渗透测试
文章平均质量分 86
Y小短腿
这个作者很懒,什么都没留下…
展开
-
打点-进入内网(三)
未授权漏洞之Redis一、计划任务反弹shell二、写入公钥1.获取rsa2.将公钥写入foo .txt,注意内容前后要加2个换行3.将foo. txt放入键crackit里4.连接目标5.设置目标的redis的配置文件6.设置数据库备份目录为/root/ .ssh/7.设置数据库备份文件名为authorized_keys8.此时公钥成功写入目标机子,文件名为authorized_keys9.利用私钥链接目标一、计划任务反弹shell利用计划任务执行命令反弹shell在redis以root权限运行原创 2021-09-07 23:17:25 · 746 阅读 · 0 评论 -
打点-进入内网(二)
未授权访问漏洞前言一、Redis1.Ubuntu中搭建Redis服务器安装检查Redis服务器系统进程通过启动命令检查Redis服务器状态通过命令行客户端访问Redis修改Redis的配置2.Kall下redis-cli的安装3.写入文件4.反弹shell - Linux5.写入公钥6.清空数据库前言这类问题覆盖的应用、利用方式较广,因此只举例频次较高的漏洞。一、RedisRedis是一个开源的使用ANSI C语言编写、支持网绍、可基于内存亦可持久化的日志型、Key-Value数据库。1.U原创 2021-08-28 16:05:34 · 617 阅读 · 0 评论 -
打点-进入内网(一)
应用系统漏洞利用常见漏洞扫描1.Nmap扫描技巧2.impacket框架之mssql服务器安全检测mssglclient与其他工具相比的优势Mssqlclient的基本使用命令为Impacket网络协议工具包安装举例分析几种实际使用情况3.读入数据常见漏洞扫描1.Nmap扫描技巧auth 处理身份验证broadcast 网络广播brute 暴力猜解default 默认discovery 服务发现dos 拒绝服务exploit 漏洞利用external 外部扩展fuzzer 模糊测原创 2021-08-24 22:02:33 · 792 阅读 · 0 评论 -
信息收集--内网横向常见端口
内网横向常见端口一、内网横向常见端口1.Port: 4452.Port:137、138、1393.Port:1354.Port:534.Port:3895.Port:886.Port:5985一、内网横向常见端口1.Port: 445 SMB (Server Message Block) Windows协议族,主要功能为文件打印共享服务,简单来讲就是共享文件夹。 该端口也是近年来内网横向扩展中比较火的端口,大名鼎鼎的永恒之蓝漏洞就是利用该端口,操作为扫描其是否存在MS17-010漏洞原创 2021-08-22 20:51:59 · 2170 阅读 · 0 评论 -
信息收集--wmic命令
后渗透信息收集之wmic命令的一些使用方法前言一、关于wmic二、wmic的简单使用三、以进程为例展现wmic的使用总结前言 wmic和cmd一样在所有的windows版本中都存在,同时wmic有很多cmd下不方便使用的部分一、关于wmic WMI命令行(WMIC)实用程序为WMI提供了命令行界面。WMIC与现有的Shell和实用程序命令兼容。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用像CIM Stu原创 2021-08-21 18:17:25 · 16171 阅读 · 2 评论 -
信息收集--内网渗透
内网渗透之信息收集一、Windows(工作组和域)1.检查当前shell权限2.查看系统信息3.tcp/udp网络连接状态信息4.机器名5.查看当前操作系统6.查杀软7.查看当前安装的程序8.查看在线用户9.查看网络配置10.查看进程11.查看当前登陆域12.远程桌面连接历史记录13.查看本机上的用户帐号列表14.查看本机用户XXX的信息15.查看本机用户XXX的信息16.Windows(域)二、Linux1.查看当前权限2.查看网卡配置3.查看端口状态(开启了哪些服务,内网IP连接等)4.查看进程状态(开原创 2021-08-20 20:01:58 · 648 阅读 · 0 评论 -
信息收集--Google Hacking和Git-all-secret
Google Hacking和Git-all-secret一、Google Hacking1.index of2.通配符3.高级语法示例二、Git-all-secret1.Git-all-secret功能描述2.扫描过程需要借助的开源工具3.新手入门4.标志/选项注意事项总结一、Google Hacking1.index ofindex of:进入网站首页的所有文件和文件夹intitle: “index of /”intitle index of / mp3intitle index of原创 2021-08-19 11:04:08 · 635 阅读 · 0 评论 -
信息收集--OSINT
开源情报信息收集(OSINT)一、开源情报信息收集搜索引擎语法在线接口相关工具DNS历史解析记录二、使用步骤1.引入库2.读入数据总结一、开源情报信息收集搜索引擎语法百度必应谷歌在线接口https://anquan.baidu.com/product/secindex?industry=totalhttp://www.webscan.cc/https://censys.io/certificates?q=.example.comhttps://crt.sh/?q=%25.exa原创 2021-08-11 21:49:55 · 428 阅读 · 0 评论 -
信息收集--关联信息及漏洞情报
关联信息生成和开放漏洞情报一、关联信息生成1.字典生成二、开放漏洞情报1.常用网站2.Search Exploit-DB示例试一试实例1. 查找漏洞2. 本地 kali 中搭建 Apache 服务器3. exp 上传到靶机中4.编译执行一、关联信息生成在渗透前期工作开展之前,需要对目标的各种信息进行分析、拆分、组合。例如:华南师范大学根据地域习惯、宗教、互联网开放信息等信息进行简要拆分,假设获取的信息如下:广东人有祭祖习惯广东人口味清淡华师学生比较乖、低调、老实本分型,可以线下进行诱导欺原创 2021-08-10 20:16:57 · 665 阅读 · 0 评论 -
信息收集--主机发现
信息收集之主机发现主机发现信息收集之主机发现前言一、主机发现是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、主机发现是什么?网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为 一列活动的或者您感兴趣的主机。一个外部入侵测试人员则可能绞尽脑汁用各种方法试图原创 2021-08-05 23:54:47 · 1600 阅读 · 3 评论