渗透测试笔记
文章平均质量分 57
渗透测试
我重来不说话
无欲无求,随波逐流
展开
-
基于深度学习检测恶意流量识别框架(80+特征/99%识别率)
基于深度学习检测恶意流量识别框架(80+特征/99%识别率)原创 2024-04-29 11:42:09 · 1106 阅读 · 3 评论 -
Google Hacking爬虫修改版
项目是根据[这个项目](https://github.com/littlebin404/Google_Spider)进行修改的修改了哪些东西:1. 新增个模式,一个Request,一个Selenium2. 原版只能读第一页,修改成可以自动判断3. 添加了更多的搜索摸板4. 输出csv,url+标题+域名原创 2023-06-25 15:36:23 · 539 阅读 · 0 评论 -
python免杀基础——三步(查杀、连接、代码)情况
这次有所不同的是,使用了接收命令行参数,当命令行参数>1时才会启动程序,这样做的目的是减少云沙箱虚拟运行的风险(我个人认为)以上是使用windowAPI进行加载shellcode,先声明,在申请内存,给权限,创建线程。调用WindowAPI、采用shellcode无落地、代码无落地、远程加载、恶意代码加密;本次使用msf生成的shellcode。本次使用msf生成的shellcode。连接和上次一样,秒连。原创 2022-11-14 11:31:01 · 2031 阅读 · 1 评论 -
python线程池学习
分享一些最近自己写的工具,主要用python写的,功能也比较简单,练练手,主要注重快,多线程、线程池等。速度快,100个ip ,100个密码,仅需要几分钟。自动生成log.txt日志文件,记录过程。探测500个域名/ip 只需要3秒。主要功能,批量爆破mysql,很快。主要功能,探活域名\ip。原创 2022-09-14 16:43:45 · 282 阅读 · 0 评论 -
使用模拟器抓WX小程序包
参考链接1:https://mp.weixin.qq.com/s/qdNnbhR-cylhGT-Oxvya4A。参考链接2:https://mp.weixin.qq.com/s/CUCSbpsMEOevXXhrQA4Y1Q。打开夜神模拟器的设置,设置为开机root,然后点击五下版本号,启用开发者模式,打开USB调试,然后打开模拟器所在的bin目录下,使用cmd窗口运行。进行以上操作后,从其模拟器,就可以进行小程序抓包了。得到一个9a5ba575.0文件。首先使用burp导出der证书。原创 2022-09-09 12:39:48 · 1915 阅读 · 1 评论 -
DLL劫持案例——反弹shell
目标,对一个录屏软件进行dll劫持。原创 2022-09-02 16:03:43 · 669 阅读 · 0 评论 -
利用window自带的程序进行反弹shell——cdb,regsvr
在windows的system文件夹下有一个regsvr32.exe的程序,它就是windows自带的activex注册和反注册工具。(activex不注册是不能够被系统识别和使用的,一般安装程序都会自动地把它所使用的activex控件注册)。Regsvr32命令用于注册COM组件,是 Windows 系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。......原创 2022-08-31 10:42:13 · 835 阅读 · 0 评论 -
JS敏感信息检查
JS敏感信息检查原创 2022-06-25 20:32:34 · 786 阅读 · 0 评论 -
基于贝叶斯的恶意流量检测可视化——Python
基于贝叶斯的恶意流量检测可视化程序原创 2022-06-09 17:22:03 · 1024 阅读 · 0 评论 -
MsgC——信息收集工具集成可视化系统
信息收集工具集成——MsgC:包括端口扫描、端口服务信息扫描、系统信息获取、子域名扫描、whois信息扫描、CMS指纹识别、IP查询\域名互转;数据库交互功能、包括收集的信息存入数据库,导出本地以及删除信息;还包括常用的信息收集网站、包括挖子域名、系统信息、DNS解析、CDN信息。主菜单:本工具可以选择是否连接数据库进行使用,本次演示连接数据库:连接数据库:修改数据库配置:刷新数据:IP查询/域名互转:连接数据库后,导出...原创 2022-05-22 13:29:25 · 794 阅读 · 0 评论 -
渗透测试工程师常见面试33题——应届生
渗透测试工程师常见面试题——应届生目录(33题)渗透测试工程师常见面试题——应届生问1:关于sql注入,都分为那些?答1:主要分为两个大类,有回显和无回显。其中无回显的称为盲注,包括时间盲注、DNSlog注入也算一种,布尔盲注;有回显的包括联合注入、报错注入、宽字节注入、堆叠注入、二次注入也算是。问2:你刚才说的DNSlog注入,用到那些函数?答2:load_file database() concat() ascii()问3:如果在实战中遇到了防护,比如sql注入过滤掉了空格怎么办?答3:用%0a代原创 2022-04-30 22:10:54 · 5839 阅读 · 2 评论 -
Linux无法开机解决办法——‘Started User Manager for UID 121‘
系统:buntu18出现状况:开机出现**‘Started User Manager for UID 121’**错误,并且无法开机!产生原因(1):系统硬盘已满,导致无法开机!解决办法:①开机点击shift进入ubuntu高级选项(advanced options)②点击带recovery的,进入③进入root,输入root密码,使用命令查看④在命令行下,使用命令删除一些文件,进入重启cd / #进入根目录cd home/<用户名> # 进入用原创 2022-04-14 15:44:01 · 8541 阅读 · 1 评论 -
Linux应急响应资料
目录一、linux应急响应:二、常用命令三、linux应急响应日志分析:四、linux应急响应病毒查杀一、linux应急响应:1.linux账户文件和密码文件:/etc/passwdlinux账户(以前的老版本中,会显示密码,现在都是显示x,密码文件则在/etc/shadow中)存储格式:用户标识号(用户标识号为 0 时代表是超级用户)、组号、用户登录系统后的主目录(例如:/home/myuser)、用户所使用的SHEll类型(例如:csh、或者是bash)/etc/shadowli原创 2022-04-05 11:22:02 · 1410 阅读 · 0 评论 -
信息收集——渗透测试
信息收集一、域名域名注册人信息收集访问https://www.chinaz.com/站长之家这个网站还可以whois反查,查看更多信息。二、子域名爆破利用工具如(wydomain、layer子域名挖掘机、dnsenum)三、域传送漏洞1、DNS(域名管理系统)万维网重要基础,建立在一个分布式数据库基础上,数据库里保存了ip地址和域名的相互映射关系。用户在浏览器输入域名,浏览器将向DNS服务器发送查询,得到目标主机ip地址,再与对应的主机建立http链接,请求网页。常用DNS记录A记录原创 2022-04-05 11:00:07 · 4892 阅读 · 0 评论 -
Kali安装Vulhub
Kali-Linux-2021.2安装dockersudo apt-get install docker.io安装docker-composesudo apt-get install docker-compose下载Vulhubgit clone https://github.com/vulhub/vulhub.gitdocker 加速器$ cat /etc/docker/daemon.json{“registry-mirrors”: [“http://f原创 2021-10-01 10:24:01 · 491 阅读 · 1 评论 -
BlueCMS_v1.6漏洞挖掘——GetShell
BlueCMS_v1.6漏洞挖掘——GetShell渗透思路:1. 进入网站2. 扫描后台3. 百度blueCMS相关漏洞(最好是后台)4. 进入后台5. 查看是否有上传文件入口6. 上传一句话木马(如果有类型防护,可以转图片木马)7. 查看是否有文件包含漏洞8. 修改指定文件,把木马写进去9. 菜刀getshell视频链接 BlueCMSv1.6漏洞GetShell原创 2021-09-15 18:40:53 · 1713 阅读 · 0 评论 -
PHP LFI(本地文件包含漏洞)
PHP LFI(本地文件包含漏洞)与其相关的函数:include // 只在执行到此函数时才去包含文件,若包含的文件不存在产生警告,程序继续运行include_once // 如果一个文件已经被包含过,则不会在包含它require // 程序一运行文件便会包含进来,若包含文件不存在产生致命错误,程序终止运行require_once // 如果一个文件已经被包含过,则不会在包含它本题提示代码$filename = 'pages/'.(isset($_GET["fi原创 2021-09-13 22:54:56 · 897 阅读 · 0 评论 -
针对ewebeditor编辑器漏洞一次实战经验
针对ewebeditor编辑器漏洞一次实战经验目标:http://www.vocal-tec.com/ip:100.42.49.117渗透思路:先扫描目录后台扫描后挨个登陆,看是否有后台看后台是否有弱口令发现登陆不进去但是意外发现网站采用的是ewebeditor编辑器百度搜索漏洞对ewebeditor目录再扫发现后台登陆界面,使用弱密码登陆成功查看是否有文件上传界面上传小马连接小马,上传大马getshell可惜本次网站在登陆ewebeditor的后台网站后就无法原创 2021-09-09 23:01:04 · 1587 阅读 · 0 评论 -
SQL注入漏洞测试(宽字节)——sqlmap脚本跑
sqlmap宽字节注入:直接使用sqlmap跑——不好使加参数(脚本) --batch -v 3 --tamper “unmagicquotes.py"——好使不能注入可以在后面加上 --dbms mysql后面使用平常注入流程视频链接 SQL注入漏洞测试(宽字节)——sqlmap脚本跑 ...原创 2021-09-08 21:46:08 · 1093 阅读 · 0 评论 -
SQL注入漏洞测试(参数加密)———视频全过程
SQL注入漏洞测试(参数加密)解题思路:进入界面>>>扫描后台目录>>>发现解密相关php文件>>>进行代码审计>>>推算出加密过程(略)>>>使用手工注入(略)>>>得到账户密码(MD5解密)>>>登陆后台>>>拿到key得到代码后也可以使用sqlmap进行脚本自动注入需要分局解密过程编写php加密过程<?php ##加密过程$id = b原创 2021-09-08 17:44:37 · 396 阅读 · 0 评论 -
DotNetTextBox编辑器解释漏洞分析溯源(第三题)——视频全过程
DotNetTextBox编辑器存在任意文件上传漏洞关键字:system_dntb/用御剑后台扫描确定 system_dntb/uploadimg.aspx 并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=…/system_dntb/Upload/;路径可以修改,只是权限够,上传后改名为1.asp;.jpg利用iis解析漏洞。原创 2021-09-08 16:21:47 · 718 阅读 · 0 评论 -
CMS系统漏洞分析溯源(第5题)——解题视频全过程
CMS系统漏洞分析溯源(第5题)解题思路:登陆页面>>>扫描后台地址>>>登陆地址>>>查看是否可以绕过>>>不可以的话>>>百度管理系统源码>>>分析源码>>>查看登陆页面>>>找到相关php文件>>>admin_name>>>浏览器添加cookie>>>直接访问带有漏洞php文件的页面>>&原创 2021-09-07 22:55:04 · 705 阅读 · 0 评论 -
WebShell文件上传分析溯源(第2题)视频全过程
靶场地址视频地址 WebShell文件上传分析溯源(第2题)原创 2021-09-06 21:15:32 · 118 阅读 · 0 评论 -
phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613)渗透测试
靶场地址视频地址 phpMyAdmin后台文件包含分析溯源原创 2021-09-06 12:22:11 · 295 阅读 · 0 评论 -
XFF注入(手工+sqlmap)
靶场链接视频链接 XFF注入(手工+sqlmap)原创 2021-09-05 22:33:39 · 455 阅读 · 0 评论 -
Shellter实操——exe文件注入
Shellter实操shellter主要功能为入侵PE文件(exe),可以将shell代码注入任何32位的本地windows应用程序当中,它允许搭配metasploit框架使用安装shellterapt-get install shellter安装完成后,提示符输入shellter打开成功打开后会出现一个这里提示可以选择自动(A)手动(M)以及帮助(H),我们选择A这一步是提供pe目标文件,下面是我自己导入的一个exe文件大概过个一分钟(或更短)就会提示成功接下来提示是否选择隐原创 2021-08-03 22:48:22 · 1784 阅读 · 0 评论 -
Veil-Evasion安装及使用
Veil-Evasion安装及使用1.安装veilapt-get install veil安装过程中有需要安装的软件全部点下一步即可如果安装完有任何错误,可以cd到/usr/share/veil-evasion/setup/目录下重新启动setup.sh脚本cd /usr/share/veil-evasion/setup/./setup.sh过程和上一步相同,安装完成后,输入veil出现以下画面,说明安装成功原创 2021-08-03 22:13:37 · 1993 阅读 · 0 评论 -
Metasploit+Beef整合攻击——超详细
文章目录前言一、准备工作1.配置beef2.配置Metasploit二、实际操作三、Beef隧道代理总结前言BeeF是前欧美最流行的web框架攻击平台,kali 集成Beef,而且Beef有很多好使的payload。例如,通过XSS这个简单的漏洞,BeeF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,beef属于c/s结构,具体看图zombie(僵尸)即受害的浏览器。zombie是被hook(勾原创 2021-08-01 14:11:15 · 2654 阅读 · 1 评论 -
Kali安装Fluxion详细步骤(附加遇坑解决办法)
Kali安装Fluxion详细步骤(附加遇坑解决办法)本文只是作者在安装Fluxion遇到的坑,作者kali2020,希望为相同经历的同志提供一个正确安装途径安装Fluxion使用这种镜像源可能会出现这个问题┌──(root????kali)-[~/fluxion]└─# git clone http://github.com/wi-fi-analyzer/fluxion原创 2021-07-25 22:32:38 · 15262 阅读 · 16 评论 -
使用kali匿名攻击wifi网络
匿名攻击wifi网络iwconfig查看网卡信息ifconfig wlan0(网卡名称) down 停用网卡macchanger wlan0 -r 随机mac地址 / ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx 指定mac地址ifconfig wlan0 up 启用网卡airmon-ng start wlan0 启用无线接口airodump-ng wlan0mon(以后的网卡都已wlan0mon命名使用)监控附近网络airodump-ng -c(通道数原创 2021-07-24 21:21:19 · 2527 阅读 · 4 评论 -
kali工具集介绍——未更完
kali工具集介绍工具目录kali工具集介绍0x01.路由扫描工具hping30x02.WAP检测wafw00f0x01.路由扫描工具hping3有些域名不允许济宁ping操作,使用hping3就可以确定在线目标hping3使用SYN标识集的TCP发送ping命令将数据发送到80端口,这样端口很少被屏蔽0x02.WAP检测wafw00f┌──(root????kali)-[~]└─# wafw00f www.baidu.com原创 2021-07-21 11:47:03 · 1320 阅读 · 2 评论 -
Kali侦察DNS工具
kali侦察DNS工具目录kali侦察DNS工具1.dnsmap2.dnsrecon3.fierce1.dnsmap┌──(root????kali)-[~]└─# dnsmap baidu.com 130 ⨯ 1 ⚙dnsmap 0.35 -原创 2021-07-21 10:27:08 · 669 阅读 · 1 评论 -
Python编写远程控制工具
Python编写远程控制工具服务端客户端成功连接客户端后,会显示对方物理ip和内网ip服务端也会显示客户端的物理ip和内网ip(可删除)客户端可对服务端进行任意shell命令操作exit断开连接本人已将重要的服务封装为函数,便于移植这是服务端这是客户端具体代码如下:服务端import socketimport subprocessimport redef re_str(str1): try: com_id = re.search("b\'(.原创 2021-07-08 13:09:00 · 2766 阅读 · 0 评论 -
sqlmap实战注入步骤——超详细
sqlmap实战注入步骤测试环境:系统—>winxp目标—>sqli—labsIP—>192.168.1.106输入?id=1,内容出现变化,存在sql注入打开sqlmap,输入sqlmap.py -u http://192.168.1.106/sqli-labs-master/Less-2/index.php?id=1 --dbs查看所有数据库找到很多数据库,查找security数据库中的数据表,sqlmap.py -u http://192.168.1.106/原创 2021-07-07 23:29:02 · 2615 阅读 · 0 评论 -
Python编写暴力破解身份认证服务——SSH/FTP
Python源码:import ftplibfrom pexpect import pxsshclass brute_ftp(object): def login_ftp(self, host, username, password): try: ftp = ftplib.FTP(host) ftp.connect(host, 21, timeout=20) ftp.login(username, p原创 2021-07-07 19:13:28 · 296 阅读 · 0 评论 -
基于应用层的拒绝服务攻击——Yersinia/Metasploit
基于应用层的拒绝服务攻击本文中以DHCP为例环境:Kali2021方法一:Yersinia打开图形化界面yersinia -G选择Launch attack选择DHCP中的第二个sending DISCOVER packetsending RAW packet:发送原始数据包sending DISCOVER packet:发送请求获取IP地址数据包,占用所有IP,造成拒绝服务creating DHCP rogue server:穿件虚假的DHCP服务器,让用户连接,真正的DHC原创 2021-07-07 14:32:20 · 1049 阅读 · 0 评论 -
使用kali搭建钓鱼WIFI——KARMA
文章目录前言0x01.安装DHCP服务器0x02.更改配置文件0x03.下载KARMA源文件0x04.设置网卡为监听模式0x05.创建假冒WIFI0x06.打开at0接口并运行DHCP服务0x07.加载KARMA源文件0x08.获取shell总结前言本文详细的介绍了使用kali搭建钓鱼wifi的过程,依赖Karmetasploit无线攻击套件测试环境描述ip主机kali2020192.168.1.113无线网卡D-link 802.11 n wlan0x0原创 2021-06-23 22:02:49 · 5965 阅读 · 1 评论 -
传染性媒体生成器和USB HID攻击向量——SET工具包
1.传染性媒体生成器是一个简单的攻击向量,可以烧到CD/DVD上或放到USB驱动器上具体生成方法如下: Select from the menu: 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based原创 2021-06-22 22:07:56 · 491 阅读 · 3 评论 -
web多重攻击向量渗透测试——SET工具包
使用set工具包进行多重攻击,本例中包括的攻击方法由(JAVA Applet、Metasploit客户端渗透攻击、网页劫持攻击)具体过程如下:(过程有点多,请耐心看)使用setoolkit进入set工具包 01011001011011110111010100100000011100 10011001010110000101101100011011000111 10010010000001101000011000010111011001原创 2021-06-22 21:26:45 · 977 阅读 · 0 评论 -
制作钓鱼网站进行渗透测试——内网SET工具包
set工具包中的web攻击向量,可以克隆出与实际的可信站点看起来一模一样的网页,这使得受害者认为他们正在浏览一个合法的站点。本例子使用Java Applet攻击向量对用户进行欺骗以下是具体步骤setoolkit进入set工具包 _______________________________ / _____/\_ _____/\__ ___/ \_____ \ | __)_ | | /原创 2021-06-22 21:09:20 · 1394 阅读 · 1 评论