渗透测试
文章平均质量分 70
晶晶娃在战斗
这个作者很懒,什么都没留下…
展开
-
log4j2漏洞检测和利用
漏洞检测使用的是BP插件,插件地址。JNDI注入工具,工具地址 https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0,命令如下:将以下命令进行base64编码,IP替换为你攻击机IP。使用工具命令如下:burp发包:反弹shell成功:原创 2022-12-07 17:41:08 · 1698 阅读 · 1 评论 -
记一次挖矿病毒的应急响应
1.概述 接到通知某单位中了挖矿病毒被通告了需要去应急排查中毒主机。2.排查思路根据通告信息中的地址,询问客户,发现其中的地址信息是路由器的地址。查看配置是因为在出口路由器上做了nat,所以此地址不是中毒主机。尝试查看路由器中是否存在nat地址转化表,最后发现路由器上是做了基于端口的地址转换,这个方法行不通。思考后决定去客户核心交换机上进行抓包分析。3.镜像端口配置 客户设备是一台华为的设备,如下图是模拟的一个拓扑: 例如配置GigabitEthernet0/0/1端口流量镜像原创 2022-01-14 17:05:32 · 3108 阅读 · 0 评论 -
内网安全攻防读书笔记(5)——探测域内存活主机和端口扫描
实际探测可以在白天和晚上分别进行探测。1.利用NetBIOS快速探测内网 nbtscan工具已经上传到我的资源,大家可以下载。此工具用于扫描本地或远程TCP/IP网络上开放NetBIOS名称服务器。有Windows和Linux两个版本,将其上传到目标服务器就可以直接使用。使用命令如下:nbtscan.exe 192.168.1.0/242.利用ICMP协议快速探测内网 依次对内网中每个IP地址执行ping命令,可以快速找出内网中所有存活的主机。在渗透测试中,可以使用如下命令循环探测整个原创 2022-01-07 17:09:29 · 5248 阅读 · 0 评论 -
内网安全攻防读书笔记(4)——内网信息收集之查询当前权限和判断是否存在域
1.查询当前权限1.1 查看当前权限whoami共有以下三种情况:本地普通用户:只能查询本机相关信息,不能查询域内信息。本地管理员用户:可以查询域内信息。域内用户:可以查询域内信息。1.2 获取域SIDwhoami /all当前域hacke的SID为S-1-5-21-1876960018-2564456387域用户user1的SID为S-1-5-21-1876960018-2564456387-1273048475-11051.3查询指定用户的详细信息net user原创 2021-12-03 15:31:20 · 1201 阅读 · 0 评论 -
内网安全攻防读书笔记(3)——内网信息收集之收集本机信息
ipconfig /all 获取本机网络配置信息查看操作系统及软件信息英文版系统:systeminfo | findstr /B /C:"Name" /C:"OS Version"中文版系统:systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"查看系统体系结构echo %PROCESSOR_ARCHITECTURE% 查看安装的软件和版本wmic product get name,versionpowershell收集软件的原创 2021-12-02 15:20:30 · 650 阅读 · 0 评论 -
内网安全攻防读书笔记(2)——powershell基础
文章目录1.基本概念1.1 .ps1文件1.2 执行策略1.3 管道2.常用命令2.1 文件操作命令2.2 绕过本地权限并执行2.3 使用base64对PowerShell命令进行编码2.3 运行32位和64位powershell powershell是windows的一种命令行外壳程序。只要一台计算机上可以运行代码,就可以将powershell脚本文件执行,甚至无需写入到磁盘中。powershell拥有以下几个重要的特点:脚本可以在内存中运行,不需要写入到磁盘中。可以远程执行。可用于管理活动目原创 2021-11-26 16:59:25 · 3867 阅读 · 0 评论 -
RCE漏洞
RCE命令一般发生在远程,有两种执行方式,远程命令执行(RemoteCommand Exec)和远程代码执行(Remote Code Exec)。命令注入就是通过注入一些特殊字符,改变原本的执行意图,从而执行攻击者指定的命令。1.原理。 当调用函数执行命令且未对输入做过滤时,通过注入恶意命令,会造成巨大的危害。如下面PHP中的system()函数:<?php$dir = $_GET['d'];system("echo ".$dir);?> 该代码的该代码的正常功能是调用操原创 2021-11-25 16:43:45 · 1198 阅读 · 0 评论 -
SSRF题目复现
1. [HITCON 2017] SSRFme。题目平台地址:https://buuoj.cn/challenges进入题目环境之后是代码审计,代码如下:59.49.169.109 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_AD原创 2021-11-19 10:31:18 · 2733 阅读 · 0 评论 -
任意文件读取漏洞知识梳理
文章目录1.概述2.开发语言触发点2.1 PHP2.2 Python2.3 Java2.4 Ruby2.5 Node3.中间件/服务器相关触发点3.1 Nginx错误配置3.2 数据库3.3 软链接3.4 FFmpeg3.5 Docker-API4.文件读取的目标目录5.题目复现5.1 afr_15.2 afr_25.3 afr_31.概述 文件读取漏洞,就是攻击者通过一些手段可以读取服务器上开发者不允许读到的文件。主要读取的文件是服务器的各种配置文件、文件形式存储的密钥、服务器信息(包括正在执行的进原创 2021-11-17 17:10:08 · 12827 阅读 · 2 评论 -
内网安全攻防读书笔记(1)——内网基础知识
文章目录1.工作组2.域2.1 单域2.2 父域和子域2.3 域树2.4 域森林2.5 域名服务器3.活动目录4.域控制器和活动目录的区别5.安全域的划分 内网也指局域网,是指在某一区域有多台计算机互连而成的计算机组。可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真等。1.工作组 为了方便管理成白上千的计算机组成的局域网,出现了工作组的概念。实现手段就是将不同计算机按照功能或部门分别列入不同的工作组。 加入或者创建工作组的方法是:右击“我的电脑”,选择属性,依次原创 2021-11-12 16:39:41 · 2417 阅读 · 0 评论 -
SQL注入知识梳理
文章目录1.数字型和UNION注入2.数据库结构未知是如何得知数据表的字段名和表名?3.字符型注入和布尔注入3.1 字符型注入3.2 布尔盲注4.报错注入5.堆叠注入6.二次注入7.注入点7.1 SELECT注入7.2 insert注入7.4 update注入7.4 delete注入8.注入的防御8.1 字符替换8.2 逃逸引号1.数字型和UNION注入有如下数据库结构:<?phprequire_once 'conn.php';$res = mysqli_query($conn,"sele原创 2021-11-11 15:13:23 · 8039 阅读 · 6 评论 -
sql注入进阶
一、时间注入。1.测试过程。测试地址:http://192.168.57.128:1237/time/time.php?id=1 当访问该地址时,页面返回yes,在网址的后面加上单引号,再次访问,页面返回no。这与Boolean注入非常相似,但是我们将采用另外一种注入方法解决——时间盲注。时间盲注是利用sleep()或benchmark()等函数让Mysql的执行时间边长,它多与IF(expr1,expr2,expr3)结合使用,此if语句含义是:如果expr1是TRUE,则if()的返回值为ex原创 2021-07-17 22:34:05 · 434 阅读 · 2 评论 -
sql注入实战—报错注入
测试网站:自建靶场 http://192.168.57.128:1237/sql/error.php?username=1测试工具:Burp Suite1.首先访问http://192.168.57.128:1237/sql/error.php?username=1’,因为参数username的值是1’,在数据库中执行SQL时,会因为多了一个单引号而报错,输出结果如下所示: 通过页面返回的结果可以看出,程序直接将错误信息输出到了页面上,所以此处可以利用报错注入来获取数据。2.报错注入有多种格式,此原创 2021-07-16 10:29:11 · 796 阅读 · 3 评论 -
sql注入实战—Boolean注入
测试网站:自建靶场 http://192.168.57.128:1237/sql/boolean.php?id=1测试工具:Burp Suite1.访问目标测试地址,使用burp进行抓包。返回的测试结果如下所示:2.使用id=1’ and 1=1%23,id=1’ and 1=2%23,发现返回的结果分别是yes和no,如下所示: 由以上输出的结果可知,不能使用union注入,此处可以使用Boolean注入,Boolean注入是指在构造SQL判断语句1,通过查看页面的返回结果来推测哪些SQL判断原创 2021-07-15 21:36:49 · 1278 阅读 · 3 评论 -
sql注入实战—union注入
测试网站:自建靶场 http://192.168.57.128:1237/sql/union.php?id=1测试工具:Burp Suite1.注入过程。1.1 访问该地址使用burp抓包,返回的结果如下。1.2 在URL后添加一个单引号,再次访问,返回的结果与id=1不相同。1.3 继续修改URL,访问id=1 and 1=1,由于and 1=1为真,所以页面应返回与id=1相同的结果,访问id=1 and 1=2,由于and 1=2为假,所以页面应返回与id=1不同的结果,如下图所示。 由原创 2021-07-12 14:07:09 · 802 阅读 · 3 评论 -
SQL注入基础
1.SQL注入的原理。1.1 条件。参数用户可控:前端传给后端的参数内容是用户可以控制的。参数代入数据库查询:传入的参数拼接到SQL语句,且代入数据库查询。1.2 原理。 当传入的ID参数为1′时,数据库执行的代码如下所示。select * from users where id=1' 这不符合数据库语法规范,所以会报错。当传入的ID参数为and 1=1时,执行的SQL语句如下所示。select * from users where id=1 and 1=1 因为1=1为真,原创 2021-07-12 11:22:07 · 161 阅读 · 0 评论 -
Nmap——进阶之脚本介绍
1.脚本分类。Auth:负责处理鉴权证书即绕过鉴权的脚本。Broadcast:在局域网内探查更多服务的开启情况,如DHCP/DNS/SQLServer等。Brute:针对常见的应用提供暴力破解方式,如HTTP/SMTP等。Default:使用-sC或-A选项选项扫描时默认的脚本,提供基本的脚本扫描能力。Discovery:对网络进行更多信息搜集,如SMB枚举、SNMP查询等。Dos:用于进行拒绝服务攻击。Exploit:利用已知的漏洞入侵系统。External:利用第三方的数据库或资源。例原创 2021-07-05 20:08:10 · 270 阅读 · 0 评论 -
Nmap——入门
1.扫描单个目标。 直接在nmap后跟地址,如下:nmap 192.168.0.1022.扫描多个目标地址。 主要用来扫描目标地址不连续或者目标地址不在同一网段且目标地址数量不多。nmap 192.168.0.102 192.168.0.1083.扫描一个范围内的目标地址。nmap 192.168.0.100-1104.扫描某个网段。 以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,下列命令表示扫描范围为192.168.0.1~192.168.0.255原创 2021-07-04 18:08:42 · 248 阅读 · 1 评论 -
sqlmap进阶—参数讲解
1.–level 5:探测等级。 —level 5 参数代表需要执行的测试等级为5,sqlmap一共有5个测试等级1~5,不加等级参数默认是1。使用测试等级5会使用更多的payload,会自动破解出Cookie、XFF等头部注入。在不确定哪个Payload或参数为注入点时,为了保证全面性,建议使用最高的level值。2.–is-dba:当前用户是否为管理权限。 该命令用于查看当前账户是否为数据库管理员账户,命令如下,数据返回True则表示是管理员。py2 sqlmap.py -u "http:/原创 2021-07-02 15:20:06 · 3610 阅读 · 0 评论 -
sqlmap的使用—初级
1.实验环境:自建sql注入靶场。2.使用。(1)判断是否存在注入点。py2 sqlmap.py -u http://192.168.171.128:1235/Less-1/?id=1(2)当注入点后面的参数大于等于两个时,需要加双引号。py2 sqlmap.py -u "http://192.168.171.128:1235/Less-1/?id=1&uid=2"(3)判断文本中的请求是否存在注入,从文件中加载HTTP请求,SQLMap可以从一个文本文件中获取HTTP请求,这样就可原创 2021-07-01 10:48:12 · 239 阅读 · 0 评论