信息search
文章平均质量分 66
信息search
唐吉可黄
这个作者很懒,什么都没留下…
展开
-
利用本地文件包含、目录遍历漏洞、页面漏洞泄露、不安全下载——进行信息收集
测试:pikachu平台本地文件包含http://192.168.171.133/pikachu/vul/fileinclude/fi_remote.php?filename=1.php&submit=提交先修改fikename的参数测试能否包含读取其他信息然后可以分别查看windows和linux的特定信息目录测试../../../../Windows/System32/drivers/etc/hosts../../../../../../../../etc/passwd乱输入一个原创 2021-01-24 22:28:30 · 341 阅读 · 0 评论 -
nmap的使用收集
nmap -sS -p- 192.168.21.2 半开放扫描,Nmap发送SYN包到远程主机,一般半开放好一点,不容易被ban原创 2021-01-23 13:26:42 · 86 阅读 · 0 评论 -
kali渗透学习-web渗透Burpsuite扫描(扫描功能需要下载破解版测试)
123原创 2021-01-23 11:42:39 · 307 阅读 · 0 评论 -
kali渗透学习-web渗透OWASP_ZAP扫描
OWASP_ZAPOWASP_ZAP扫描器不同于之前介绍的Web扫描器:是一个更完善,集成更多功能的Web扫描器,开源免费跨平台OWASP_ZAP2.0是Kali自带的,不像之前介绍的Arachni,需要自己再下载准备调试打开后接受协议,第一次进入需要选择Session会话配置:推荐选择第二个选项,这样每一次进入就不会是一个全新的会话,而是会加载之前的找一个目录来保存OWASP_ZAP的会话信息:一旦启动了OWASP_ZAP,默认就会启动代理,这时候就需要到浏览器设置(截断代理):代理原创 2021-01-23 11:42:29 · 586 阅读 · 0 评论 -
kali渗透学习-弱点扫描(未完成,安装原因空闲时候再来安装)
发现漏洞国际上漏洞机构SCAP (Security Content Automation Protocol)SCAP是一个集合了多种公开的安全标准的框架,这些公开的安全标准被称为SCAP Element,SCAP版本1.0包含六个Element:XCCDF、OVAL、CVE、CCE、CPE、CVSS。SCAP包含了Protocol与Content,Protocol规范了Element之间如何协同工作,Content指按照Protocol的约定,利用Element描述的生成应用于实际检查工作的数据,其实原创 2021-01-23 11:39:17 · 216 阅读 · 0 评论 -
kali渗透学习-主动信息收集(四)常见协议扫描和防火墙扫描
SNMP协议扫描snmp(网络管理监测协议明文)基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息。基本都可以监控到。community:登录证书,容易被管理员遗忘修改其特征字符 #可用字典破解community(public/private/manager);信息的金矿,经常被错误配置MIB TreeSNMP 国际标准组织 (MIB)树形的网络设备管理功能数据库 各个厂商和组织有自己MIB库信息,规定了一些特有的编码查询对应的机器返回信息例如1.3.6.原创 2021-01-23 11:38:43 · 303 阅读 · 0 评论 -
kali渗透学习-主动信息收集(三)服务扫描
服务扫描 banner捕获软件开发商软件名称服务类型版本号直接发现已知的漏洞和弱点连接建立后直接获取banner另类服务识别方法特征行为和响应字段不同的响应可用于识别底层的操作系统,但是管理员可以伪造banner信息导致扫描不准确nc nc -nv 192.168.1.134 25 获取服务bannerpython socket 使用python socket模块用于连接网络服务扫描可以编写脚本获取banner信息root@root:~# pythonPyt原创 2021-01-23 11:38:31 · 163 阅读 · 0 评论 -
kali渗透学习-主动信息收集(二)端口扫描
UDP端口扫描基于端口的扫描,都是针对存活的主机而言的,使用UDP端口扫描时,如果端口开放,则目标系统不响应(可能产生误判),如果端口不开放,则目标系统会响应端口不可达,代表该端口没有开放;scapy测试端口关闭:ICMP port-unreachable;端口开放:没有回包;root@root:~# scapyWARNING: No route found for IPv6 de...原创 2021-01-23 11:38:18 · 224 阅读 · 0 评论 -
kali渗透学习-主动信息收集(一)不同网络层的信息采集
二层采集(发送arp包)arping工具收集二层信息 arping 192.168.1.1 -c 1 arping 192.168.1.1 -d 发现不同mac拥有同一个ip(中间人攻击) arping -c 1.1.1.1 | grep "bytes from" | c...原创 2021-01-23 11:38:05 · 170 阅读 · 0 评论 -
kali渗透学习-被动信息收集(三)RECON-NG侦查框架
文章目录前言:0×01 安装1. 安装recon-ng及依赖文件: 0×02 模块使用1. 启动部分2. 模块0×03 模块的构建0×04 感言*本文原创作者:Cesign,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言:最近在找Recon-ng详细一点的教程,可是Google...转载 2021-01-23 11:37:46 · 369 阅读 · 0 评论 -
kali渗透学习-被动信息收集(二)cupp字典生成工具
1.简介CU...转载 2021-01-23 11:37:26 · 97 阅读 · 0 评论 -
kali渗透学习-被动信息收集(一)
所谓被动信息收集就是调用其他搜索引擎,来搜索完善攻击对象的特征形象内部结构,不主动发起搜索所有不会引起对象怀疑以下是一些常用的工具一、nslookup 域名信息收集 nslookup set type =a、mx、nx、any指定查询a、mx、nx、any记录 a记录主机域名记录、cname别名记录、用(nslookup可以很好的看到解析记录)二、 dig 域名信息收集 ...原创 2021-01-23 11:37:11 · 166 阅读 · 0 评论 -
内网渗透信息收集-windos
用户信息# 查看本机用户列表net user# 获取本地管理员信息net localgroup administrators# 查看当前在线用户quserquser userquser user || qwinsta# 查当前用户在目标系统中的具体权限whoami /all#查看当前权限whoami && whoami /priv#查看当前机器中所有的组名,了解不同组的职能,如IT、HR、ADMIN、FILEnet localgroup系统信息#原创 2021-01-23 11:57:57 · 116 阅读 · 0 评论 -
溯源调研手段
概述 21.1. Riskiq、VT 21.2. 微步在线 21.3. 匿名访问网站 21.4. GOOGLE 2概述碰到攻击IP,需要对其进行追踪溯源。不过红队使用的攻击IP多半是经过层层代理的,针对该IP进行溯源难度较大,具体操作需要根据现场情况判断。Riskiq、VTRiskiq链接:https://community.riskiq.com/homeVt链接:https://www.virustotal.com/gui/home/uploadCensys:https://cen.原创 2021-01-23 11:57:34 · 414 阅读 · 0 评论