![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 72
黄一113530
我看到你眼里有光
展开
-
使用bbscope进行大规模域名收集扫描
关于bbscopebbscope是一款功能强大的大规模信息收集工具,该工具由sw33tLie开发,可以帮助广大研究人员在HackerOne、Bugcrowd和Intigriti上实现大规模信息收集。在参与平时的漏洞奖励计划过程中,你通常需要搜索漏洞奖励平台所提供的大规模域名,而这款工具正好就是为这项任务所设计的。bbscope不仅可以搜索大规模域名,除此之外它还可以搜索需要测试的Android应用程序列表。如果你是一名逆向分析人员,别担心,bbscope同样可以帮助你获取到需要分析的代码列表。工具安原创 2021-10-08 11:31:53 · 171 阅读 · 0 评论 -
使用Lucifer实现自动化渗透测试任务
关于LuciferLucifer是一款功能强大的渗透测试工具,可以帮助广大研究人员实现各种自动化渗透测试任务,比如说本地权限提升、文件/数据枚举以及数据提取等操作。毫无疑问,Lucifer所提供的各种自动化模块可以很大程度地提升安全研究人员的工作效率。工具安装git clone https://github.com/Skiller9090/Lucifer.gitcd Luciferpip install -r requirements.txtpython main.py --help工具命令原创 2021-07-05 11:09:00 · 187 阅读 · 0 评论 -
使用DNSObserver检测DNS安全漏洞
关于DNSObserverDNSObserver是个功能强大的DNS服务,该工具使用Go语言开发,可以帮助广大研究人员轻松检测各种类型的盲注漏洞。它可以监控渗透测试人员所搭建服务器的带外DNS交互信息,并通过Slack发送查询通知。DNSObserver可以帮助我们寻找的漏洞包括操作系统给盲注漏洞、SQL盲注漏洞和XXE盲注漏洞等等。工具安装注册一个自己的域名;搭建一台虚拟专用服务器来运行脚本(我们使用的是Ubuntu,而且还没有在其他系统上进行过测试);你自己的Slack工作空间和一个Webh原创 2021-07-05 11:01:35 · 243 阅读 · 0 评论 -
CVE-2021-23017:nginx DNS解析漏洞PoC公开
漏洞评级高危漏洞确认受影响版本0.6.18 - 1.20.0确认修复版本1.21.0、1.20.1厂商F5, Inc厂商官网https://nginx.org/厂商参考资料https://mailman.nginx.org/pipermail/nginx-announce/2021/000300.html漏洞CVECVE-2021-23017CWE193CVSS评分8.1漏洞概述及影响在处理DNS响应时,ngx_resolver_copy()中的一个off-by-on.原创 2021-07-04 21:44:01 · 9405 阅读 · 4 评论 -
webshell查杀
常见的检测方法有基于主机的流量-文件-日志检测、关键字(危险函数)匹配、语义分析等使用工具查杀Web目录Windows:D盾 - http://www.d99net.net/down/WebShellKill_V2.0.9.zipLinux:河马 - https://www.shellpub.com/工具查杀不靠谱,还是要手动查看Web目录下的可解析执行文件;通过Web访问日志分析可快速定位到webshell位置。网站被植入WebShell的应急响应流程主要关注Web日志,看有哪些异常的HTT原创 2021-06-18 15:49:06 · 1108 阅读 · 0 评论 -
Charlotte:不会被检测到的Shellcode启动器
关于CharlotteCharlotte是一款基于C++实现的Shellcode启动器,并且完全不会被安全解决方案所检测到。工具特性截止至2021年5月13日之前,该工具的检测结果为0/26;该工具支持动态调用Win32 API函数;对Shellcode和函数名进行异或加密;每次运行随机化异或密钥和变量;在Kali Linux上,只需运行“apt-get install mingw-w64*”即可;支持随机字符串长度和异或密钥长度;antiscan.me工具使用首先,我们需要使用gi原创 2021-06-14 20:27:13 · 229 阅读 · 2 评论 -
2021-06-14使用CiLocks绕过Android的锁屏功能
关于CiLocksCiLocks是一款功能强大的Android渗透测试工具,在该工具的帮助下,研究人员可以轻松绕过Android设备的锁屏保护。功能介绍爆破四位PIN码;爆破六位PIN码;使用字典爆破锁屏密码;绕过锁屏保护(Antiguard),暂不支持所有操作系统版本;设备Root(SuperSU),暂不支持所有操作系统版本;窃取文件;重置数据;工具要求Adb(Android SDK);USB线缆;Android模拟器(Nethunter/Termux),需Root;电脑;原创 2021-06-14 20:25:30 · 1811 阅读 · 1 评论 -
应急响应的基本流程二
应急响应大致可以分为五个部分,其基本流程包括收集信息、判断类型、深入分析、清理处置、产出报告。收集信息:收集客户信息和中毒主机信息,包括样本。判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS等等。深入分析:日志分析、进程分析、启动项分析、样本分析。清理处置:直接杀掉进程,删除文件,打补丁,抑或是修复文件。产出报告:整理并输出完整的安全事件报告。勒索和挖矿事件,可以占比50%以上,而且这两种安全事件业务特征极其鲜明,因此可以单独提流程出来处置。信息收集表取证要素:取原创 2021-06-02 14:48:02 · 709 阅读 · 0 评论 -
应急响应的整体思路一
应急响应的整体思路,就是上层有指导性原则和思想,下层有技能、知识点与工具,共同推进和保障应急响应流程的全生命周期。原则和指导性思路3W1H原则:3W即Who、What、Why,1H即How,做应急响应要带着疑问来做事,一定要收集清楚这些信息。网络拓扑是怎么样的?需求是啥?发生了什么事?你能做什么?用户用了什么产品?产品版本多少?病毒库版本多少?多少主机中了?主机是普通PC还是服务器?服务器是做什么的?……信息收集越多,对应急响应越有利。易失性原则:做应急响应免不了要做信息收集和取证的,但这里是有一定原创 2021-06-02 14:41:25 · 407 阅读 · 1 评论 -
OllyDBG 入门系列(一)-认识OllyDBG
一、OllyDBG 的安装与配置OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了。汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可:OllyDBG 中各个窗口的功能如上图。简单解释一下各个窗口的功能,更详细的内容可以参考 TT 小组翻译的中文帮助:反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址、HEX 数据、反汇编、注释可以通过在窗口中右击出现的菜单 界面选项->隐藏原创 2021-06-02 11:39:14 · 443 阅读 · 0 评论 -
OllyDBG 入门
一、OllyDBG 的安装与配置OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了。汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可:OllyDBG 中各个窗口的功能如上图。简单解释一下各个窗口的功能,更详细的内容可以参考 TT 小组翻译的中文帮助:反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址、HEX 数据、反汇编、注释可以通过在窗口中右击出现的菜单 界面选项->隐藏原创 2021-05-26 17:18:59 · 7001 阅读 · 0 评论 -
逆向动态调试之Ollydbg的使用
OllyDbg简称OD,是一款具有可视化界面的用户模式调试器,结合了动态调试和静态分析,具有强大的反汇编引擎,能够识别数千个被C和Windows所使用的函数,并能将其参数注释出,能自动分析函数过程,循环语句,代码中的字符串等,非常容易上手,并且对异常的跟踪处理相当灵活,这些特性使得OllyDbg成为调试ring3级程序的首选工具,爱好者不断地修改,扩充OllyDbg,脚本执行能力和开发插件接口使得其变得越来越强大。下面是OD的界面:我们先对它的重要部分进行编号,然后详细介绍,(1)首先我们介绍一下原创 2021-05-26 16:25:28 · 1200 阅读 · 1 评论 -
IDA使用学习
介绍:IDA Pro(简称IDA)是DataRescue公司(home of PhotoRescue, data recovery solution for flash memory cards)出品的一款交互式反汇编工具,它功能强大、操作复杂,要完全掌握它,需要很多知识。IDA最主要的特性是交互和多处理器。操作者可以通过对IDA的交互来指导IDA更好地反汇编,IDA并不自动解决程序中的问题,但它会按用户的指令找到可疑之处,用户的工作是通知IDA怎样去做。比如人工指定编译器类型,对变量名、结构定义、数组等原创 2021-05-24 14:10:13 · 713 阅读 · 3 评论 -
WinPmem:跨平台内存采集工具
关于WinPmemWinPmem是一款功能强大的跨平台内存采集工具,在此之前,WinPmem一直都是Windows平台下的默认开源内存采集驱动器。该工具之前属于Rekall项目,近期被单独拆分出来作为一个代码库发布。WinPmem本质上来说,是一款物理内存采集工具,该工具拥有下列特性:源代码开源。支持32和64位的Windows XP和Windows 10,可以使用WDK7600以支持Windows XP。默认情况下,我们提供的WinPmem可执行程序将会结合WDK10编译以支持Windows 7原创 2021-05-24 11:30:55 · 839 阅读 · 0 评论 -
DNSObserver检测DNS安全漏洞
关于DNSObserverDNSObserver是个功能强大的DNS服务,该工具使用Go语言开发,可以帮助广大研究人员轻松检测各种类型的盲注漏洞。它可以监控渗透测试人员所搭建服务器的带外DNS交互信息,并通过Slack发送查询通知。DNSObserver可以帮助我们寻找的漏洞包括操作系统给盲注漏洞、SQL盲注漏洞和XXE盲注漏洞等等。工具安装注册一个自己的域名;搭建一台虚拟专用服务器来运行脚本(我们使用的是Ubuntu,而且还没有在其他系统上进行过测试);你自己的Slack工作空间和一个Webho转载 2021-05-24 11:24:59 · 94 阅读 · 0 评论 -
痕迹清理 - Linux
一、历史命令unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG;export HISTFILE=/dev/null;kill -9 $$ killhistoryhistory -c在 HISTSIZE=0 中设置 HISTSIZE=0二、清除/修改日志文件/var/log/btmp/var/log/lastlog/var/log/wtmp/var/log/utmp/var/log/secure/var/log/messag原创 2021-05-24 11:13:04 · 320 阅读 · 0 评论 -
痕迹清理 - Windows
一、日志查看日志 eventvwr伪造日志 eventcreate操作日志:3389登录列表文件打开日志文件修改日志浏览器日志系统事件程序安装记录程序删除记录程序更新记录登录日志:系统安全日志日志路径:系统日志 %SystemRoot%\System32\Winevt\Logs\System.evtx安全日志 %SystemRoot%\System32\Winevt\Logs\Security.evtx应用程序日志 %SystemRoot%\System32\Winevt原创 2021-05-24 11:11:15 · 548 阅读 · 0 评论 -
蓝队应对攻击的常用策略三
五、 主动防御:全方位监控近两年的红蓝对抗,攻击队的手段越来越隐蔽,越来越单刀直入,通过0Day、NDay直取系统漏洞,直接获得系统控制权限。蓝队需拥有完整的系统隔离手段,红队成功攻击到内网之后,会对内网进行横向渗透。所以系统与系统之间的隔离,就显得尤为重要!蓝队必须清楚哪些系统之间有关联、访问控制措施是什么!在发生攻击事件后,应当立即评估受害系统范围和关联的其他系统,并及时做出应对的访问控制策略,防止内部持续的横向渗透。任何攻击都会留下痕迹。攻击队尽量隐蔽痕迹、防止被发现。而防守者恰好相反,需要尽早原创 2021-05-11 10:33:30 · 1009 阅读 · 0 评论 -
蓝队应对攻击的常用策略二
三、 守护核心:找到关键点正式防守工作中,根据系统的重要性划分出防守工作重点,找到关键点,集中力量进行防守。根据实战攻防经验,核心关键点一般包括:靶标系统、集权类系统、具有重要数据的业务系统等,在防守前应针对这些重点系统再次进行梳理和整改,梳理的越细越好。必要情况下对这些系统进行单独的评估,充分检验重点核心系统的安全性。同时在正式防守工作,对重点系统的流量、日志进行实时监控和分析。1) 靶标系统靶标系统是实战中攻防双方关注的焦点,靶标系统失陷,则意味着防守队的出局。防守队在靶标系统的选择与防护中应更具原创 2021-05-11 10:33:00 · 1125 阅读 · 0 评论 -
蓝队应对攻击的常用策略一
知己知彼,百战不殆。政企安全部门只有在多次经历实战攻防的洗礼,通过实战对攻击队的攻击手法不断深入了解,才能不断发现自身安全防护能力的缺失,防护手段应随着攻击手段的变化升级而进行相应的改变和提升,将是未来的主流防护思想。攻击者一般会在前期搜集情报,寻找突破口、建立突破据点;中期横向移动打内网,尽可能多地控制服务器或直接打击目标系统;后期会删日志、清工具、写后门、建立持久控制权限。针对攻击队的常用套路,蓝队应对攻击的常用策略可总结为收缩战线、纵深防御、守护核心、协同作战、主动防御、应急处突和溯源反制等。一、原创 2021-05-11 10:23:36 · 911 阅读 · 0 评论 -
红队攻击手法二
四、 浑水摸鱼——社工钓鱼突破系统社会工程学(简称社工)在红队工作中占据着半壁江山,而钓鱼攻击则是社工中的最常使用的套路。钓鱼攻击通常具备一定的隐蔽性和欺骗性,不具备网络技术能力的人通常无法分辨内容的真伪;而针对特定目标及群体精心构造的鱼叉钓鱼攻击则可令具备一定网络技术能力的人防不胜防,可谓之渗透利器。小D团队便接到这样一个工作目标:某企业的财务系统。通过前期踩点和信息收集发现,目标企业外网开放系统非常少,也没啥可利用的漏洞,很难通过打点的方式进入到内网。不过还是让他们通过网上搜索以及一些开源社工库中原创 2021-05-10 15:17:00 · 774 阅读 · 0 评论 -
红队攻击手法一
一、 正面突破——跨网段控制工控设备某企业为国内某大型制造业企业,内部生产网大量使用双网卡技术实现网络隔离。在本次实战攻防演习活动中,攻击队的目标是:获取该企业工控设备控制权限。经过前期的情报收集与分析,攻击队制定了首先突破办公网,再通过办公网渗透进入工控网的战略部署。1) 突破办公网攻击队首先选择该企业的门户网站作为突破口,并利用一个0Day漏洞获取了该门户网站应用与操作系统的管理员权限,从而获取到该企业办公内网的接入权限。在横向移动过程中,攻击队又探测到该企业内网中的多个服务系统和多台服务器。原创 2021-05-10 15:15:54 · 1190 阅读 · 4 评论 -
蓝队浅析一
第一章 什么是蓝队蓝队,是指网络实战攻防演习中的防守一方。蓝队一般是以参演单位现有的网络安全防护体系为基础,在实战攻防演习期间组建的防守队伍。蓝队的主要工作包括演习前安全检查、整改与加固,演习期间进行网络安全监测、预警、分析、验证、处置,后期复盘总结现有防护工作中的不足之处,为后续常态化的网络安全防护措施提供优化依据等。实战攻防演习时,蓝队通常会在日常安全运维工作的基础上,以实战思维进一步加强安全防护措施,包括提升管理组织规格、扩大威胁监控范围、完善监测与防护手段、增加安全分析频率、提高应急响应速度、原创 2021-05-10 15:14:38 · 2631 阅读 · 1 评论 -
红队眼中的防守弱点
通过对政府、央企、银行、证券、民生、运营商、互联网等行业的红队实战工作,发现各行业安全防护具备如下特点。一、 资产混乱、隔离策略不严格除了大型银行之外,很多行业对自身资产情况比较混乱,没有严格的访问控制(ACL)策略,且办公网和互联网之间大部分相通,可以直接使远程控制程序上线。除了大型银行与互联网行业外,其他很多行业在DMZ区和办公网之间不做或很少做隔离,网络区域划分也不严格,给了红队很多可乘之机。此外,几乎所有行业的下级单位和上级单位的业务网都可以互通。而除了大型银行之外,其他很多行业的办公网也大原创 2021-05-10 14:33:57 · 242 阅读 · 0 评论 -
NoSQLAttack针对 mongoDB 的攻击工具
介绍NoSQLAttack 是一个用python编写的开源的攻击工具,用来暴露网络中默认配置mongoDB的IP并且下载目标mongoDB的数据,同时还可以针对以mongoDB为后台存储的应用进行注入攻击,使用这个工具就可以发现有成千上万的mongoDB裸奔在互联网上,并且数据可以随意下载。NoSQL注入攻击测试系统NoSQLInjectionAttackDemo,这里面有两个系统用来测试注入攻击。https://github.com/youngyangyang04/NoSQLInjectionAtt原创 2021-05-10 14:21:26 · 1401 阅读 · 0 评论 -
常见杀软
360tray.exe 360实时保护ZhuDongFangYu.exe 360主动防御KSafeTray.exe 金山卫士McAfee McShield.exe 麦咖啡SafeDogUpdateCenter.exe 服务器安全狗wscript.shell的删除与恢复卸载wscript.shell对象,在cmd下或直接运行:regsvr32 /u %windir%\system32\WSHom.Ocx卸载FSO对象,在cmd下或直接运行:regsvr32.exe /u %windir原创 2021-02-11 17:44:01 · 307 阅读 · 2 评论 -
提权笔记
1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等2.net user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe3.cmd执行exp没回显的解决方法:com路径那里输入exp路径C:\RECYCLER\pr.exe,命令那里清空(包括/c )输入net user joker joker /add4.有时候因为监控而添加用户失败,试试上传抓取hash的工具,如PwDum原创 2021-02-11 17:39:19 · 213 阅读 · 0 评论 -
攻击端口渗透剖析
21端口渗透剖析FTP通常用作对远程服务器进行管理,典型应用就是对web系统进行管理。一旦FTP密码泄露就直接威胁web系统安全,甚至黑客通过提权可以直接控制服务器。这里剖析渗透FTP服务器的几种方法。(1)基础爆破:ftp爆破工具很多,这里我推owasp的Bruter,hydra以及msf中的ftp爆破模块。(2) ftp匿名访问:用户名:anonymous 密码:为空或者任意邮箱(3)后门vsftpd :version 2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。(htt原创 2021-02-07 09:45:24 · 2456 阅读 · 0 评论 -
数字取证流程
目前在ICS领域里还没有统一的、标准的取证流程,本文参考国际范围内的相关研究提出一套针对ICS领域的数字取证流程。取证流程涵盖以下几个阶段:准备该阶段需要完成以下工作:事件发生现场的ICS系统组成、网络拓扑、资产列表、配套文档信息;根据这些信息厘清网络架构及入口、各设备的品牌版本型号、软件版本等。现场设备及系统重要性与关键性梳理,确定哪些系统及设备属于关键部分,哪些可以切换至热备状态,哪些可以断开与其它系统连接进行独立分析等。根据对事件的初步了解,尝试构建攻击链,判断攻击如何渗透至内网、判断原创 2021-02-07 09:30:34 · 1551 阅读 · 0 评论 -
一句话木马针对的不同框架使用
小马和大马都是网页类型中的一种后门,是通过用来控制网站权限的,那最主要的区别就是小马是用来上传大马的。小马体积小,有比大马更强的隐蔽优势,而且有针对文件大小上传限制的漏洞,所以才有小马,小马也通常用来做留备用后门等大马:辅助提权、执行sql语句、反弹shell、添加后门webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。在国外,还有用python脚本语言写的动态网页,当然也有与之相关的webshell。 webshell根据功能也分为大马、小马和一原创 2021-02-07 09:26:31 · 825 阅读 · 0 评论 -
常用攻击端口整理
端口渗透过程中我们需要关注几个问题:1、 端口的banner信息2、 端口上运行的服务3、 常见应用的默认端口当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;服务默认端口:公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;动态/私有:49152-原创 2021-01-26 19:01:52 · 1022 阅读 · 0 评论 -
物理防火墙渗透测试
防火墙是防止网络攻击的第一道防线之一。自然,这为渗透测试人员和威胁参与者提供了尝试破坏网络安全的机会。防火墙渗透测试包含13个步骤,包括查找防火墙,进行跟踪路由,扫描端口,横幅抓取,访问控制枚举,识别防火墙体系结构,测试防火墙策略,防火墙,端口重定向,内部和外部测试,隐蔽通道,HTTP隧道以及识别防火墙特定的漏洞。什么是防火墙?防火墙是一种软件或硬件设备,用于检查网络上的传入和传出流量。根据...原创 2021-01-09 10:59:11 · 1387 阅读 · 0 评论