渗透测试演练 DC-8 均失败,这里怀疑作者做了一些修改,也有可能是环境原因,那么进行手工测试。再点击 Webform,可直接添加 php 代码进行 getshell。尝试在线站点破解,失败,操作离线破解,先用 hashid 拿到编号。drupal 7 版本存在 RCE 以及 SQL。本次靶机 IP 10.10.10.138。访问 web 页面发现是 drupal。随便编辑内容提交,即可反弹 SHELL。
渗透测试演练 DC-6 进入交互式,若 shell -t 无法进入,则直接输入 shell,然后操作 Python 交互式 SHELL 即可。在 jens home 目录下发现 backups.sh shell 脚本,疑似计划任务,查看计划任务表后排除该提权法。wordpress 默认后台地址:http://wordy/wp-login.php。由于该 SHELL 并不稳定,这里利用 MSF 拿一个稳定的 SHELL。查看 graham 权限,发现所属 devs 组,可任意操作。本次测试靶机 IP:10.10.10.135。
渗透测试演练 DC-7 等待回弹即可,最后却没有回弹,这里可参考网上 writeup,应当是执行环境有问题,且执行过程中验证了某些东西。来到 DC7 Web 页面,可以看到 CMS 位 Drupal。安装完后返回 Content 编辑内容,即可添加 PHP 代码。mbox:内容看着像一个定时备份,但是失败而保存的邮件。安装 PHP Filter 模块:本地下载上传。登陆失败,转换思路:尝试密码复用去登陆 ssh。本地靶机 IP为 10.10.10.137。修改页面内容,则可操作 php 代码。2:利用后台进行 GetSHELL。
渗透测试演练 DC-5 其中 footer.php 最奇怪,一个版权标识,随便几个代码就能完成,偏偏这里将他作为一个单独的 PHP 代码页面,所以推测存在文件包含。这里推荐重新导入靶机,或者返回初始快照,因为前期发送过多数据,导致日志内的数据十分多,一旦包含会造成卡顿。尝试用 ffuf 对该 thankyou.php 页面进行测试,看看是否存在文件包含。2:通过 burpsuite 抓包发送数据包,内容为一句话代码。通过 burpsuite 抓包发送数据包,内容为一句话代码。4:通过 BurpSuite 反弹 SHELL。
渗透测试演练 DC-4 在 jim home 目录下发现其他文件,由此可直接将用户名作为一个字典,得到的 passwords 作为一个字典,进行爆破。思路:尝试登录看看数据包情况,是否存在 SQL 注入 [失败],并无 SQL注入漏洞。其中 exim4 可用于提权,但更令我好奇的是 test.sh。存在命令注入,burpsuite 抓包反弹 SHELL。先尝试执行其他命令,发现可任意执行其他命令,无需绕过。发现如下存在的页面:均需要认证后才可登陆。发现一个密码,为 Charles 的。内容如下,目前貌似无法利用,
渗透测试演练 DC-1 demonstration:靶机原本意图是获取所有 Flag,这里懒得弄,有兴趣可以自行去找本次测试使用到的工具如下:信息收集:nmap,fscan,cmseek,searchsploit获取 SHELL:MSF内部信息收集:无权限提升:无。
2021-技能大赛-信息安全管理与评估-DCN 设备总结 (下)-任务二-无线与安全配置篇-终结篇 在前面的篇章中,我们完成了 RS,FW,WAF,NETLOG 等安全设备配置,但仅缺无线 AC 与 AP 的配置过程,让我继续带领大家进入 WLAN 的题目,一步一步参悟与解析,望能对大家起到抛砖引玉的作用。注意点AP 上需要配置 DHCP 服务,通过 Option 43 特殊字段下发RS 需要配置 DHCP 服务,为业务用户下发 IP 地址,同时做 DHCP 中继转发 WS DHCP 报文以 AP 被动发现操作WS 配置 DHCP 服务下发 IPRS 开启 DHCP 中继转发 DHCP
2021-技能大赛-信息安全管理与评估-DCN 设备总结 (中)-任务二-设备安全配置篇(2) 注意点部署方式有一个点,并非一定要操作初装向导来改变部署方式在添加管理员用户 NETLOG2024 时需要建立一个相关用户的管理员组操作操作部署方式系统管理 → 基本管理 → 基本信息 → 部署方式网络配置 → 网络接入 → 以太网卡系统管理 → 基本信息 → 管理端口系统管理 → 权限管理 → 管理员组系统管理 → 权限管理 → 管理员系统管理 → 权限管理 → 角色管理系统管理 → 权限管理 → 权限分配策略管理 → 报警策略 → 邮件管理系统管理 → 基本信息 → 远程管理系统管理
2021-技能大赛-信息安全管理与评估-DCN 设备总结 (中)-任务二-设备安全配置篇(1) 在我们的 《2021-技能大赛-信息安全管理与评估-DCN 设备总结 (上)-任务一网络设备路由配置》篇,我们已经完成了基本的网络路由配置,其中 VLAN 以及对应的 IP 地址配置 and 一些端口 access trunk 配置,下面让我带领代价进入设备安全配置,一题一题,将题目从原理刨析给各位同学。
每日安全资讯(2022-12-02) 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com。奇客Solidot–传递最新科技情报。知识星球:LeadlifeSec。FreeBuf网络安全行业门户。网络安全应急技术国家工程实验室。博客园 - nice_0e3。关键基础设施安全应急响应中心。QQ群:775454947。安全客-有思想的安全新媒体。博客园 - 渗透测试中心。K8哥哥’s Blog。山石网科安全技术研究院。深信服千里目安全实验室。黑海洋 - WIKI。安全研究GoSSIP。
每日安全资讯(2022-11-30) 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com。奇客Solidot–传递最新科技情报。知识星球:LeadlifeSec。FreeBuf网络安全行业门户。网络安全应急技术国家工程实验室。关键基础设施安全应急响应中心。安全客-有思想的安全新媒体。黑海洋 - WIKI。
Github 安全攻防项目收集-20221012 ….后续省略火眼金睛是一个GitHub监控和信息收集工具,支持监控和收集CVE、免杀、漏洞利用等内置关键字和自定义关键字。支持钉钉、Server酱和Telegram推送,过滤敏感词,查找包含关键字的所有仓库并输出到FEGC.xlsx文件。默认关键字列表有限,可通过文件指定关键字和敏感词,由于GitHub API速率限制,目前仅实现单线程。对上我的需求,我将其作为一个 Github 项目收集使用 (即使用收集模式 -c ),操作命令如下: python3 FireEyeGoldCrystal.py
Nmap 操作指南 除了端口扫描外,Nmap还具备如下功能。● 主机探测:Nmap 可査找目标网络中的在线主机。默认情况下,Nmap 通过4种方式——ICMP echo 请求(ping)、向443端口发送TCP SYN 包、向80端口发送TCP ACK包和ICMP时间戳请求——发现目标主机。● 服务/版本检测:在发现开放端口后,Nmap 可进一步检查目标主机的检测服务协议、应用程序名称、版本号等信息。● 操作系统检测:Nmap 向远程主机发送一系列数据包,并能够将远程主机的响应与操作系统指纹数据库进行比较。