渗透测试
文章平均质量分 71
告白热
遨游在网安界的白帽子小白
展开
-
waf绕过-线程代理漏扫
waf漏扫绕过思路原创 2022-06-01 19:34:17 · 484 阅读 · 0 评论 -
Webshell工具的流量特征分析(菜刀,蚁剑,冰蝎,哥斯拉)
0x00 前言使用各种的shell工具获取到目标权限,即可进行数据操作,今天来简要分析一下目前常使用的各类shell管理工具的流量特诊,帮助蓝队同学在风险识别上快速初值0x01 中国菜刀流量分析0x02......原创 2022-05-31 20:00:32 · 29157 阅读 · 2 评论 -
漏洞发现-浏览器插件&&BurpSuite漏扫插件
0x00 浏览器插件&&BurpSuite漏扫插件浏览器插件简介:浏览器的便捷插件可以帮助我们在渗透或者信息收集的同时快速定位目标信息等burpsutie插件:在获取道流量数据包,可以快速检测目标是否存在常见通用漏洞,例如st2,spring,log4j,welogic框架等0x01 浏览器便捷插件(1)FOFA Pro View:根据fofa的联动查询,前提保证fofa会员登陆状态,目前存在谷歌,火狐版本(2) Hack-Tools :功能包括:动态反向Sh原创 2022-05-27 12:13:27 · 944 阅读 · 0 评论 -
漏洞发现-web漏洞工具的联动使用
0x00 漏扫简介简介针对web层面的漏洞扫描,以及一些工具的联动使用提高效率,因为不同的对象需要使用不同类型的扫描,例如awvs针对国内的cms框架可能扫描的效率不是那么高,比较awvs是国外维护更新,所以在这种情况下并不是一款漏扫可以解决全部问题,这也是新手小白在测试的说说容易出现的问题。项目地址在后面自取0x01...原创 2022-05-22 23:30:08 · 1953 阅读 · 1 评论 -
api接口安全测试-Wsdl&Swagger&Webpack
0x00 api接口通常在网站的通讯中,很多会调用api接口去方便更多信息的管理与调用,但是当使用某些api时,在开发人员未对api接口做出访问策略限制或其他的加固,会导致其他的用户发现api的时候可能会从中获取到敏感信息泄露,或者其他的sql注入等等安全问题,本文介绍三种api的利用与发现0x01 于#WebService类的Wsdl在WebService的开发,特别是和第三方有接口的时候,走的是SOAP协议,然后会有WSDL文件(或网址),这时候可以对wsdl文件进行相关的测似,敏感信息等等。原创 2022-05-01 15:42:59 · 8039 阅读 · 3 评论 -
渗透测试-应用协议安全Rsync&SSH&RDP&FTP
在渗透测试中的信息收集的环节,对于端口的探针是一个重点关注的地方,不同的端口会有代表的不同的协议传输的服务,而对于这些一些常见的服务端口,我们需要对其进行的渗透测试做一个简要的汇总原创 2022-04-11 11:30:33 · 3384 阅读 · 1 评论 -
cisp-pte真题解答
0x00 实例1 sql注入poc:http://192.168.222.135:1081/vulnerabilities/fu1.php?id=-1%') ununionion select 1,load_file('/tmp/key'),3,4,5,6,7--+知识点:1.双写绕过 2.load_file 读取文件内容0x02 文件上传知识点:1.文件内容大小写绕过,且检测文件头内容标识2.白名单过滤 %00自行添加php文件名截断3.注意使用原文件名不需要改变0x03 文件包含原创 2022-01-20 15:51:27 · 3741 阅读 · 1 评论 -
渗透DC-5-文件包含
0x00 环境介绍本次研究DC系列dc-5渗透提权过程靶机下载:https://www.vulnhub.com/entry/dc-5,314/0x01 信息收集1)IP收集----192.168.213.153arp-scan -l2)端口扫描----80/tcp open http nginx 1.6.2nmap -A -p- 192.168.213.1533)目录爆破,使用dirbuster,调用kali自带的字典,字典位置:usr/share/wordlists/d原创 2021-08-13 23:41:21 · 315 阅读 · 0 评论 -
渗透DC-8-靶机文件共享
0x00 环境介绍靶机环境介绍,本次渗透DC系列dc-8,0x01 信息收集使用同一局域网内,使用kali协助渗透1)IP收集----192.168.213.152arp-scan -l2)端口扫描-----80nmap -A -p- 192.168.213.1523)目录爆破------后台地址dirb http://192.168.213.152进入web页面完成下一步渗透0x02 渗透测试进入web页面观察到url疑似存在sql注入使用sqlmap注入站点sqlma原创 2021-08-12 13:24:06 · 337 阅读 · 0 评论 -
渗透DC-3-内核提权-文件共享
0x00 环境介绍DC-3环境需要修改一下变量,不然无法进入,如下即可 0x01 信息搜集老规矩了 IP 端口 web…1)IP收集asp-scan -l2)端口收集nmap -A -p- 192.168.213.1513)子域名目录爆破dirb http://192.168.213.151访问web页面开始渗透4)指纹收集whatweb http://192.168.213.1510x00 渗透测试登录web页面,熟悉的一眼看到框架—Joomla继续使用框架扫描j原创 2021-08-11 22:29:35 · 458 阅读 · 0 评论 -
浅谈SSRF-服务器请求伪造-
0x00 漏洞原理当客户端向服务器发送链接请求,这时候服务器会根据请求的URL发送出一个http回应,例如百度识图,当用户向百度识图发送一个图片求其识别,服务器会根据请求处理后返回http信息,也就是返回数据,这里如果没有对请求链接,或者返回的信息左过滤就可能被利用,被利用者发送恶意请求,或者修改返回数据,这样就存在服务器请求伪造。0x01 漏洞危害1)端口扫描2)内网指纹识别3)对内网web应用造成攻击4)读取本地文件等造成威胁前提:curl功能开启,切版本在7.2以上0x02原创 2021-08-09 22:41:04 · 151 阅读 · 0 评论 -
DC-7完整渗透流程
0x00 环境介绍考点:一句话木马,环境不多说了,接下来是一整个正确的渗透流程。0x01 信息收集1)IP收集arp-scan -l2)端口扫描nmap -A -p- 192.168.213.1493)目录扫描-dirb 192.168.213.1490x02 渗透攻击访问web页面,发现作者留下的提示显示:大概意思“通过字典暴力破解介乎不可能完成,需要跳出“框架””,这里所指的框架便是作者的Twitter账号,下面发现链接地址,下载源码获取到账户密码,尝试后确认为ssh连接原创 2021-08-06 22:02:07 · 306 阅读 · 0 评论 -
渗透DC-6
0x00 DC-6环境介绍DC-6考察知识点为命令注入,中间寻找线索的途径稍微有点曲折,小黄将正确思路笔记记下,自己第一次还得多研究研究0x01 信息收集1)IP收集—192.168.213.148同局域网使用arp扫描,当然也可以使用nmap都行arp-scan -l2)端口收集 nmap扫描全端口–ssh端口:22 web页面端口:80nmap -A -p- 192.168.213.1483)目录枚举出后台地址 —wordy/wp-admin/dirb http://w原创 2021-07-30 19:51:21 · 137 阅读 · 0 评论 -
渗透DC-9靶机
0x00 环境介绍DC-9考点为SQL注入,密码爆破小黄按照做完的思路做一下笔记,其中的弯路就不放在上面了0x01 信息收集1)IP收集使用arp协议扫描彧存活靶机arp-scan -l2)端口扫描nmap -A -p- 192.168.213.147进入web页面继续收集查看源码0x02 渗透测试这里存在sql注入使用sqlmap进行注入,通过源码查看到交互页面为results.php 指定注入目标sqlmap.py -u "http://192.168.213.14原创 2021-07-29 21:23:07 · 430 阅读 · 0 评论 -
DC-4渗透
0x00 简介DC-4渗透靶机较为简单,主要考察点暴力破解,这里简单流程快速渗透0x01 信息收集1)发现IP靶机设置在同一网段,扫描彧内存活主机srp-scan -l2)发现端口使用nmap全端口扫描nmap -A -p- 192.168.213.146出现web页面端口与ssh端口,这里思路应该按照web页面出发,尝试登录web页面继续收集信息这里提示登录用户名admin,这的考点是暴力破解,下面开始渗透过程0x02 渗透过程使用hydra结合kali自带字典爆破破原创 2021-07-27 19:47:50 · 163 阅读 · 0 评论 -
Nmap的使用
0x00 nmap工具介绍nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全特点:免费,跨平台,数据快0x01 常见配置参数重要常用参数-sP #ping扫描(不进行端口扫描)-P 1-65535 #指定端口扫描-sT #TCP全连接扫描-sS# SYN半连接扫描(避免日志记录)-sF#FIN扫描-sN#Null扫描-s原创 2021-07-24 14:18:59 · 221 阅读 · 0 评论 -
DC-2靶机渗透
0x00 渗透环境介绍前面通过渗透DC-1,这次我们来研究一下DC-2系列下载地址:https://www.vulnhub.com/entry/dc-2,311/多的就不说了,开干0x01 信息收集1)第一步还是需要获取到目标IP地址,靶机与本机环境在同一个,使用扫描域内存活主机...原创 2021-07-23 19:16:30 · 264 阅读 · 1 评论 -
DC-1靶场通关笔记
0x00 DC-1靶场介绍靶场介绍:关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试渗透要求:靶机需要获得root权限,并找到所有的5个flag环境配置:因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,这里我选择NAT模式0x01 信息收集首先进去DC-1靶场环境,显示一个登录页面,我们无法得到账户与密码,因为靶机在NAT模式,故可以用域内存活主机利用工具扫描域内存活主机1)目标IP收集这里利用kali扫描域内存原创 2021-07-19 11:25:30 · 751 阅读 · 0 评论 -
什么是渗透测试?
0x00 什么是渗透测试?渗透测试是在客户给予权限的情况下通过模拟黑客利用自动化技术和手段化技术结合对某平台网站进行入侵、以达到监测平台所存在的漏洞等一些列问题、并且提出相应的加强防护的措施、以加强web安全的一整个过程。0x01 测试的分类黑盒测试:在这种方法中,测试人员在不了解其详细信息的情况下评估目标系统,网络或过程。他们需要具备很高的技术水平,完全模拟真实的黑客环境对web进行攻击、一般比较比较耗费时间、并且需要具备很高的技术水平、好处在于可以很好的监测web安全紧急响应程序。白盒测原创 2021-07-04 20:58:27 · 761 阅读 · 0 评论