渗透
文章平均质量分 85
redwand
网络安全工程师
展开
-
【内网流量操控技术八】lcx源码编译实现传输层流量转发
lcx是基于socket技术编写的传输层协议下的端口转发工具,其出现已有十多年的历史,但其速度和稳定性至今仍然很好用,本文实验从github上下载的C++版本,一来通过源码编译在跨平台使用lcx,二来由于其源码修改进行了免杀处理,有很好的免杀效果。原创 2021-02-15 19:10:11 · 1440 阅读 · 2 评论 -
【内网流量操控技术七】pingtunnel建立icmp隧道
前面学习了icmpsh穿透防火墙仅允许icmp协议下的相关配置,我们发现,icmpsh还是有些不足。第一,不能跨平台,其客户端只有icmpsh.exe针对windows的二进制文件,遇到靶机是*inux环境无法使用。第二,icmpsh本质上还不是一个隧道,只是一个反弹shell。第三,icmpsh没有密码认证机制,shell很可能被盗用。因此,有必要再动手将另一icmp常用工具pingtunnel再实验一遍。原创 2021-02-14 13:46:44 · 1123 阅读 · 0 评论 -
【内网流量操控技术六】icmp隧道之icmpsh
今天是大年三十,先给大家拜个早年,虽然是年末最后一天,但对于有技术信仰的我们来说,其实每一天都是第0天,遂积跬步,记录一篇。前面我们学习了ssh隧道、dns隧道,这些隧道从tcp/ip七层协议来看,多是通过应用层或传输层协议穿透防火墙。那么当防火墙如果不开任何端口,我们应该如何穿透绕过防火墙出站规则呢,本节我们通过学习icmpsh来解决服务器未开端口时,如何通过icmp隧道穿透防火墙,其原理虽然简单,但动手一试发现有很多坑值得避免。原创 2021-02-11 18:05:02 · 1579 阅读 · 0 评论 -
SMB渗透测试常规思路
在互联网上,几乎所有的windows主机都开启了文件共享功能,这个功能是通过smb协议来实现的,因此,作为渗透测试工程师对于smb协议的理解必须要全面且深刻。原创 2021-02-08 10:11:53 · 5117 阅读 · 2 评论 -
【CVE-2021-3156】linux sudo提权复现及补丁修复
今天安全圈都在刷屏【CVE-2021-3156】这个漏洞,由于这是一个缓冲区溢出漏洞,通用性比较强,因此也跟个风实验一下,详细复现及修复过程如下。原创 2021-02-01 18:40:52 · 3795 阅读 · 2 评论 -
【内网流量操控技术五】dnscat2配置
上一章,我们学习了iodine穿透防火墙的udp协议53端口的配置,解决了在dns2tcp无法在windows平台下使用的问题,但实际操作中,经常只能获取到一个shell,只能受限在命令行中运行,而iodine需要我们在客户端安装时在图形界面下安装虚拟网卡,这操作一来比较繁琐,二来动静很大,很容易引起管理员注意。因此,有必要再来简单了解一下dnscat2的配置。原创 2021-01-31 17:56:03 · 831 阅读 · 2 评论 -
【内网流量操控技术四】DNS隧道之iodine
上篇文章通过dns2tcp实验,学习了绕过防火墙53端口udp协议限制出站策略的原理。但由于dns2tcp是一款在类unix操作系统上使用的工具,并不具有跨平台性。在渗透测试中,我们经常会遇到windows操作系统,因此,在原理相同的条件下,一款跨平台的软件就急需我们掌握,这里我们通过实验配置快速学习一下iodine这款dns隧道软件。原创 2021-01-25 22:36:15 · 631 阅读 · 1 评论 -
【内网流量操控技术三】DNS隧道之dns2tcp原理
在渗透测试过程中,我们常会遇到下面这种情况:我们获取一台web服务器权限,接下来想通过反弹shell、或流量转发建立一个内网据点,大多会成功,但也有时经常失败。失败的主要原因可能是管理员在防火墙出站规则上做了出站策略限制。如果遇到黑名单策略,还好绕过,但如果遇到下图的白名单策略,我们要怎么绕过呢?答案很简单,我们可以通过一款dns2tcp的软件对这种出站防火墙策略进行绕过。原创 2021-01-17 11:35:06 · 2057 阅读 · 0 评论 -
【内网流量操控技术二】ssh隧道本质与应用场景
上篇转载文章《【内网流量操控技术一】ssh隧道端口转发基础》详细说明了ssh隧道转发的基本命令,那么ssh隧道建立的本质是什么呢?又在实际环境的哪些场合适用呢,今天我们来做一个详细说明。原创 2021-01-12 07:56:59 · 536 阅读 · 0 评论 -
【内网流量操控技术一】ssh隧道端口转发基础
如下图,假如host3和host1、host2都同互相通信,但是host1和host2之间不能通信,如何从host1连接上host2?对于实现ssh连接来说,实现方式很简单,从host1 ssh到host3,再ssh到host2,也就是将host3作为跳板的方式。但是如果不是ssh,而是http的80端口呢?如何让host1能访问host2的80端口?转载 2021-01-09 07:56:53 · 484 阅读 · 0 评论 -
【Burpsuite技巧一】爆破Authorzation Basic类密码
这个实验通过将密码加密后传递给后端,从而进行身份认证,这种逻辑我们搞渗透测试必须熟记于心。Burpsuite给了我们很好的解决方案,这种情况会在很多环境中遇到,需要熟练掌握。原创 2020-12-28 22:15:48 · 1100 阅读 · 0 评论 -
meterpreter之timestomp命令修改文件MACE时间
在渗透测试过程中,当我们get shell后,常需要上传工具到目标机器,进一步的扩大战果。上传工具到靶机,就避免不了与目标机器的文件系统进行交互,这个过程就像是在雪地上行走,难免会留下各种痕迹,这些痕迹信息如果处理不好,将会被作为管理员取证溯源的重要依据。因此,在渗透测试过程中,我们要尽量减少与文件系统的交互,著名的渗透测试工具meterpreter就是依照这一思想设计的,它将各种模块加载到靶机的内存中,而不将文件写在磁盘上,这样做极大的减少了在系统上留下操作痕迹的几率。那么,当我们必须要上传某些工具到目标原创 2020-08-31 18:39:16 · 1170 阅读 · 1 评论 -
meterpreter之getsystem命令提权详解
meterpreter shell是msf上集成的一组功能强大的shell集合,当我们获取一个反弹的meterpreter shell时,可以轻松的通过各种命令对靶机进行控制。熟悉的meterpreter的同学都清楚,其中有一个getsystem命令,帮助文档说明是提权用的,没有更详细的说明,很多人会误解为这是meterpreter的一键提权工具,但每次输入这个命令,都会爆出各种“incorrect“和”denied“,本文将通过理论和实验说明此命令的适用环境及提权过程。原创 2020-07-23 11:14:27 · 7705 阅读 · 2 评论 -
msf生成payload并注入到可执行程序exe中
msfconsole下的generate与msfvomen命令实际是不同环境下的同一个命令,其功能基本相同,这里我们要学习的重点是使用-k -x 选项将payload注入到可以执行文件exe中,这项技能在实战中后渗透测试的可持久化中经常会被用到。原创 2020-07-22 07:23:00 · 5089 阅读 · 0 评论 -
使用Fiddler对手机APP抓包
使用fiddler对app抓包的原理其实和burp抓包的原理是相同的,这里重复一遍主要是每次配置时候总忘记选项在哪里,这次记录以下以便使用时候方便查看。原创 2020-06-01 16:34:36 · 313 阅读 · 0 评论 -
meterpreter载荷执行过程及原理
本文通过翻译rapid7的文章,学习理解了meterpreter载荷执行过程及原理,并学习了stage payload的设计理念,这为将来的木马免杀技术学习及通信原理的学习都有很好的帮助,最后在rapid文章翻译基础上,笔者加入了自己的绘图理解,形象的展现了这一过程。翻译 2020-05-31 09:57:34 · 1528 阅读 · 1 评论 -
【webshell管理工具之二】weevely
weevely是kali下集成的一款很好用的专门针对php语言的webshell管理工具,其加密的数据传输和易于操控的特性广受渗透测试们的喜爱。原创 2020-05-09 16:11:49 · 2468 阅读 · 1 评论 -
【webshell管理工具之一】中国菜刀
写一个webshell的管理工具使用系列,以便于更好的理解和实战运用,先从大名鼎鼎的中国菜刀开始吧。原创 2020-05-08 21:05:57 · 5609 阅读 · 3 评论 -
iis6.0(cve-2017-7269)最完整的利用,从远程利用,到本地提权,再到常见失败原因
网上看到的iis6.0(cve-2017-7269)的利用文章,要么只有远程利用不包含本地提权,要么包含本地提权却没有常见失败原因,故有此文本篇文章面向有一点windows命令行基础,kali基础,msf基础的同学转载 2020-05-04 16:24:46 · 1246 阅读 · 0 评论 -
【文件上传】前端JS验证的绕过与思考
文件上传中的前端JS验证,应该说是文件上传的验证里面最简单的、也是最容易绕过的验证,对于网络安全知识的积累,个人觉得最简单、基础的东西,往往要掌握的更加扎实,这样才能牢固的筑起万丈高楼,本文通过常规的集中绕过方式,对前端验证进行了一些总结和思考。原创 2020-04-14 11:13:57 · 3208 阅读 · 0 评论 -
DNS欺骗【下】----dnschef实现
经过对比,很明显ettercap使用dns_spoof插件的情况明显比dnschef好用,dnschef使用时多了一步在客户端的DNS服务器设置步骤,且其开放了53端口,更容易被目标发现。.原创 2020-04-13 20:09:20 · 2579 阅读 · 0 评论 -
DNS欺骗【上】----ettercap实现
DNS欺骗的核心是攻击者通过篡改DNS记录里一条或多条A记录,使用户在访问某站点时,实际访问的是攻击者精心伪造的克隆站点,从而攻击者通过报文嗅探等方式获取用户私密数据的行为。如果攻击者获取了用户用于DNS解析的真实DNS服务器的控制权,就可以通过在DNS服务器里添加一条A记录的行为实现DNS欺骗。如果没有获取DNS控制权,攻击者可以通过伪造DNS服务器、ARP欺骗等手段,使用户在进行DNS解析时,得到被篡改的A记录。今天,我们就通过两个工具的使用和学习来深刻理解DNS欺骗。原创 2020-04-13 14:29:58 · 2831 阅读 · 0 评论 -
MAC地址欺骗与MAC地址泛洪攻击(eNSP环境演示)
MAC地址欺骗和MAC地址泛红攻击,是很古老的二层攻击手法,现在也很少用在网络攻击实战中,但对于其攻击原理却很值得学习,本文通过eNSP抓包的实践方式,充分学习了这两种攻击的手段,使我们对二层网络攻击有了更深刻的理解。原创 2020-04-08 20:50:52 · 14502 阅读 · 0 评论 -
五种工具理解SSL/TLS中间人攻击
本文先使用ettercap实现了普通的中间人攻击,然后根据burpsuite抓取https流量的原理,解析了sslsplit解密ssl流量的过程,同时演示了mitmproxy的劫持方式,最后简单说明了sslstrip的工作原理,通过多种实验的方式更好的学习了sll中间人攻击。原创 2020-04-06 17:52:59 · 4329 阅读 · 1 评论 -
基于传闻的ARP协议(omnipeek伪造发包实现)
网络安全里的漏洞,有的是基于协议的漏洞,有的是某些协议或者功能实现时候由于开发不当留下的漏洞,这两种漏洞是有所不同的。为了理解什么是基于协议的漏洞,今天来学习一下ARP协议漏洞,虽说它是个很古老的协议漏洞,但在当前网络安全的内网渗透过程中,arp欺骗还是会经常使用,同时这个漏洞也很有学习的价值,为我们将来挖掘更多的基于协议的漏洞打下坚实的基础。原创 2020-04-05 17:49:13 · 1156 阅读 · 0 评论 -
linux反弹shell总结
本文总结了Linux下常用的反弹shell方式,同时说明了交互式shell的得到方法,最后积累了反弹shell语法高亮与tab自动补齐。原创 2020-02-22 22:05:23 · 1416 阅读 · 0 评论 -
【文件上传】00截断详解
00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾。操作系统在识别字符串时,当读取到\0字符时,就认为读取到了一个字符串的结束符号。因此,我们可以通过修改数据包,插入\0字符的方式,达到字符串截断的目的。00截断通常用来绕过web软waf的白名单限制原创 2020-02-03 16:35:10 · 20620 阅读 · 2 评论 -
【文件上传】.htaccess上传
一、apache基本配置二、原理测试三、上传条件原创 2020-02-03 10:24:17 · 7153 阅读 · 0 评论 -
渗透测试与应急响应常用CMD命令
在web渗透测试过程中,当我们通过某个漏洞利用成功获取到webshell后,下一步便要通过webshell进行提权或打包数据。由于webshell对远程服务器的操控,是通过命令行而非图形化界面实现的,因此,渗透过程中熟悉常用的命令十分有必要,本文总结了一些渗透测试时常用的CMD命令。原创 2019-12-10 09:17:03 · 1150 阅读 · 0 评论