网络安全
文章平均质量分 82
Ben-JM
Who am i
展开
-
06_Me and My Girlfriend:信息收集、漏洞利用、基础提权姿势总结回顾
总体来说,在利用nmap进行扫描以后发发现主机,正对主机ip进行端口与服务的扫描,发现网站开放的80端口,访问发现没有任何功能,尝试gobuster与工具的使用扫描目录与敏感文件,但是无可利用信息,查看网页源码发现暴出来的信息use x-forwarded-for,说是必须设置本地的请求头,于是用burp进行设置,进入到主界面,根据相关的功能进行测试,注册后发现该网站可以水平越权访问,并且在网页表单中就存放着密码,经过挨个测试成功ssh登录到目标靶机,在这个时候针对该账户有的权限,账户下面的子文件夹进行原创 2023-04-19 13:05:27 · 390 阅读 · 0 评论 -
02_FourandSix2.01靶机入侵测试完整流程与思路
首先有nmap进行信息收集,然后发现开放的22端口ssh服务,另外检收集到nfs文件共享,查看文件共享的信息,发现为everyone所有人可看,利用文件挂载将靶机中的文件挂载到本机,发现问价是一个.7z的压缩包,尝试解压但是压缩文件有密码,根据密码输入错误的解压结果来看发现里面有10个文件,其中八张图片还有一组公私钥,公私钥中可能存在着密码信息,破解压缩包,利用john进行压缩包破解,破解成功后分析文件信息原创 2023-04-12 14:19:02 · 220 阅读 · 0 评论 -
05_靶机Billu_b0x改版:任意文件下载,文件包含,图片马shell反弹,内核提权
1、本次渗透靶机基于网络上的靶机有改动的地方,参考了一些大佬的文文章很受用也学到了新奇的知识:利用任意文件下载漏洞得到数据库账户,进入phpmyadmin后台得到用户账户,尝试木马写入,无果创建账户进入网站后台,万能密码绕过登录利用文件包含与图片马拿到Webshell与会话shell利用Linux内核版本漏洞提权2、有一处知识点是之前没有见过的:写入php木马建立反弹会话shell。原创 2023-04-12 13:49:59 · 553 阅读 · 0 评论 -
01_渗透靶场NullByte:namp使用,多姿势SQL注入,提权
首先使用nmap进行扫描,发现NullByte靶机地址为192.168.20.14,然后对齐各种端口进行检测,使用默认脚本检测,然后进行目录爆破,根据爆破的结果去访问web页,查看网页源码查看网页上图片的信息,将这个信息进行解析查看文件的具体内容,发现字符串尝试当作密码/路径等一切可以想到的进行访问,跳转到新的界面测试是否存在SQL注入,但是在新的页面当中所存在的是"双引号报错,根据SQL注入的多种姿势进行操作,最终拿到phpmyadmin页面的登录账户和密码,然后进行远程ssh连接,进入后首先查看当前用户原创 2023-03-23 13:43:37 · 1148 阅读 · 0 评论 -
渗透测试当中的信息收集的简述
渗透测试中的信息收集是整个渗透测试过程的第一步,它能够帮助测试人员了解目标系统的架构、技术、网络拓扑以及安全措施等方面的信息,为后续的漏洞挖掘提供基础数据。8.整理信息:整理和记录所有收集到的信息,并制定一个信息库,为后续的攻击和漏洞挖掘提供数据支持*(制定一个信息库的目的是为了更好地进行渗透测试,帮助测试人员收集和整理有关目标系统和应用程序的信息。2.收集公开信息:利用搜索引擎*(国内企查查,爱企查等)*、社交媒体等公开信息平台,搜索目标企业的信息、员工名单、联系方式、技术平台等。原创 2023-03-13 09:11:28 · 232 阅读 · 0 评论