![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试总结
文章平均质量分 68
写写笔记
Beilay()
这个作者很懒,什么都没留下…
展开
-
39_应急响应
下面可以看到,我先使用last命令,发现kali这个用户是192.168.11.142主机登录者,并且显示仍在在线,pts代表的是远程登录的用户,这是因为之前,我在windows主机使用ssh远程登录了kali。这里如果发现可疑的用户,直接删除用户的话,用户的文件都会丢失,后面如果发现该用户不是攻击者,会造成很大麻烦,因此,当发现可疑用户的话,可疑先进行锁定,使之无法登录,然后去查询是否是授权的用户,是的话再解锁。原创 2022-12-28 21:07:27 · 782 阅读 · 2 评论 -
27_cobalt strike工具
修改完之后,延迟基本保持在1s之内,基本上算是实时交互,改为这个之后,下面有些操作才会迅速的展示出来效果,不然得等待60s。cs ===> 心跳包 默认每60秒回连一次teamserver。cobalt strike工具类似于MSF,分为服务端和客户端。下面演示在windows里面开启客户端并加入kali的服务端。但是偷取权限高的,大部分情况下会失败,如果偷取成功,就能提权。进程下面的屏幕截图不太好使,右键选择目标里面的屏幕截图。等待延迟达到60s的时候,修改sleep为0。自动偷取权限,并使用。原创 2022-12-12 21:10:51 · 302 阅读 · 0 评论 -
26_域相关漏洞
GUEST ===> normal user ===> administrator ===> system ===> 域管账户。TGT(Ticket-Granting Ticket) ===> 票据授予票据 认证票据。找漏洞 ===> webshell ===> 提权管理员 ===> 域管。这台主机上存在域管账户 该账户用户权限访问域中的任意一台主机。域是由网络上的用户和计算机组成的一个逻辑组或逻辑集合。ST ===> 白银票据。我用游乐园来理解上面那张图。TGT===> 黄金票据。原创 2022-12-12 21:36:26 · 107 阅读 · 0 评论 -
25_代理
将靶机-2k3_SP2的3389通过kali的22 ssh 转发给 java审计环境的3388 端口。将java审计环境的80 端口通过kali 的 22 ssh转发给 kali上的8887端口。靶机-2k3_SP2(192.168.11.118:11111)java审计环境(192.168.11.138)远程转发(反向代理)(在内网机器上执行)靶机: 靶机-2k3_SP2。在攻击主机上执行代码(本地转发)攻击主机: java审计环境。原创 2022-12-12 21:34:28 · 181 阅读 · 0 评论 -
24_mimikatz
当目标为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,但可以通过修改注册表的方式抓取明文。重启或用户重新登录后可以成功抓取先修改注册表,让内存缓存中可以保存明文密码然后修改一下密码,win10虚拟机之前没有密码,新密码为123456紧接着需要重新启动然后使用mimikatz工具提升权限: privilege::debug抓取密码: sekurlsa::logonpasswords可以看到成功抓取到了用户的账户密码和主机名称。原创 2023-02-03 14:57:22 · 366 阅读 · 0 评论 -
23_powershell
powershell。原创 2022-12-12 21:29:52 · 73 阅读 · 0 评论 -
22_msf
metasploit综合性渗透测试工具msf是由ruby语言写的exploits攻击性的payloadauxiliary 辅助性的 往往不具有攻击性 只是验证漏洞是否存在poc exppost 后渗透 权限维持 提权payloadsshellcodeshellcode ===> 核心的一小段代码 该代码可以实现想要实现的功能payload = shellcode加载器+shellcode。原创 2022-12-12 21:25:29 · 164 阅读 · 0 评论 -
21_nc&wireshark
网上百度就有一堆介绍,平常主要用于监听和连接。原创 2023-02-02 20:06:27 · 281 阅读 · 0 评论 -
20_linux提权
如果/etc/passwd可写,我们就可以把root的密码字段(x)替换成一个已知密码的hash(比如本机shadow里面的root密码hash),这样系统在验证密码时以passwd的为准,密码就已知了。非root权限的用户是不可以列出root用户的计划任务的。sudo 是用来提权的命令,当执行权限不够时,可以使用sudo命令来提升权限.其配置文件是/etc/sudoers。Sudo –l这个命令可以查看有当前用户有哪些命令可以以特定的权限(root)执行,只需要验证自身权限的密码即可。原创 2022-12-12 21:22:58 · 498 阅读 · 0 评论 -
19_mysql提权
上面演示了怎样利用这个mof文件,但是现实中,我们只获得目标网站的数据库的情况下,需要自己利用mysql写入一个mof文件,不能像上面那样自己将mof文件复制粘贴到C:\WINDOWS\system32\wbem\mof目录下。操作和上面的general_log是一样的,我这里就演示以下日志内容,为了防止我之前做过实验造成的结果混淆,我将日志文件都清空了,上面的general_log所对应的log.php也是一样先清空,后实验,提高准确性。原创 2022-12-25 18:06:36 · 139 阅读 · 0 评论 -
18_mssql提权
【代码】17_mssql提权。原创 2022-12-12 10:48:56 · 148 阅读 · 0 评论 -
17_windows提权
2、rdp 协议3、windows-exploit-suggester提权4、在线提权辅助网站5、如何开启3389端口6、at提权7、通过sc创建服务 并提权8、Psexec工具提权9、processinjector_encrypt工具提权10、粘滞键劫持(sethc.exe)g-LOzSb4fI-1670744561164)][外链图片转存中…(img-rFZtDqCe-1670744561165)]原创 2022-12-11 15:44:40 · 109 阅读 · 0 评论 -
16_tomcat
根据学习过的文件上传的绕过方法,windows的文件上传绕过,常用的是点空格点绕过,这里我测试了不行。并且查看下cmd.war里面的内容,很像webapps目录,并且存在cmd.jsp文件。既然上传txt文件成功了,我们想要获取webshell,当然要上传jsp一句话。我们想一下,能上传txt文件,但是上传jsp文件就上传限制,可能是做了后缀限制。linux的一般绕过,是在文件后面加个/,上传后,linux会自动吃掉/点开之后,是如下的404界面,是因为我们没有加jsp文件。原创 2023-02-02 11:52:34 · 296 阅读 · 0 评论 -
15_open_basedir绕过
将两次结果对比,可以理解open_basedir的作用就是限制访问如果设立在test目录下,那么就只能访问test目录下面的目录或者文件,其它目录下面的内容都无法访问如果不设立open_basedir,任何目录下的内容都可以访问。原创 2023-02-01 17:19:01 · 505 阅读 · 0 评论 -
14_信息收集
cdn ===> content distribution network 内容分发网络CDN就是内容分发网络,是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。原创 2022-12-11 15:42:59 · 560 阅读 · 0 评论 -
13_框架漏洞
因为要调试每一个漏洞需要花费大量的步骤,所以我这里只列出了触发点和触发语句,某些漏洞给出了poc链。原创 2022-12-19 20:12:33 · 361 阅读 · 0 评论 -
12_反序列化
反序列化本质上是控制成员属性的值。原创 2022-12-11 15:32:45 · 55 阅读 · 0 评论 -
11_变量覆盖
extract 将数组中的键值对导入到全局符号表 (全局变量)原创 2022-12-10 16:53:09 · 31 阅读 · 0 评论 -
10_弱类型
【代码】10_弱类型。原创 2022-12-10 16:51:36 · 142 阅读 · 0 评论 -
09_XXE外部实体注入
引入外部的DTD文件。原创 2022-12-10 16:50:42 · 47 阅读 · 0 评论 -
08_SSRF服务器请求伪造
(2) 在linux 操作系统下 file_get_contents 限制了协议的开始 可以采用传递一个不存在的协议联合相对路径来进行任意文件包含。(2) parse_url(),此时的@127.0.0.1 被当作了用户账号,80被当初密码,主机为。(1) 当传一个本地的文件的路径时候,bihuo.txt里面内容 ‘flag:bihuo.txt’(1) 服务器为kali,通过kali的存在ssrf漏洞的文件访问主机里面的某个文件内容。(3) gethostbyname() 函数获取的主机为。原创 2022-12-10 16:47:30 · 229 阅读 · 0 评论 -
07_CSRF跨站请求伪造
强迫用户的浏览器在未经用户允许的前提下向存在csrf漏洞的服务器发送一条请求。原创 2022-12-10 16:32:30 · 143 阅读 · 0 评论 -
06_XSS跨站脚本攻击
2. payload 在经过服务器的处理后 由服务器将payload返回给浏览器 并最终渲染解析。2. 用户提交的数据被写入到数据库中 在访问特定的页面时 从数据库中读取 返回给浏览器。httponly 设置cookie的时候加上httponly字段。1. 一次插入payload 每一个访问该页面的都可以触发xss。1. payload 往往会出现在url或者请求包中。1.右键查看源代码 无法找到插入的payload。htmlspecialchars过滤。协议 端口 域名 三者一致才是同源。原创 2022-12-10 16:28:48 · 90 阅读 · 0 评论 -
05_命令执行
具体使用在 php.ini 配置文件里面,写上了哪个函数,就限制了哪个函数。 disable_functions函数可以用来禁用一些命令执行的函数。 (2) 利用 ShellShock (CVE-2014-6271)如何绕过disable_functions函数。 (1) LD_PRELOAD环境变量劫持。disable_functions函数作用。原创 2022-12-10 16:24:53 · 125 阅读 · 0 评论 -
04_代码执行
array_filter 将数组中的每一个元素经过$callback 根据返回结果为true形成新的数组。array_reduce() 递归式的调用上一次的结果和当前成员交给$callback处理。array_map 将数组中的每一个元素经过$callback处理之后形成新的数组。call_user_func_array 此时调用自定义函数的参数以数组的形式传递。当需要将数组中的每一个值都参与到特定的运算中的时候,使用此函数。取出数组中的每一个值,使用给定的函数执行,并将最终结果返回。原创 2022-12-10 16:22:44 · 70 阅读 · 0 评论 -
03_文件包含
包含kali里面的文件(需要注意开启apache2服务器,默认路径/var/www/html/)第三步: 查看 文件保存调试 或者 查看 数据库show databases。第一步: 利用php://input协议,写入一句话木马,进行蚁剑连接。第二步: 蚁剑antsword 改代理,联合burpsuite抓包。当进行远程文件包含时 可以使用?#(%23) 截断后面的字符串。原理: 利用php://input协议,三次decode。请求体这里加上一句话木马。原创 2022-12-10 16:22:06 · 165 阅读 · 0 评论 -
02_文件上传
使用burpsuite抓包修改,先传一个jpg文件,抓包的时候修改为php文件。原创 2022-12-10 16:08:16 · 182 阅读 · 0 评论 -
01_sql注入
本质: 通过控制参数 将攻击者插入的payload 在未经过滤或者过滤不充分的前提下 拼接到sql语句中 并最终由数据库执行 sql===>结构化查询语句 (1) 整数型 举例:id=1(2) 字符型 字符型需要闭合 单双引号 举例:id = ‘1’ (1) 联合查询注入前提条件: 需要拥有回显位判断列数: order by 或者 group by (配合聚合函数==>count+sum+avg+min+原创 2022-12-08 08:49:23 · 247 阅读 · 0 评论