网络安全-渗透测试
文章平均质量分 84
本专栏主要介绍网络安全领域中的渗透测试相关知识,包括但不限于渗透测试的概念、流程、方法和工具等。我们将深入探讨这些知识点的原理和实践方法,帮助读者更好地理解和应用于实际工作中。
在本专栏中,您将学习到渗透测试的基本概念,包括黑盒测试、白盒测试、灰盒测试等;渗透测试的流程和方法,包括信息收集、漏洞扫
amingMM
这个作者很懒,什么都没留下…
展开
-
红队专题-Cobalt strike4.5二次开发
一起学习 代码审计、安全开发、web攻防、逆向等。原创 2023-10-09 11:38:10 · 1170 阅读 · 0 评论 -
红队专题-渗透工具-hydra爆破神器
主要步骤讲完后,下面来看看整个代码,看如何用shell程序将这些串起来。当然,能否破解成功,有一个好用的工具固然重要,但还需要一个强健的密码本。grep “host:”用来过滤打印的输出,只输出破解到密码的条目。第二步为,读取22-output.txt文件中开放22端口的主机,这条命令的含义是采用密码本./password.txt中的密码,因此,在shell中写了一个循环,hydra一次任务结束后,遍历代码很简单,不用惊讶,这就是shell脚本的神奇之处。对一个网段的扫描,也可以换成一个IP。原创 2024-03-15 17:26:15 · 410 阅读 · 0 评论 -
漏洞复现-H3C系列
H3C用户自助服务平台是一种基于云计算和自动化技术的管理平台,旨在提供自助式、智能化的网络设备和服务管理解决方案。该平台通过集成多种功能和工具,帮助企业用户更高效地管理和维护其网络设备,并提供更好的用户体验。H3C用户自助服务平台dynamiccontent.properties.xhtml接口处存在命令执行漏洞,未经身份验证的攻击者可以利用此漏洞执行任意指令,写入后门文件,导致整个web服务器存在被控的风险。原创 2024-03-15 15:39:01 · 433 阅读 · 0 评论 -
漏洞复现-红帆OA系列
红帆OA--------------------------------------------fofa:app=“红帆-ioffice”原创 2024-03-15 11:35:31 · 905 阅读 · 0 评论 -
漏洞复现-宏景HJSOFT系列
宏景HCM--------------------------------------------fofa:app=“HJSOFT-HCM”原创 2024-03-15 11:20:43 · 888 阅读 · 1 评论 -
漏洞复现-海康威视系列
综合安防系统是一款功能强大的综合性管理平台,其特点是视频监控与门禁一卡通的深度融合,海康的系统在系统中大量存在,出于学习的目的,通过授权测试对象对该漏洞进行研究和复现。自查方式:通过发送前文提到的漏洞探测数据包,观察返回的状态码为200,并且提示token empty!字样则可能存在漏洞,需要及时排查修复。修复建议:关闭互联网暴露面访问的权限,文件上传模块做好权限强认证。海康威视综合安防系统 iVMS-8700。海康威视综合安防系统iVMS-5000。原创 2024-03-15 09:40:40 · 390 阅读 · 0 评论 -
漏洞复现-大华dahua系列
大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。该平台旨在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。大华智慧园区综合管理平台devicePoint_addImgIco存在文件上传漏洞,攻击者利用该漏洞可以获取服务器权限。app=“dahua-智慧园区综合管理平台”原创 2024-03-15 09:25:11 · 378 阅读 · 0 评论 -
漏洞复现-金和OA系列
|| banner=“Path=/jc6”金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。app=“金和网络-金和OA”||body=“/jc6/platform/sys/login”请联系厂家 http://www.jinher.com/升级。原创 2024-03-14 16:59:40 · 913 阅读 · 0 评论 -
漏洞复现-金蝶系列
金蝶软件是中国领先的企业管理软件及云服务提供商,拥有众多产品和解决方案,其中包括四个主要产品系列。这四个产品系列分别是:金蝶ERP(Enterprise Resource Planning): 金蝶ERP是金蝶软件的核心产品之一,是一套全面的企业管理软件解决方案,涵盖了财务、供应链管理、生产制造、人力资源管理等多个领域,为企业提供全面的业务管理功能。金蝶ERP产品线包括不同版本,以满足不同规模和行业的企业需求。原创 2024-03-14 16:31:57 · 879 阅读 · 0 评论 -
漏洞复现-锐捷Ruijie系列
“系统升级有效期已到” && “URL 库文件已过期”原创 2024-03-14 15:51:43 · 445 阅读 · 1 评论 -
漏洞复现-万户ezOFFICE系列
万户OA[+]万户协同办公平台 ezoffice存在未授权访问漏洞wanhu_office|app=“万户ezOFFICE协同管理平台”万户ezEIP。原创 2024-03-12 09:59:25 · 971 阅读 · 0 评论 -
红队专题-漏扫-Xray
Xray扫描器是一款功能强大的安全评估工具,它主要使用HTTP/HTTPS代理进行被动扫描。这款工具由多名经验丰富的一线安全从业者开发,具备多种特性使其在安全扫描和漏洞检测方面表现出色。Xray扫描器支持多种扫描和检测模块,包括SQL注入检测、命令注入检测、任意重定向检测、路径遍历模块等。此外,它还具有一些内置插件,如XSS漏洞检测、XML实体注入检测等,这些插件能够进一步提升其漏洞检测能力。在使用Xray扫描器时,可以通过开启监听、设置浏览器代理等方式,使其能够自动探测访问网站的漏洞。原创 2024-03-08 09:38:53 · 557 阅读 · 0 评论 -
红队专题-开源漏扫-巡风xunfeng源码剖析与应用
巡风是一款适用于企业内网的漏洞快速应急,巡航扫描系统。支持多平台安装,包括windows、linux、OSX、docker1.查看内部网络资产分布2.指定漏洞插件对搜索结果进行快速漏洞检测3.并输出结果报表下载传送门。原创 2024-03-08 09:36:59 · 1277 阅读 · 0 评论 -
红队专题-渗透工具-瑞士军刀Netcat
反弹shell时如果用Linux的netcat监听可能会出现中文字符、↑↓←→等特殊按键乱码问题,我们可以尝试使用rlwrap工具来解决这个问题。原创 2024-03-08 08:39:02 · 369 阅读 · 0 评论 -
红队专题-开源资产扫描系统-ARL资产灯塔系统
GitHub地址:https://github.com/ki9mu/ARL-plus-docker/releases。爬取exploit_db,github,seebug,metasploit,vulhub等多个平台的漏洞信息。源码地址 https://github.com/TophantTechnology/ARL。默认 有 docker compose环境 并 启动。config-docker.yaml文件。原创 2023-12-07 09:09:16 · 1418 阅读 · 0 评论 -
红队专题-抓包工具-Burpsuite-fiddler-Wireshark
如果Java可运行环境配置正确的话,当你双击burpSuite.jar即可启动软件,这时,Burp Suite自己会自动分配最大的可用内存,具体实际分配了多少内存,默认一般为64M。当我们在渗透测试过程,如果有成千上万个请求通过Burp Suite,这时就可能会导致Burp Suite因内存不足而崩溃,从而会丢失渗透测试过程中的相关数据,这是我们不希望看到的。捕获的数据包括有效载荷值和位置,HTTP状态代码,响应计时器,cookie,重定向数以及任何已配置的grep或数据提取设置的结果。原创 2019-12-13 21:10:48 · 4356 阅读 · 1 评论 -
红队专题-远程控制RAT
【代码】红队专题-远程控制RAT。原创 2024-03-07 11:47:28 · 430 阅读 · 0 评论 -
红队专题-渗透工具-Mimikatz
Mimikatz是一款用于提取Windows系统中用户凭据(例如用户名和密码哈希)的开源工具。它能够从Windows认证(LSASS)的进程中获取内存,进而获取明文密码和NTLM哈希值。攻击者可以利用这些功能来漫游内网,或者通过明文密码或传递hash值进行提权。由于Mimikatz的知名度很高,因此被反病毒软件查杀的机率也相应较大。为了绕过反病毒软件的检测,一些用户会通过修改其源码中的特征代码来实现“免杀”效果。原创 2024-03-07 11:34:42 · 386 阅读 · 0 评论 -
红队系列-渗透测试-靶场 dvwa && sqli-labs
沙盒,靶场。原创 2022-01-15 15:01:42 · 1696 阅读 · 0 评论 -
红队专题-渗透工具-sqlmap
目标对象 请求 优化 —线程。原创 2022-01-29 14:56:34 · 24662 阅读 · 2 评论 -
红队专题-Perm权限提升与维持隐匿Privilege Escalation
高权限不仅能对更多文件进行增删改查的操作,方便进一步收集主机系统中的敏感信息,system权限也可以提取内存中的密码Hash,为进一步的渗透提供更多信息。权限提升是从初始访问权限(通常是标准用户或应用程序帐户)一直提升到administrator, root甚至SYSTEM访问权限的艺术。常见技术或攻击手段来获得高权限帐户访问权限。用于检测和利用不同权限提升技术的手动方法,但会提到可以完成相同工作并节省您一些时间的自动化工具。完美,它指向我们的有效负载。使用net(也是默认安装的)启动此服务以获得原创 2023-10-27 09:50:43 · 477 阅读 · 0 评论 -
红队专题-Meterpreter
Metasploit是一款开源的安全漏洞检测 渗透测试 工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。原创 2022-09-06 09:21:37 · 474 阅读 · 0 评论 -
红队系列-IOT物联网与工控安全深入浅出
Nday 案例分析黑盒白盒 方法D-Link DSL-2888A AU_2.31_V1.1.47ae55之前版本漏洞源于包含一个execute cmd.cgi特性、该特性允许经过身份验证的用户执行操作系统命令,在该版本固件中同时存在着一个不安全认证漏洞(CVE-2020-24580),在登录界面输入任意密码就可以成功访问路由器界面,组合这两个漏洞以实现未授权的任意代码执行。原创 2023-11-09 08:48:38 · 440 阅读 · 0 评论 -
红队系列-溯源与应急反制专题
日志分析、流量特征分析、内存马。原创 2023-11-09 12:08:15 · 253 阅读 · 0 评论 -
红队系列-Agent代理工具专题
攻陷了服务器,主机取得一定权限(可能不是很高)就开始进入了后渗透阶段。原创 2022-06-09 07:54:06 · 346 阅读 · 0 评论 -
红队专题-REVERSE汇编/二进制PWN/逆向/反编译
ROP(Return-Oriented Programming)链是一种计算机安全领域中的攻击技术,用于绕过内存执行保护措施,实现利用漏洞进行代码注入和控制流劫持。由一系列已存在于程序内存中的代码片段(称为gadget)组成的,这些片段通常是程序的合法指令序列。通过将这些gadget按照特定的顺序串联起来,攻击者可以构造出一条可执行的ROP链,用于实现特定的攻击目的。ROP链的基本原理依赖于已存在的代码片段,而不是插入自定义的恶意代码。这样可以避免执行数据区域中的恶意代码,原创 2023-10-10 15:50:17 · 872 阅读 · 0 评论 -
红队系列-Bypass技巧
和 ^ 这还有成对的圆括号()符号并不会影响命令的执行。set命令可以用来设置一个变量(环境变量也是变量哦~),那么%符号如下图。set a=whoami //设置变量a的值为whoami。用两个%括起来的变量,会引用其变量内的值。%a% //引用变量a的值,直接执行了whoami命令。因为^号是cmd中的转义符,跟在他后面的符号会被转义。当可以加无数个”但不能同时连续加2个 ^ 符号。windows环境下,命令可以不区分大小写。原创 2024-02-20 15:45:31 · 363 阅读 · 0 评论 -
漏洞复现-Exchange系列
Exchage就是我们常说的邮箱服务器。Exchange是由微软推出的用于企业环境中部署的邮件服务器。微软对外发布的第一个Exchange版本是Exchange 4.0,最开始Exchange使用X.400目录服务,随后转向使用微软的活动目录,最开始的时候微软还提供了Microsoft Exchange Client,即Exchange邮件客户端,随后被Outlook取代。原创 2024-02-20 14:54:14 · 391 阅读 · 0 评论 -
红队专题-内网横向-工作组Workgroup与 Domain Active Directory域渗透
通过使用活动目录,管理员能够中心化、批量地更新和管理操作系统、应用、用户以及对数据的访问,而用户和管理员也能很容易地获取这些信息。而且因为活动目录具备中心化的管理能力,攻击者一旦获得域管理员权限,即可控制域内所有用户和主机,因此活动目录域环境也备受攻击者青睐。实际上LSA保护不能抵御这些攻击,它只会让你在执行这些攻击前,需要做一些额外的操作,让攻击变得更加困难一些。此功能基于PPL技术,它是一种纵深防御的安全功能,旨在“防止非管理员非PPL进程通过打开进程之类的函数串改PPL进程的代码和数据”。原创 2023-12-21 14:55:23 · 1027 阅读 · 0 评论 -
红队系列-shellcode AV bypass Evasion免杀合集
壳就是软件所增加的保护,并不会破坏里面的程序结构,当我们运行这个加壳的程序时,系统首先会运行程序里的壳,然后由壳将加密的程序逐步还原到内存中,最后运行程序。加壳虽然对于特征码绕过有非常好的效果,加密壳基本上可以把特征码全部掩盖,但是缺点也非常的明显,因为壳自己也有特征,主流的壳如VMP, Themida等等。客户端上传特征,在云端无法检测到,则上传文件,文件通过杀软系统进行评判,得出总评分,对于无结果的,进行鉴定系统评分,总共得出结果返回给用户,并入云端库。比如可以远程读取png中的shellcode。原创 2023-11-13 10:24:13 · 828 阅读 · 0 评论 -
红队专题-新型webshell的研究与免杀
内存马又名无文件马,见名知意,也就是无文件落地的 webshell 技术,是由于 webshell 特征识别、防篡改、目录监控等等针对 web 应用目录或服务器文件防御手段的介入,导致的文件 shell 难以写入和持久而衍生出的一种“概念型”木马。这种技术的核心思想非常简单,一句话就能概括,那就是对访问路径映射及相关处理代码的动态注册。这种动态注册技术来源非常久远,在安全行业里也一直是不温不火的状态,直到冰蝎的更新将 java agent 类型的内存马重新带入大众视野。原创 2023-11-06 15:30:08 · 321 阅读 · 0 评论 -
红队系列-SRC常用漏洞挖掘技巧
安全弱点sql 注入命令 注入深入利用xpath注入 (老式 ) 广泛了解乌云镜像薅羊毛。原创 2023-12-08 11:52:55 · 1326 阅读 · 0 评论 -
红队系列-网络安全知识锦囊(持续更新)
AJP13是定向包协议。因为性能原因,使用二进制格式来传输可读性文本。AJP协议:WEB服务器通过TCP连接和SERVLET容器连接。为了减少进程生成socket的花费,WEB服务器和SERVLET容器之间尝试保持持久性的TCP连接,对多个请求/回复循环重用一个连接。一旦连接分配给一个特定的请求,在请求处理循环结束之前不会在分配。换句话说,在连接上,请求不是多元的。这个是连接两端的编码变得容易,虽然这导致在一时刻会有很多连接。原创 2023-11-09 08:33:28 · 314 阅读 · 0 评论