![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 50
Darklord.W
这个作者很懒,什么都没留下…
展开
-
多款Intel产品未授权访问漏洞(CVE-2017-5689)
漏洞简介 漏洞描述 英特尔通过其 vPro 商务处理器平台提供了 IntelActive Management Technology(AMT)技术,这项技术能让IT管理人员远程管理和修复PC、工作站和服务器。这项预设的功能使用基于Web的控制页面,通过远程端口16992和16993让管理员远程管理系统。为防止功能被未授权的用户滥用,AMT服务会使用HTTP摘要认证和Kerberos验证机制。权限提升漏洞出现在web控制界面的认证用户环节。 影响范围 第一代 Core fa...原创 2020-10-16 09:33:34 · 746 阅读 · 0 评论 -
Five86-1 渗透测试
一、信息收集扫描目标主机机器开放端口 nmap扫描开放端口详细服务 扫描两个端口下的web目录,80端口有内容,10000端口下没有其他目录出现 访问web目录,首先是80端口下的目录/reports目录需要用户名密码验证 robots.txt目录下 访问/ona目录,发现是一个web系统,浏览相关信息得到80端口index页面可能需要添加一条解析记录才可以访问 尝试添加记录并访问 结果还是不行 但是的话,可以...原创 2020-07-26 20:24:53 · 355 阅读 · 0 评论 -
Raven 渗透测试
Raven 渗透测试0x00实验环境靶机:raven,IP地址:192.168.8.22测试机:Kali,IP地址:192.168.8.8;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描扫描web目录访问页面Wpscan扫描wordpress得到用户名steven michael...原创 2020-04-20 16:36:21 · 1176 阅读 · 1 评论 -
HackInOS 渗透测试
HackInOS 渗透测试0x00实验环境靶机:HackInOS,IP地址:192.168.8.21测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web发现是一个wordpress的站点扫描web目录访问目录发现Robots...原创 2020-04-14 16:53:33 · 339 阅读 · 0 评论 -
BSides-Vancouver 渗透测试
BSides-Vancouver 渗透测试0x00实验环境靶机:BSides-Vancouver,IP地址:192.168.8.10测试机:Kali,IP地址:192.168.8.8;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口扫描访问web并扫描目录发现用户名:abatchyjohn...原创 2020-04-14 16:52:05 · 413 阅读 · 0 评论 -
Breach 渗透测试
Breach 渗透测试0x00实验环境靶机:breach,IP地址:192.168.110.140测试机:Kali,IP地址:192.168.110.6;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现masscan --rate=100000 -p 0-65535 192.168.110.140 发现未扫描出有效信息 访问we...原创 2020-04-14 16:51:05 · 860 阅读 · 0 评论 -
SickOs 渗透测试
SickOs渗透测试0x00实验环境靶机:SickOs,IP地址:192.168.8.150测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描扫描web目录BP抓包查看支持的http请求方法发现有PUT方式,尝试以PUT方式上传一句话...原创 2020-04-14 16:49:45 · 354 阅读 · 0 评论 -
Evilscience 渗透测试
Evilscience渗透测试0x00实验环境靶机:Evilscience,IP地址:192.168.8.147测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描探测web端在url中发现疑似文件包含 扫描web目录尝试文件包...原创 2020-04-14 16:48:36 · 662 阅读 · 0 评论 -
g0rmint 渗透测试
g0rmint渗透测试0x00实验环境靶机:g0rmint,IP地址:192.168.8.143测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web扫描web目录访问robots.txt扫描该目录下子目录并访问...原创 2020-04-14 16:47:00 · 612 阅读 · 0 评论 -
DC-6 渗透测试
DC-6渗透测试0x00实验环境靶机:DC-6,IP地址:192.168.8.141测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web端考虑需要添加hosts记录正常访问Wpscan扫描站点wpscan --url...原创 2020-04-14 16:45:18 · 1855 阅读 · 1 评论 -
夜神模拟器测试环境搭建
夜神模拟器测试环境搭建安装夜神模拟器设置网络代理Bp代理添加主机ip在模拟器中设置网路代理安装BP证书下载证书并重命名为cacert.cer安装证书测试代理OK,测试环境搭建成功...原创 2020-04-14 16:44:08 · 771 阅读 · 0 评论 -
DC-4 渗透测试
DC-4渗透测试0x00实验环境靶机:DC-4,IP地址:192.168.8.135测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现Masscan以及nmap扫描访问web端扫描web目录但是没有什么有价值的内容尝试暴力破解得到admin...原创 2020-04-14 16:40:43 · 1242 阅读 · 0 评论 -
DC-5 渗透测试
DC-5渗透测试0x00实验环境靶机:DC-5,IP地址:192.168.8.138测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web扫描web目录然而没有什么有价值信息继续浏览得到但是我们发现这里contact页面的年份...原创 2020-04-14 16:42:46 · 1890 阅读 · 2 评论 -
DC-3 渗透测试
DC-3渗透测试0x00实验环境靶机:DC-3,IP地址:192.168.8.134测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口以及服务扫描(masscan以及nmap)访问web扫描web目录得到:如上图所示该网站由cms搭建,搜...原创 2020-04-13 10:38:13 · 1752 阅读 · 0 评论 -
DC-2 渗透测试
DC-2渗透测试0x00实验环境靶机:DC-2,IP地址:192.168.8.133测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现Masscan以及nmap扫描修改hosts文件,访问web 发现是wordpress的CMS并得到提示需要cewl制作针...原创 2020-04-13 10:37:46 · 495 阅读 · 0 评论 -
DC-1 渗透测试
DC-1 渗透测试0x00实验环境靶机:DC-1,IP地址:192.168.8.129测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现masscan、nmap扫描先访问web 尝试注册账号admin,显示已存在,考虑爆破密码以...原创 2020-04-13 10:37:20 · 1572 阅读 · 1 评论 -
DeDeCMS 越权
DeDeCMS 越权0x00 搭建dedecms设置数据库密码开启会员功能0x01 注册会员并在后台设置为通过审核0x03 越权操作创建000001用户2、000001用户登陆,BP抓包修改数据包登陆至adminF12修改cookie值修改admin会员密码192.168.8.135/dedecms/membe...原创 2020-04-13 10:37:01 · 886 阅读 · 0 评论 -
域渗透
域渗透0x00安装搭建域环境在server 2008中输入安装命令,并按安装向导指引操作设置密码域控制器安装完成后,重启电脑并创建普通域用户设置网络创建用户在win7上加入域设置dns为域控ip完成并重启电脑0x01入侵子域主机,查找明文密码nmap扫描存活主机扫描域端口信息扫描...原创 2020-04-11 14:16:43 · 363 阅读 · 0 评论 -
Dina 渗透测试
Dina渗透测试0x00实验环境靶机:node,IP地址:192.168.8.209测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan、nmap扫描访问web没什么内容,dirb扫描目录逐个访问:发...原创 2020-04-11 14:16:24 · 371 阅读 · 1 评论 -
Sqli-labs 17-19
Sqli-labs 17-19LESS-17- Update Query- Error Based - String (基于错误的更新查询POST注入)BP抓包使用updatexml进行报错注入:UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的...原创 2020-04-11 14:16:09 · 169 阅读 · 0 评论 -
Billu_box渗透测试
Billu_box渗透测试0x00实验环境靶机:Billu_boxIP地址:192.168.8.207测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan 及nmap扫描进入web界面首先,扫描web目录:得到:...原创 2020-04-11 14:15:55 · 812 阅读 · 0 评论 -
Sqli-labs 11-16
Sqli-labs 11-16Less-11 POST - Error Based - Single quotes- String (基于错误的POST型单引号字符型注入)使用BP抓包:加单引号说明存在报错注入接下来,爆出数据库爆出表名:union select database(),group_concat(table_name) from i...原创 2020-04-11 14:15:32 · 106 阅读 · 0 评论 -
超级玛丽 渗透测试
超级玛丽渗透测试0x00实验环境靶机:node,IP地址:192.168.8.205测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan和nmap扫描进入http://192.168.8.206:8180/dirb http:/...原创 2020-04-11 14:15:18 · 416 阅读 · 0 评论 -
Node 渗透测试
Node渗透测试0x00实验环境靶机:node,IP地址:192.168.8.205测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover -i eth0 -r 192.168.8.0/24Masscan以及nmap进入web页面尝试登陆:...原创 2020-04-11 14:15:03 · 393 阅读 · 0 评论 -
ACID 渗透测试
ACID渗透测试0x00实验环境靶机:acid,IP地址:192.168.8.203测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan扫描发现33447以及8080端口开放Nmap扫描Searchsploit没有服务版本漏洞...原创 2020-04-11 14:14:49 · 367 阅读 · 0 评论 -
Zico2 渗透测试
Zico2 渗透测试0x00实验环境靶机:zico2,IP地址:192.168.8.202测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan以及nmap扫描首先进行masscan扫描接下来nmap扫描对服务漏洞进行搜索...原创 2020-04-11 14:14:25 · 607 阅读 · 0 评论 -
Xxe总结
Xxe总结原理:XML:XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。DTD:通过 DTD,您的每一个 XML 文件均可携带一个有关其自身格式的描述。通过 DTD,独立的团体可一致地使用某个标准的 DTD 来交换数据。而您...原创 2020-04-11 14:14:13 · 157 阅读 · 0 评论 -
Peixun 渗透测试
Peixun靶机渗透测试0x00实验环境靶机:peixun,IP地址:192.168.8.201测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤NetdiscoverMasscan & nmap扫描可见开放了22、8080、80端口接下来用nmap扫描服务、版本、操...原创 2020-04-10 09:43:27 · 363 阅读 · 0 评论 -
Sqli-labs 1-5
Sqli-labs 1-5关步骤级截图说明第一关:GET-Error based-Single quotes-String(基于错误的GET单引号字符型注入)尝试?id=1:?id=1'--+ 其中--+为注释后面内容 该注入为单引号注入接下来判断列数,为3列然后通过union查询判断数据回显位置查询库名,数据库版本 库名为securi...原创 2020-04-10 09:43:16 · 178 阅读 · 0 评论 -
FfisttLeaks 渗透测试
FfisttLeaks渗透测试0x00实验环境靶机:Fristileaks,IP地址:192.168.8.188测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤首先,进行netdiscover主机发现可以得到目标靶机ip为192.168.8.187(188),这里选择188端口扫...原创 2020-04-10 09:43:02 · 308 阅读 · 0 评论 -
本地提权
1、Windows系统下进行提权administrator权限——>system权限:首先需要确保是Administrator权限提权——Psexec:Psexec -i -s cmd; #使用Psexec工具打开system权限的cmd窗口,其中:i表示交互式,s表示system;提权——At系统调度任务的命令at 15:35 /intera...原创 2020-04-10 09:42:50 · 199 阅读 · 0 评论 -
DVWA-ssrf
xss,csrf,ssrf漏洞的区别XSS 是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃 取用户信息等攻击。CSRF 是跨站请求伪造攻击,由客户端发起SSRF 是服务器端请求伪造,由服务器发起ssrf实例:可以将url中的内容更改,用以探测内网中的信息...原创 2020-04-10 09:42:40 · 901 阅读 · 0 评论 -
Nessus安装及基本使用
Nessusdpkg -i Nessus-8.9.0-debian6_amd64.deb然后启动服务在浏览器中打开https://kali:8834,输入注册码,等待安装下载失败进入terminal执行命令 将插件包放到nessus目录下并安装,然后重启服务安装总是卡死,甚至导致物理机卡死,故重新安装使用kali 2018-4扫描主机Wind...原创 2020-04-10 09:42:25 · 1117 阅读 · 0 评论 -
Bulldog2 渗透测试
Bulldog2渗透测试0x00:实验环境:Bulldog2靶机Kali linux测试机 ubuntu19.100x01实验流程:信息收集:主机发现端口发现操作系统扫描渗透测试0x03 实验步骤:netdiscover主机发现主机扫描(包括masscan和nmap)Searchsploit nginx 1.14.0访问w...原创 2020-04-10 09:42:13 · 190 阅读 · 0 评论 -
逻辑漏洞总结
总结逻辑漏洞名称及用法:1、什么是逻辑漏洞之所以称为逻辑漏洞,是因为代码之后是人的逻辑,人更容易犯错,是编写完程序后随着人的思维逻辑产生的不足。sql注入、xss等漏洞可以通过安全框架等避免,这种攻击流量非法,对原始程序进行了破坏,防火墙可以检测,而逻辑漏洞是通过合法合理的方式达到破坏,比如密码找回由于程序设计不足,会产生很多问题,破坏方式并非向程预防思路1.cookie中设定多个验证...原创 2020-04-10 09:41:56 · 10042 阅读 · 0 评论 -
sqli-labs1-1 with sqlmap
搭建sqllabs环境2.使用sqlmap对第一关进行注入,参数越多越好,不仅限于拿到数据1\判断是否存在注入 http://192.168.8.135/sqli-labs/Less-1/?id=12\python sqlmap -u http://192.168.8.135/sqli-labs/Less-1/?id=1 --dbs查询当前用户下所有数据库...原创 2020-04-10 09:41:41 · 182 阅读 · 0 评论 -
Lazysysadmin 渗透测试
Lazysysadmin靶机测试过程一\netdiscover主机发现可见,192.168.8.141为目标主机二\主机扫描(masscan及nmap)首先,masscna进行快速扫描再用nmap进行扫描可以看到,开放六个端口,包括ssh以及web常用的80端口三\先对web端进行dirb目录扫描 逐个访问:http://192....原创 2020-04-10 09:41:26 · 325 阅读 · 0 评论 -
DVWA-文件上传
低中高步骤截图及说明低:未做任何过滤,可以上传一句话并用菜刀连接然后,记得一句话木马中POST要完全大写终于,不是很愉快的连接到了目标主机中:中等级限制了文件类型和文件大小可以burpsuite抓包更改类型在进行菜刀连接高:限制了文件后缀名,限制了文件大小,以及函数会通过读取文件头,返回图片的长、宽等信息,如果没有相关...原创 2020-04-09 21:34:57 · 675 阅读 · 0 评论 -
DVWA-文件包含
低中高步骤截图低:未进行任何过滤http://192.168.8.135/dvwa/vulnerabilities/fi/?page=/etc/passwd查看目录http://192.168.8.135/dvwa/vulnerabilities/fi/?page=c:\boot.inihttp://192.168.8.135/dvwa/vul...原创 2020-04-09 21:34:08 · 206 阅读 · 0 评论 -
Bulldog-1 渗透测试
一\开启bulldog虚拟机,并打开KALI,进行netdiscover扫描netdiscover -i eth0 -r 192.168.8.0/24可以看到,192.168.8.133为目标主机2\进行masscan扫描3\进行nmap扫描,端口,服务,版本,系统等4\可以看见开放了23,80,8080端口,服务为ssh以及web服务先手工测试ssh服务,s...原创 2020-04-09 21:33:16 · 387 阅读 · 0 评论