渗透测试基础
LKmnbZ
这个作者很懒,什么都没留下…
展开
-
Windows 远程控制(经典IPC$入侵、psexec类工具、利用WMI远程入侵、PsRemoting远程命令执行、使用wmic命令远程执行)
一、经典IPC$入侵利用ipc$和默认共享入侵远程电脑的过程1. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名"一般通过扫描弱口令来得到管理员帐号和密码2. C:\> copy srv.exe \\127.0.0.1\admin$先复制srv.exe上去(这里的$是指admin用户的c:\winnt\system32...原创 2020-01-14 20:45:33 · 6542 阅读 · 0 评论 -
渗透测试之Ubuntu中使用hydra获取密码(未完成)
github地址 https://github.com/vanhauser-thc/thc-hydra下载hydra编译安装在make时遇到了报错 是由于没有gcc环境 下载安装gcc下载失败 apt-get 和 apt-get update 都出现apt-get failed to fetch 可能是dns解析问题 修改resolv.conf配置文件...原创 2019-11-21 17:28:39 · 295 阅读 · 1 评论 -
渗透测试之火狐浏览器上burp证书的添加
1. 下载证书 在本机上开启代理 访问 http://burp/ 页面 下载证书 2. 导入证书 火狐浏览器 选项---查看证书---证书机构---导入 勾选第一个 点击确定 ...原创 2019-11-20 16:51:12 · 1084 阅读 · 1 评论 -
渗透测试之一次完整的网站渗透
1. 信息收集 内网搭建的一个服务器 nmap扫描服务器端口nmap -sV -sC -sT -p- 192.168.20.157 可以看到22、80、8080端口都是开启的 可以针对他们的版本号网上搜集漏洞来利用 这里就只访问80端口的web页面 寻找可能存在sql注入的目录 测试该子目录是否存在sql注入 http://192...原创 2019-11-18 17:40:53 · 1875 阅读 · 1 评论 -
渗透测试之Discuz的环境搭建
1. 下载软件 官网http://download.comsenz.com/DiscuzX/ 下载后解压缩 放到PHPStudy的安装目录的WWW下面 PHPStudy环境搭建详见https://blog.csdn.net/qq_37077262/article/details/102945140 2. 开始安装 浏览器中运行install程序 即...原创 2019-11-14 12:03:43 · 363 阅读 · 0 评论 -
渗透测试之pikachu PHP反序列化(未完成)
1. 概述 序列化与反序列化 序列化函数serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子...原创 2019-11-14 10:41:53 · 465 阅读 · 0 评论 -
渗透测试之pikachu 越权(水平越权+垂直越权)
1. over permission越权概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响...原创 2019-11-12 12:28:51 · 7909 阅读 · 2 评论 -
渗透测试之pikachu暴力破解(token防爆破)
1. token介绍 Token 是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给前端。前端可以在每次请求的时候带上 Token 证明自己的合法地位。如果这个 Token 在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。 Token 完全由应用管理,所以它可以避开同源策略 Token 可以避免 C...原创 2019-11-12 11:36:21 · 5350 阅读 · 0 评论 -
渗透测试之pikachu暴力破解(验证码绕过on server)
1. 查看一下网页源代码 看到对于username、password,后台从数据库中进行查询判断 对于vcode值,将用户提交的$_POST['vcode']值和$_SESSION['vcode']值进行比较 对数据进行抓包 选择forward后 可以看到数据提交请求到/pikachu/inc/showvcode.php上 查看showvc...原创 2019-11-11 16:50:21 · 1267 阅读 · 0 评论 -
渗透测试之pikachu暴力破解(验证码绕过on client)
1. 查看一下网页源代码 可以看到在后台验证里面没有验证码的值 可以看到验证码是js随机生成的 可以知道验证码只在前端处理 并没有传到后台2. 用burp进行抓包进行暴力破解 输入一次正确的验证码 用burp进行抓包 把包发送至repeater ctrl+R或者右键发送 发现随意修改密码和验证码得到的都只是用户名或者密码错误...原创 2019-11-11 16:14:19 · 828 阅读 · 0 评论 -
渗透测试之pikachu靶场的环境搭建
1. 下载pikachu-master文件 解压缩到PHPStudy的WWW目录下面 PHPStudy的环境搭建详见 https://blog.csdn.net/qq_37077262/article/details/1029451402. 用搭建的服务器的ip地址访问 3. 根据提示进行安装 数据库的用户名和密码都为root 配置文件是in...原创 2019-11-11 12:00:10 · 5404 阅读 · 0 评论 -
渗透测试之MSSQL-bypass安全狗
MSSQL搭配的一般都是 ASP/ASPX IIS 等等,其中我们可以利用容器的特性,和脚本语言的 特性绕过比如ASPX的hpp,iis处理%符号的机制,但是这里就直接想办法在数据库方面来绕过。测试环境 IIS+ASPX+MMSQL+IIS安全狗4.01. 开启安全狗的防护 并重启web服务2. 简单的判断语句测试and 不拦截and...转载 2019-11-08 16:53:59 · 1055 阅读 · 0 评论 -
渗透测试之MSSQL简单绕过注入(declare函数)
引进一个declare 函数,他是mssql声明局部变量的函数,我们经常用它来绕过waf对一些关键词的拦截select * from admin where id =1;declare @a nvarchar(2000) set @a='select convert(int,@@version)' exec(@a) --http://192.168.20.155/test.aspx?i...转载 2019-11-08 16:19:10 · 1485 阅读 · 0 评论 -
渗透测试之MSSQL盲注(布尔盲注+时间盲注+报错注入)
1. 布尔盲注http://192.168.20.155/test.aspx?id=1 and ascii(substring((select top 1 name from master.dbo.sysdatabases),1,1)) >= 109 2. 时间盲注http://192.168.20.155/test.aspx?id=1;if (select ...原创 2019-11-08 16:11:25 · 2593 阅读 · 0 评论 -
渗透测试之利用docker实现对CVE-2018-12613的复现
利用phpmyadmin相关的点 尝试使用docker去复现https://github.com/vulhub/vulhub1. InstallationInstall the docker/docker-compose on Ubuntu 16.04:# Install pipcurl -s https://bootstrap.pypa.io/get-pip.py | p...原创 2019-11-08 15:39:54 · 350 阅读 · 0 评论 -
渗透测试之MSSQL手工注入基本流程
1. 简单测试 test.aspx 内容如下: <%@ Page Language="C#" AutoEventWireup="true" %> <%@ Import Namespace="System.Data" %> <%@ Import namespace="System.Data.SqlClient" %...原创 2019-11-08 12:16:58 · 546 阅读 · 1 评论 -
渗透测试之MSSQL的符号
1. 注释符号/* --;%002. 空白字符01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20/**/3. 运算符号+ 加法运算- 减法运算* 乘法运算/ 除法运算,如果两个表达式值都...转载 2019-11-08 11:29:14 · 336 阅读 · 1 评论 -
渗透测试之Msf利用ms12_020漏洞进行攻击
漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。为了方便 没有用工具扫描 直接查看靶机的IP查看靶机开放的端口 存在3389端...原创 2019-11-08 00:25:00 · 1048 阅读 · 0 评论 -
渗透测试之提权 (udf提权+mof提权+启动项提权)
1. 提权低权限给高权限去提取(你已经获得一定的权限)Windows 一般用户 系统用户 管理员 systemLinux 普通用户 系统用户 root 2. udf提权1、其利用条件是目标系统是Windows(Win2000,XP,Win2003);拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函...原创 2019-11-07 22:55:52 · 5613 阅读 · 5 评论 -
渗透测试之Mysql拿webshell
1.利用 into outfile 直接进行写shell 操作 一般是在url 中2.mysql 的日志操作进行拿shell1)中间件的应用程序 有日志 日志的记录位置最关键 查看日志位置show variables like "%general%"; 开启MySQL的全局log general_log 查看每条sql执行记录set g...原创 2019-11-07 22:01:03 · 902 阅读 · 0 评论 -
渗透测试之sqlilab基础(三)sqlmap的使用
1. sqlmapsqlmap启动连接到目标后 直接先测试目标连接性之后紧接着测试waf 并进行识别 如果有相应的waf规则 会进行提示2. sqlmap get的使用过程#获取数据库名称sqlmap -u 'http://192.168.20.145/sqlilabs/Less-1/?id=1' --dbs --flush-session #获取s...原创 2019-11-07 21:49:20 · 977 阅读 · 0 评论 -
渗透测试之sqlilab基础(二)Sql注入
1. sql注入的常见漏洞类型Web phpmyadminClient navicat 详见https://www.mrwu.red/web/1422.htmlMysql 安全配置 参考https://www.jianshu.com/p/7dcaf4c616b0Mysql 本身漏洞 Cve-2012-2122 h...原创 2019-11-06 22:55:12 · 744 阅读 · 0 评论 -
渗透测试之sqlilab基础(一)环境搭建 burp+phpstudy+sqlilab+dvwa
1. 安装Java环境配置环境变量验证java环境是否完成 输入java 或者 javac2. 安装burp验证安装 火狐添加组件 FoxyProxy 并添加一条代理访问一个页面 可以看到burp软件可以获取请求 并可以选择拒绝或者允许2. 安装PHPStudy安装报错 需要安装VC9 x86...原创 2019-11-07 09:26:26 · 2757 阅读 · 0 评论