
渗透测试
文章平均质量分 71
EMT00923
关注我,为你带来更多优质文章
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CS鱼饵制作
启动teamsever服务器,具体过程请参考我之前的文章:在主机中启动CS客户端,111是真实机的用户:创建一个Word文档,在视图中点击宏:随便输入宏名并创建:创建成功:创建成功后打开CS,点击payload中的MS office Macro:选择之前创建的监听端口,逐步点击:生成payload后点击复制:复制后将payload粘贴到新建的宏中:保存后退出新建的Word文档,重新打开,打开后宏病毒被执行,执行后在CS中上线,获得了后门:在CS中的attack选项卡中点击第一个选项:选择listener之原创 2023-10-17 23:02:24 · 1338 阅读 · 0 评论 -
Cobalt Strike
Cobalt strike 是一款基于 java 的渗透测试神器,常被业界人称为 CS 神器。自3.0 以后已经不在使用 Metasploit 框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和 sessions,可模拟 APT 做模拟对抗进行内网渗透。原创 2023-10-17 22:57:02 · 521 阅读 · 0 评论 -
apk和小程序渗透测试
将测试用的exe文件放到目录下:使用下面命令进行扫描:然后选择要进行渗透的apk,以峰友学堂为例,回车后进行解包:如图,解包成功,出现很多资源:目录下出现解包后的文件夹:接下来使用微信开发者工具进行代码审计,导入4文件夹并打开:点击app-service.js,找到APP的源码:在该界面Ctrl+F搜索HTTPs找它的网站地址,找到后可以对它进行访问、抓包等渗透测试操作:搜索api,APP中可能存在api接口的未授权:使用bp和模拟器对apk进行渗透,由于模拟器没有bp的证书,所以需要下载,打开bp,用原创 2023-10-16 22:42:39 · 592 阅读 · 0 评论 -
正向代理流程
它是基于HTTP的代理。如下图,kali攻击机通过mstsc -v 172.16.1.2命令与目标主机进行连接,攻击机用服务将流量发送到8080端口,然后8080端口将流量转发到失陷主机的80端口,然后。,由于它们处于同一网段,所以可以交互。原创 2023-10-16 22:39:20 · 174 阅读 · 0 评论 -
Raven2靶机渗透
先ip a查看一下kali虚拟机本机ip,然后用nmap -sn扫描同网段的ip:如图,扫描到靶机IP为192.168.101.129:扫描到靶机IP后探测开放的服务:如图,22,80,111端口开放:先针对80端口进行渗透,打开192.168.101.129,使用wappalyzer插件扫描网页框架:发现它的用户界面框架式bootstrap,搜索bootstrap的历史漏洞,发现有一个未授权访问的漏洞,但是尝试后并没有找到该未授权访问漏洞的页面:然后对该网页进行目录爆破:如图,对爆破的网站目录进行原创 2023-10-15 22:46:31 · 979 阅读 · 0 评论 -
代理和多级代理
在有些内网环境中,它的内网环境分为好几层,我们必须通过拿到一层内网中服务器的权限之后再通过这一内网中的服务器进一步访问二层内网中的其他服务器。内网的kali可以访问公网的服务器,但是服务器不能访问内网的kali,现在需要服务器主动连接内网的kali,就需要代理才能实现。,然后frps服务会将4444端口的流量转发到7000端口(vps由攻击者控制,监听7000端口),通过隧道发送给kali,从而建立连接。当攻击者拿下了服务器8.8.8.8的webshell权限,并上传了完整功能的木马,该木马的功能是。原创 2023-10-13 17:17:55 · 285 阅读 · 0 评论 -
扫描器(xray和bp联动)
扫描器分为对web的扫描器和对主机的扫描器。原创 2023-10-12 20:29:05 · 1000 阅读 · 0 评论 -
shiro反序列化和log4j
进入vulhb目录下的weblogic,复现CVE-2018-2894漏洞:查看docker-compose的配置文件:如图,里面有一个镜像文件的信息和服务名,以及它的端口号(后面要用):然后使用下面命令,搭建docker-compose并启动:如图,安装成功:原理如下:用bp自带的浏览器打开http://10.9.75.45:8080/,随意输入用户名密码并勾选记住我点击登录后抓包,发送到repeat模块,发现请求包中有rememberme字段:点击send发送,响应包中有set-cookie字原创 2023-10-10 21:29:34 · 682 阅读 · 0 评论 -
黄金票据和白银票据
1、个人文件还是公司文件以及服务都存在于一台系统上,所有人都要去一台机器办公,效率非常低,为每个人分配了电脑以后就需要考虑安全问题2、如何让服务器正确识别每一个人,假定所有数据包在传输过程中都可以被任意截取和修改3、在每一台电脑上都存入所有人的账户密码是不现实的,所以引入一个认证服务统一管理所有的用户密码。原创 2023-10-10 21:27:51 · 242 阅读 · 0 评论 -
哈希传递原理
存在,就生成一个challenge,然后服务器会查找内存中user对应的已经NTLM加密后的哈希密文(加密的是user的密码,假设是admin),并使用该哈希加密challenge(与challenge做逻辑运算),这个加密后的challenge就叫做net-ntlm hash,然后服务器会将challenge发送给客户端,客户端将自己的密码转换成NTLM哈希,用生成的哈希加密challenge,这个加密后的challenge叫做response,然后客户端将response发送给服务器。原创 2023-10-09 22:03:51 · 210 阅读 · 0 评论 -
打点初级技巧
打点的目的获取一个服务器的控制权限。获得一个webshell。原创 2023-09-26 20:57:54 · 154 阅读 · 0 评论 -
什么是CDN
假设有一个IP为100.1.1.1的服务器网站,在没有CDN的情况下,PC先访问该服务器的DNS服务器,经过域名解析后再去访问服务器,如下图:如果部署了CDN,这时候就有一个能识别CDN节点的DNS服务器来给PC机做域名解析,PC机先会访问离他最近的CDN节点,然后经过节点再去访问目标服务器,CDN的优越性在于它会提前将目标服务器的静态资源缓存到它的节点,这样访问速度就会提升,同时能隐藏真实的IP,更加安全,CDN访问如下图:原创 2023-09-25 22:13:21 · 176 阅读 · 0 评论 -
技战法-信息收集
site: 限制搜索范围为某一网站,例如: site:baidu.com"admin”可以搜索baidu.com 网站上包含关键词“admin”的页面。inurl: 限制关键字出现在网址的某个部分,例如: inurl:php?id= 可以搜索网址中包含 php?id=的页面。intitle:限制关键字出现在页面标题中,例如:intitle:index of / 定位网站目录索引页面。原创 2023-09-25 22:11:49 · 289 阅读 · 0 评论