持多种数据类型,可以作为数据库、缓存、消息队列和发布/订阅系统使用。
2024-08-12 17:10:06 329
原创 macOS Java多版本管理工具
Homebrew是一款Mac OS平台下的软件包管理工具,拥有安装、卸载、更新、查看、搜索等很多实用的功能。简单的一条指令,就可以实现包管理,而不用你关心各种依赖和文件路径的情况,十分方便快捷。账号: 1602404824@qq.com 密码: wf1996ROOT#账号: 1602404824@qq.com 密码: wf1996ROOT#添加环境变量,打开终端,执行以下命令。双击下载好的安装包进行安装。双击下载好的安装包进行安装。下载完成后,双击进行安装。下载好对应版本的安装包。下载好对应版本的安装包。
2024-08-08 17:15:56 1043
原创 Windows系统之环境变量
Windows环境变量是操作系统用于存储与系统运行相关的值或配置信息的名称-值对。它们用于控制应用程序和操作系统行为,类似于一组全局的设置或配置。环境变量可以影响系统的许多方面,例如文件搜索路径、临时文件存储位置、用户和系统设置等。
2024-08-06 17:39:11 4934
原创 【无标题】
下载链接:https://raw.githubusercontent.com/prchann/fonts/main/NotoSansCJKsc-hinted/NotoSansMonoCJKsc-Regular.otf。字体(这是一个适合编程代码显示的等宽字体,可以更优雅的显示英文字符和中文字符,使其更美观)列表中选择支持中文的字体,比如“宋体”、“黑体”,在。列表中选择要设置的字体大小,然后点击。四、一种更优雅的字体设置: 1)安装。或者在左上角的搜索框中输入。后,重新打开才生效。,设置完之后需要关闭。
2024-08-02 11:49:24 339
原创 SQL注入——搜索型注入
一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在;其中又分为 POST/GET ,GET型的一般是用在网站上的搜索,而POST则用在用户名的登录,可以从form表单的 method="get" 属性来区分是get还是post。搜索型注入又称为文本框注入。
2024-08-01 16:42:22 1179
原创 Yapi RCE 复现和批量编写
前几天胖白师傅给我们分享了Yapi命令执行漏洞的利用,起因是《腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用》,可以看到文章发布的时间是7月8号,但是师傅发现该漏洞其实在一月份就已经被爆出,甚至都给出了exp《高级Mock可以获取到系统操作权限》然后这两天发现复现文章还蛮多的,但是第一次拿下好几个肉鸡,还是想记录一下。
2024-07-31 17:34:12 545
原创 Linux CTF 逆向入门
ELF文件在各种平台下都通用,ELF文件有32位版本和64位版本,其文件头内容是一样的,只不过有些成员的大小不一样。在这个二进制文件中,符号没有被剥离,因此我们可以看到函数名称,这使得它更容易理解。节表头部(Section Headers)包含了描述文件节区的信息,比如大小、偏移等,但这些对二进制文件的执行流程来说并不重要。我们先来看看 ELF 文件头,如果想详细了解,可以查看ELF的man page文档。3、我们可以查看“.rodata ”部分的偏移量,可以更好的查看这些字符。它到底循环了多少个字符?
2024-07-29 17:21:16 768
原创 Linux基础命令之文件管理
命令的结果,它列出了当前目录中的文件和子目录,并显示了详细的文件信息,包括权限、所有者、大小和修改日期。请确保你要删除的文件或目录是你想要删除的,并且备份重要的数据。目录中的文件和子目录,并显示了详细的文件信息,包括权限、所有者、大小和修改日期。如果文件存在并且你有足够的权限,它将被删除。如果文件已经存在,它将更新文件的访问和修改时间。命令复制文件或目录时要小心,确保目标位置不存在同名文件或目录,以免覆盖原有数据。命令移动文件或目录时要小心,确保目标位置不存在同名文件或目录,以免覆盖原有数据。
2024-07-23 16:48:32 767
原创 给Docker配置网络代理
注入这种显式配置会更好,减轻对构建、部署环境的依赖。当然,在这些环境中,最好用良好的设计避免配置代理上网。的本质也是启动一个容器,但是环境会略有不同,用户级配置无效。的自动构建环境、或者实际上线运行的环境中,这种方法就不太合适,用。非常方便,默认在所有配置修改后启动的容器生效,适合个人开发环境。代理是在执行前设置的,所以修改后,下次执行立即生效。代理的修改也是立即生效的,但是只针对以后启动的。此外,容器的网络代理,也可以直接在其运行时通过。在容器运行阶段,如果需要代理上网,则需要配置。,默认是网络隔绝的。
2024-07-22 17:14:54 1372
原创 Windows-Python环境安装
通过安装 Miniconda3,用户可以方便地创建自己的 Python 开发环境,而无需一次性安装大量不必要的软件包。同时,通过 Conda 包管理器,用户可以轻松地安装、更新和管理 Python 包及其依赖项。1.不要使用默认安装路径!2.路径不要过长,越简单越好!3.路径中不要有中文!win + r,输入sysdm.cpl,高级,环境变量,系统变量,编辑。win + r,输入cmd,打开cmd终端,输入如下命令。 等待安装完成,安装完成后验证安装是否成功。运行exe安装程序,选择Next,选择。
2024-07-19 17:34:53 960
原创 Volatility:分析MS10-061攻击
Volatility是开源的Windows,Linux,MaC,Android的内存取证分析工具。基于Python开发而成,可以分析内存中的各种数据。Volatility支持对32位或64位Wnidows、Linux、Mac、Android操作系统的RAM数据进行提取与分析。volatilityvolatility -f --profile= [插件参数]objdump命令是Linux下的反汇编目标文件或者可执行文件的命令。objdump。
2024-07-18 17:35:46 990
原创 Ubuntu/Kali简洁高效安装最新版的docker-compose
可以看到这里也是成功下载了此时的最新版本 v2.22.0。最后查看一点docker-composer的版本。
2024-07-16 17:19:18 565
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人