![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 59
Redmaple925
这家伙很懒
展开
-
最全的Magisk模块下载
最全的magisk模块 下载原创 2022-06-13 14:22:23 · 31438 阅读 · 16 评论 -
规范报告中的漏洞名称以及修复建议
规范报告中的漏洞名称以及修复建议原创 2022-04-21 17:11:46 · 735 阅读 · 0 评论 -
实现Android导入系统证书并用Burp抓包
一般来说在Android7以上的系统版本,系统会严格的区分系统证书和用户证书,而一些安全性较好的apk会禁止在Android7以下的系统版本运行,这就对安全测试的同学们产生了一定障碍。本文会介绍在Android7以上导入系统证书实现抓包...原创 2022-04-21 16:03:40 · 6323 阅读 · 0 评论 -
iOS越狱系统绕过frida检测
iOS越狱手机 无法使用frida 需要绕过软件自带的检测功能原创 2021-12-30 15:16:44 · 3197 阅读 · 0 评论 -
WireShark过滤及使用方法
Wireshark 基本语法,基本使用方法,及包过滤规则:1.过滤IP,如来源IP或者目标IP等于某个IP例子:ip.srceq192.168.1.107orip.dsteq192.168.1.107或者ip.addreq192.168.1.107//都能显示来源IP和目标IPLinux上运行的wireshark图形窗口截图示例,其他过虑规则操作类似,不再截图。ip.src eq 10.175.168.182截图示例:提示: 在Filter编辑框中...原创 2021-11-26 15:19:47 · 2714 阅读 · 0 评论 -
使用r0capture通用安卓抓包脚本
1.首先安装python环境下载python环境安装即可安装pip工具 运行下面命令安装依赖库pip install win_inet_ptonpip install hexdump2.安装Frida工具install fridainstall frida-tools2.1查看frida版本frida --version2.2需要下载ABD工具 输入adb shell 进入终端如果是手机需要插上数据线,打开USB调试,打开root如果是模拟器则需要开启root原创 2021-11-19 10:37:38 · 6701 阅读 · 4 评论 -
不一样的xss payload
不同的情况不一样的xss payload:弹窗<script>alert(1)</script><script>prompt(2)</script><script>confirm(3)</script><script>console.log(3)</script><script>document.write(1)</script>当不能弹窗的时候,可以用下面的pay原创 2021-10-09 13:48:11 · 13202 阅读 · 0 评论 -
Windows基本信息收集
查看当前电脑网卡的ip信息、DNS信息、DHCP服务器信息等ipconfig /all显示 DNS 解析程序缓存的内容ipconfig /displaydns查看网络连接情况netstat /bnao查看网络连接路由表netstat -r查看局网内计算机net viewnet use #查看映射net view /domainnet user /domainnet user %usename% /domain...原创 2021-09-17 14:42:09 · 2166 阅读 · 2 评论 -
Linux基本信息收集
cat /etc/resolv.conf cat /etc/passwd cat /etc/shadow whoamiwho -aiptables -L-nifconfig -anetstat -rn原创 2021-09-17 10:47:17 · 650 阅读 · 0 评论 -
kali2021安装GVM(openVAS)
openVAS从10版本后改名GVM,这里用的kali系统也是2020年的最新系统安装之前将kali的源换成国内的源,像阿里源或中科大源。位置/etc/apt/sources.list。命令:vim /etc/apt/sources.list#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rol.原创 2021-08-30 10:49:43 · 2912 阅读 · 5 评论 -
【安全测试工具】Drozer介绍及使用
一、前言: 项目测试间隙调研了下移动APP安全测试,发现不少文档都提到了Drozer这款安全测试工具,遂拿来学习并投入项目中实践下。二、Drozer介绍: Drozer是一款针对Android的安全测试框架,分为安装在PC端的控制台、安装在终端上的代理APP两部分。可以利用APP的IPC通信,动态的发现被测试APP的安全风险。三、安装1、官方下载地址https://labs.mwrinfosecurity.com/tools/drozer/2、安装比较...原创 2021-08-18 11:05:32 · 1401 阅读 · 0 评论 -
arping 命令解析
一、介绍ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在同一以太网中,通过地址解析协议,源主机可以通过目的主机的IP地址获得目的主机的MAC地址。arping程序就是完成上述过程的程序。arping,用来向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP是否已被使用。二、命令格式如下:arping [-AbDfhqUV] [-c count] [-w deadline] [-s source] -I interfac.原创 2021-08-11 10:11:35 · 355 阅读 · 0 评论 -
JEB 动态调试 Apk
以调试方式启动apkadb shell am start –D –n com.bangcle.getflag/com.bangcle.getflag.MainActivity端口转发 pid=2288(根据实际来)adb forward tcp:8700 jdwp:2288之后就愉快的调试吧F6 进入单步调试原创 2021-07-30 16:30:03 · 404 阅读 · 1 评论 -
shell ip及端口扫描脚本
看了个kali教程视频,里面涉及一点自写脚本的内容下面是ip地址扫描,判断主机是否在线的shell#!/bin/bashecho 'inputip:' #提示输入要扫描的ip地址read inputip #获取终端输入给变量inputiptip=$inputip #将获取到的inputip 给变量 tip 这里是多余的赋值 只是不想修改下面的代码而已echo -n '1: ' #输出行号 #使用ping方法查看 注意等好后面的是 反单引号 结尾处也是 反单引号res=原创 2021-07-29 15:08:54 · 1469 阅读 · 0 评论 -
objection 使用方法
安装//前提安装Python fridapip install objection启动://启动objection -g com.android.settings explore//com.android.settings 替换为自己的软件包常用方法://查看环境env//列举so文件memory list modules//列举so文件导出方法memory list exports libA3AEECD8.so//将结果写入文件中memory list .原创 2021-07-16 11:18:33 · 2495 阅读 · 0 评论 -
kali 国内更新源
#更新源 编辑vi /etc/apt/sources.list(增加中科大的源或者阿里云)#获取数字签名wget archive kali.org/archive-key.asc#安装数字签名apt-key add archive-key.asc#中科大#deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#deb-src http://mirrors.ustc.edu.c原创 2021-01-16 19:56:23 · 1914 阅读 · 1 评论 -
网络安全--风险评估
风险评估what is对各方面风险进行辨识和分析的过程,是依据国际/国家有关信息安全技术标准,评估信息系统的脆弱性、面临的威胁以及脆弱性被威胁利用的可能性,和利用后对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性锁产生的实际负面影响,并以此识别信息系统的安全风险过程信息安全风险评估分析确定风险的过程信息安全建设的起点和基础信息安全建设和管理的科学方法实际上是在倡导一种适度安全信息化的重要经验why to do充分反应当前的安全现状提供信息安全防御机制的建议很好的同等原创 2020-12-13 09:23:45 · 2767 阅读 · 0 评论 -
安全巡检
安全巡检目的识别信息系统存在的安全脆弱性、分析信息系统存在的风险,并及时采取措施予以整改,保障信息系统安全稳定运行巡检收益1、通过专业、严谨的安全巡检服务,确保客户IT环境的安全性和稳定性2、大大降低客户的运维风险和运维成本3、专业的安全技术和专业的人员及时、全面的掌握客户IT环境的安全现状和面临的风险,并提出改进建议,降低风险4、客户从反锁的IT运维中解脱出来,更加的关注核心业务,提高工作效率5、是客户了解是否存在事别越权使用、越权滥用,及时发现敏感数据是否泄漏6、极大的保护客户网络设备原创 2020-12-13 09:22:50 · 924 阅读 · 0 评论 -
网络安全---等级保护
网络安全等级保护what is等保,即网络安全等级保护标准2007年我国信息安全等级保护制度正式实施等保标准具有很强的实用性它是监管部门合规执法检查的依据,是我国诸多网络信息安全标准制度的重要参考体系架构,是行业主管部门对于下级部门网络安全建设的指引标准的重要依据和参考体系等保制度是网络安全从业者开展网络安全工作的重要要知道体系和制度why做了,出事,是天灾(没有绝对的安全)不做,出事,是人祸(谁主管谁负责,谁运营谁负责,)责任更清晰完成等保测评,意味着公安机关认可你的安全现原创 2020-12-12 08:40:44 · 440 阅读 · 2 评论 -
Linux入侵排查
Linux入侵排查Linux入侵排查思路1、账号安全基本使用:1、用户信息文件/etc/passwdroot❌0:0:root:/root:/bin/bashaccount:password:UID:GID:GECOS:directory:shell用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell注意:无密码只允许本机登陆,远程不允许登陆2、影子文件/etc/shadowroot:666oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5原创 2020-12-12 08:36:40 · 475 阅读 · 0 评论 -
网络安全--Windows入侵排查
Windows入侵排查Windows入侵排查思路1、检查系统账号安全1、查看服务器是否有弱口令,远程管理端口是否对公网开放检查方法:根据实际情况咨询相关服务器管理员,或者授权爆破2、查看服务器是狗存在可疑、新增账号检查方法:cmd输入lusrmgr.msc,查看是否有新增、可以账号,如有管理员群组的(administrators)里的新增账户,立即禁用或者删除3、查看服务器是否存在隐藏账号、克隆账号检查方法:1、打开注册表,查看管理员对应键值2、使用D盾Web查杀攻击原创 2020-12-12 08:35:51 · 874 阅读 · 1 评论 -
应急响应处理
应急响应What is应急响应对应的英文是 Incident response或emergency responcse,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。当企业发生黑客入侵、系统崩溃货其他影响业务正常运行的安全时间是,急需第一时间进行处理,使企业的网络信息系统在最短的时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件web入侵:网页挂马、主页篡改、webshell系统原创 2020-12-12 08:34:56 · 433 阅读 · 0 评论 -
网络应急响应流程
网络应急响应流程及工作内容What is应急响应对应的英文是 Incident response或emergency responcse,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。当企业发生黑客入侵、系统崩溃货其他影响业务正常运行的安全时间是,急需第一时间进行处理,使企业的网络信息系统在最短的时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件web入侵:网页挂马、主页篡改、we原创 2020-12-12 08:32:49 · 2801 阅读 · 0 评论 -
DoS和DDoS拒绝服务
DoS拒绝服务简介DoS拒绝服务利用程序漏洞或一对一资源耗尽的Denial of Service拒绝服务DDoS分布式拒绝服务一对一的攻击完全拼各自的资源,效果差多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型历史以前:欠缺技术能力的无赖,我ping死你(最难缠的无赖)现在:最强大最危险的攻击,攻击方式众多(专业化的要求勒索) 亲身经历:电商网站被勒索、Bill gates僵尸程序贩卖和租用肉鸡已经成为黑产中重要的一部分最终的办法就是拼资源,投资抗D,或者乖乖交保护费分类D网原创 2020-12-12 08:32:02 · 299 阅读 · 0 评论 -
渗透测试--ARP攻击
ARP攻击简介ARP(address resolution protocol 地址解析协议)在局域网中,网络实际传输的是“帧”,帧里面包含有目标主机的MAC地址,在以太网中一个主机要和另外一个主机进行通信,必须要知道目标主机的MAC地址。这个目标MAC地址是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前,将目标的ip地址转换成MAC地址的过程。ARP攻击的危害ARP可以造成内部网络的混乱,让某些被欺骗的计算机无法正常访问内外网,让网关无法和客户端正常通信,也可以截取全网络数据包等。实原创 2020-12-12 08:30:33 · 1118 阅读 · 1 评论 -
渗透测试--内网渗透
内网渗透介绍方法第一种方法:在具备Webshell的情况下,通过Webshell直接上传CS木马到对方服务器运行,在CS软件上面开启SocksProxy代理,把kail直接通过cs socksProxy代理攻击内网进行横向渗透。第二种方法:通过reGeorg+Proxifier进行内网渗透,把tunnel.nosocket.php脚本通过Webshell上传到Web站点目录进行访问,在本地自己电脑上面执行reGeorgSocksProxy.py -p 9999 –u http://IP地址/tunn原创 2020-12-12 08:29:47 · 1327 阅读 · 0 评论 -
数据库提权
数据库提权Mysql获取mysql账号密码查看网站配置文件conn、config、data、sql、common 、inc一、基于安全考虑root账户一般只能本地访问,但是在开发过程中可能需要打开root的远程访问权限。下面是基本的步骤:1、登录到mysql中,为root进行远程访问的授权,执行下面的命令: mysql> GRANT ALL PRIVILEGES ON . TO root@"%" IDENTIFIED BY “root”;mysql> flu原创 2020-12-11 07:25:36 · 265 阅读 · 0 评论 -
渗透测试--Linux提权
Linux提权linux发行版本CentOS运维人员,系统简单,适合服务器Redhat运维Ubuntu开发人员Kali安全人员,集成安全测试环境和工-具Linux内核版本Linux内核版本号由3组数字组成,第一组为内核主版本号,第二组奇数为开发版,偶数为稳定版,第三组数字是该版本错误修改升级的次数稳定版发行版查看发行版本cat /etc/issuecat /etc/*-release查看内核版本uname -aroot@kali:~# uname -a原创 2020-12-11 07:24:00 · 647 阅读 · 0 评论 -
渗透测试--Windows提权
Windows提权常见提权方法溢出漏洞提权(系统提权)数据库提权第三方应用软件提权CMD命令无法执行的原因分析1、主要原因是CMD.exe被管理员降权或者删除,也有可能是组件被删除2、解决办法通过脚本木马查找可读写目录,上传cmd.exe,调用cmd路径执行命令(找可读写目录不要选带空格的菜刀设置cmd路径命令:setp c:\wmpub\cmd.exe提权常用命令whoami查看用户权限systeminfo查看操作系统,补丁情况ipconfig查看当前服务器IP i原创 2020-12-11 07:21:50 · 776 阅读 · 0 评论 -
漏洞总结(代码审计)
代码审计漏洞总计SQL注入漏洞原理:由于开发者在编写操作数据库代码时,直接将外部可控的参数拼接到SQL语句中,没有经过任何过滤就直接放入数据库引擎执行。SQL注入直接面对数据库进行攻击,危害不言而喻权限较大的情况下直接写入webshell或者系统命令,控制服务器权限较小的情况下,通过注入来获得管理员的密码等信息,或者修改数据库内容进行钓鱼或者其他间接利用sqlmap是目前被使用的最多的注入工具,python编写XSS漏洞子主题 1CSRF漏洞文件操作漏洞文件包含漏洞本地原创 2020-12-11 07:20:29 · 218 阅读 · 0 评论 -
代码审计步骤
代码审计步骤漏洞产生的原因1、变量控制不严,一切输入都是有害的2、变量到达有利用价值的函数(一切进入函数的变量都是有害的),漏洞的利用效果取决于最终函数的功能步骤1、通读代码2、利用工具查找漏洞关键字3、审查追踪代码,确认漏洞4、黑白灰盒测试工具xseach关键字搜索seay关键字搜索fortify漏洞扫描、追踪工具的优势速度快,自动化,fortify可以追踪代码给出漏洞提示工具的局限性1、工具本身存在一定量的误报或者漏报2、扫描结果原创 2020-12-11 07:19:33 · 1022 阅读 · 0 评论 -
获取webshell的方法
获取webshell的方法CMS获取webshell通过搜索引擎搜索CMS网站程序名称phpcms拿Webshell、WordPress后台拿Webshell等非CMS获取webshell1、数据库备份获取webshell1、上传图片木马并获取上传后图片访问地址2、利用后台数据库备份方法,备份图片木马,并重命名(名称+后缀),获取访问地址3、访问备份木马文件,获取webshell2、抓包获取webshell3、SQL命令执行获取webshellSelect ‘<? ph原创 2020-12-11 07:18:43 · 670 阅读 · 0 评论 -
WAF安装与绕过
WAF安装与绕过WAF简介网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。WAF主要功能网马木马主动防御及查杀网页木马和网页挂马扫描工具采用特征码+启发式引擎的查杀算法,WEB木马检出率大于90%流量监控能够实时监测到每个网站的进出流量原创 2020-12-11 07:17:54 · 3020 阅读 · 0 评论 -
DoS、DDoS工具Cobalt Strike
Cobalt Strike简介Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内原创 2020-12-11 07:10:58 · 555 阅读 · 0 评论 -
旁注、目录越权、跨库、CDN绕过
旁注、目录越权、跨库、CDN绕过旁注原理站点假设没有漏洞,我们可以通过共计服务器上的其他任意站点,这个就是旁注IP逆向查询可以通过ping域名获取相关IP地址,之后通过IP地址反查获取其旁注的域名http://tool.chinaz.com/samehttp://dns.aizhan.comhttp:/www.11best.com/ip目录越权运维人员使用了同一个中间件用户而造成的目录越权,同时中间件用户权限过高也可以造成目录越权升级中间件,对多个站点分别设置不同的用户,取消父目录原创 2020-12-11 07:09:03 · 480 阅读 · 0 评论 -
编辑器漏洞 EWebedtitor FCKeditor spaw editor
编辑器漏洞简介一般编辑器会嵌入在网站当中,由后台或者前台调用,进行内容的编辑、文件上传。通常,网站的脚本语言和编辑器的脚本语言是相同的,即ASP的站点,其编辑器的脚本语言也是ASP;PHP、JSP、.NET也是如此常见编辑器EWebedtitor默认账号密码为:admin|admin888、admin|admin999、admin|admin1、admin|adminewebeditor默认数据库路径(可通过浏览器直接将之下载至本地后查看其后台登陆处的帐号密码)./ewebed原创 2020-12-10 08:42:21 · 334 阅读 · 0 评论 -
逻辑漏洞yu越权
越权与逻辑漏洞越权原理如果用A用户的权限取操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的一般越权漏洞容易出现在权限页面(需要登陆的页面),增、删、改、查的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单,则容易出现越权漏洞越权分类平行越权A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作原创 2020-12-10 08:41:46 · 259 阅读 · 0 评论 -
暴力破解和验证码安全
暴力破解和验证码安全暴力破解注意事项1、破解前一定要有一个有效的字典(Top100 Top2000 csdn QQ 163邮箱等密码)2、判断用户是否设置了复杂密码前端正常注册,看密码设置是否有复杂度限制3、网站是否存在验证码如果存在验证码,看验证码有效性,是一次性还是可以无限制使用4、尝试登录的行为是否有限制无限制才能方便破解5、网站是否双因素认证是否存在token值 验证码等登陆页面可能产生哪些漏洞SQL注入点及万能密码登录不安全的用户提示,一般提示用户名不存在原创 2020-12-10 08:40:55 · 653 阅读 · 1 评论 -
MG信息泄露
敏感信息泄露漏洞描述由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和api都无法正确保护敏感数据,攻击者可以通过窃取或修改未改加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。检测方法1、 手工挖掘,查看web容器或网页源码代码,可能存在敏感信息。比如访问url下的目录,直接列出了目录下的文件列表,错误的报错信息包含了网站的信息。2、 工具挖掘,像爬虫原创 2020-12-10 08:40:02 · 488 阅读 · 0 评论 -
安全错误配置
安全错误配置定义安全配置错误可以发生在一个应用程序堆栈的任何层面,包括网络服务,平台,web服务器、应用服务器、数据库、框架、自定义的代码、预安装的虚拟机、容器、存储等。这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP 标头配置以及包含敏感信息的详细错误信息所造成的。影响攻击者能够通过未修复的漏洞、访问默认账户、不再使用的页面、未受保护的文件和目录等来取得对系统的未授权访问或了解。检测场景A:应用程序启用或者安装了不必要的安全功能B:默认账户名和密码没有修改C:应用原创 2020-12-10 08:39:05 · 673 阅读 · 0 评论