Ms08-067 攻防环境: 攻击机:kali     ip:198.168.12.212 靶机:Window XP 未打过ms08-067补丁  ip:198.168.12.209…
攻击机:kali 目标机:windows 1.生成木马  wincap发送至本机 2.进入msf  (命令:msfconsole)启动监听 3.当目标点击test.exe(可伪装)时,触发后门,实现入侵…
Web安全攻防 渗透测试实战指南   学习笔记 (五)   第四章 Web安全原理解析  (一) (一)SQL注入的原理 1.web应用程序对用户输入数据的合法性没有判断. 2.参数用户可控:前端传给后端的参数内容是用户可以控制的. 3.参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询. 举个栗子:   and = 当1=1为真,且where语句中id也为真,页面会返回与id=1相同的结果. 当传入的id参数为and 1=2时,由于1=2为假,所以页面就会返回与id=1不同的结果…
Web安全攻防 渗透测试实战指南   学习笔记 (四) Nmap                                       Network  Mapper    是一款开放源代码的网络探测和安全审核工具   nmap的相关参数和常用方法在此篇文章中已经注明~   https://www.cnblogs.com/0yst3r-2046/p/11012855.html     下面来介绍nmap的进阶用法~   1>脚本介绍   nmap的脚本默认存在 /xx/nmap/scrip…
Web安全攻防 渗透测试实战指南   学习笔记 (三) burp suite详解                                                 是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行)   安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装. 若在cmd中输入java -version  回车后返回版本信息则说明已经正确安装. 配置环境变量(参考网上教程) 若在cmd中输入javac  回车后…
Web安全攻防 渗透测试实战指南   学习笔记 (二)   第二章  漏洞环境及实践  …
Web安全攻防 渗透测试实战指南   学习笔记 (一) 第一章   信息收集     在信息收集中,最重要是收集服务器的配置信息和网站敏感信息(域名及子域名信息目标网站系统.CMS指纹.目标网站真实IP.开放端口)   收集域名信息         该域名的DNS服务器和注册人信息   1.Whois 查询           个人站点:得到注册人的姓名和邮箱信息  对于中小站点,管理员一般是域名所有人                  命令:whois   域名           在线who…
目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS flag 探测 TCP ISN 抽样 IPID 抽样 TCP Timestamp ACK值 ICMP错误信息 DHCP 2.2.3 数据包重传延时技术 2.2.4 使用Nmap进行操作系统探测.. 一般性探测 指定网络扫描类型. 设置扫描条件 推测结果. 2.2.5 使用Xprobe2进行操作系统探测…
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史. 如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux. 按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版.作为使用者,我简单的把它理解为,一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计…
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasploit Framework 启动Kali的PostgreSQL服务 启动Kali的Metasploit服务 在Kali运行msfconsole 小结 在1.1节,我们大致了解了Kali Linux的内置工具集,本节主要介绍虚拟机下的系统安装. 如果您需要定制或者采用其他方式安装系统,请参考官方文档…
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict6 6 2.1.4 反向地址解析7 2.1.5 关于DNS区域传送漏洞8 小结11 2.1 DNS信息收集 从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试. 本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径.各种工具的使用方法,以及简单的示例. 按…
目录 1.4 小试牛刀 1.4.1 信息搜集 whois查询 服务指纹识别 端口扫描 综合性扫描 1.4.2 发现漏洞 1.4.3 攻击与权限维持 小结 1.4 小试牛刀 本节作为第一章的最后一节,给大家展示一个渗透测试的简单示例.该示例操作简单,环境真实,主要是为了给您一个整体上的感知,同时提升学习渗透测试的兴趣.渗透测试的每一步并没有记录完整的细节信息. 首先,我选择了一个测试站点,下面对该站点www.xxxxoooo.cn,下面对其进行渗透测试. 1.4.1 信息搜集 whois查询 因为…
1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali Linux的基本方法.这里讨论方法论的目的有两个: 第一,在第一节里,我们看到Kali Linux集成了这么多工具,而且更令人欣喜的是已经对这些工具进行了专业的分类.这些工具的使用场景和使用阶段是什么样的呢?把工具拿来胡乱一顿扫描是不会有什么结果的. 第二,本书的章节规划,也需要一个规范,这个规范是…
收集域名信息 获得对象域名之后,需要收集域名的注册信息,包括该域名的DNS服务器信息和注册人的联系方式等. whois查询 对于中小型站点而言,域名所有人往往就是管理员,因此得到注册人的姓名和邮箱信息对测试个人站点非常有用. 还有一些在线whois网站: 爱站工具网: https://whois.aizhan.com/ 站长之家: http://whois.chinaz.com/ VirusTotal: https://www.virustotal.com/gui/home/ 备案信息查询 备案…
Xss介绍—— XSS (cross-site script) 跨站脚本自1996年诞生以来,一直被OWASP(open web application security project) 评为十大安全漏洞中的第二威胁漏洞.也有黑客把XSS当做新型的“缓冲区溢出攻击”而JavaScript是新型的shellcode.2011年6月份,新浪微博爆发了XSS蠕虫攻击,仅持续16分钟,感染用户近33000个,危害十分严重.XSS最大的特点就是能注入恶意的代码到用户浏览器的网页上,从而达到劫持用户会话的…
一.msf> use exploit/windows/dcerpc/ms03_026_dcom.看到命令提示符的改变表明该命令已经运行成功. 二.为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,之后用set命令即可对参数进行设置,其中有一些默认值.如下图: 查看Window虚拟机IP.如下图: 用set命令设置参数.如下图: 这里,RHOST用于指定远程目标主机的IP地址,RPORT用于指定默认的绑定端口.默认情况下,RPORT的值设置为135端口,在此,…
译者:zzzhhh 这篇文章是来自SEC Consult Vulnerability Lab的ReneFreingruber (@ReneFreingruber),分享了过去几年从各种博客文章中收集的或者是他自己发现的文件系统技巧,这些技巧不可以直接被利用.但是它们会在特殊情况下间接地产生可以被攻击者利用的漏洞. 请注意,这篇文章只说明有关于如何利用这些问题以及影响的信息(没有关于Windows API的技术底层细节),因为这样会超出本篇文章的技术范围. 第一个文件系统技巧(技巧1 - CVE-…
0x01 漏洞危害 1. 在使用 HTTP 下载 zip 包并使用有问题的第三方库 unzip 时,攻击者通过劫持 HTTP 流量,可以导致 APP 下载一个恶意的 zip 包,在解压 zip 包时可以任意覆盖 APP 文件夹内的内容,从而影响用户正常使用. 2. 对使用了JSPatch 或其他热更新技术的 APP,可能可以导致控制代码执行. 0x02 漏洞详情 第三方 unzip 库,在解压 zip 包时未检查解压路径,当使用这些第三方的库解压时未过滤包含”../../../”的文件路径以及符…
XSS漏洞介绍 跨站脚本(Cross Site Scripting, 简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种.它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响.恶意用户利用XSS代码攻击成功后,可能层到很高的权限(如执行些操作) .私密网页内容.会话和cookie等各种内容. XSS攻击可以分为 3 种:反射型.存储型和DOM型. XSS漏洞原理 反射型XSS 反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性. 攻…
Union注入 https://www.jianshu.com/p/8a11bf55aaee Boolean注入 https://www.jianshu.com/p/e4086f59812d 报错注入 https://blog.csdn.net/Drifter_Galaxy/article/details/108654063 时间注入 https://blog.csdn.net/Drifter_Galaxy/article/details/108654699 堆叠查询注入 https://blo…
无文件渗透测试工作原理:无文件恶意程序最初是由卡巴斯基在2014年发现的,一直不算是什么主流的攻击方式,直到此次事件的发生.说起来无文件恶意程序并不会为了执行而将文件或文件夹复制到硬盘上,反而是将payloads直接注入正在运行程序的内存,导致恶意软件直接在系统内存中执行,也让专家很难在系统重启之后找到此恶意软件的踪迹. 在日常的渗透测试中,如果使用无文件渗透,那么也同样可以保证在执行恶意测试程序时没有任何的文件落地,直接加载到内存中执行,本文分为两篇,将分别针对windows和linux系统分…
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用smbclient连接到smb进行命令操作 5.使用ole来分析宏 6.使用mssqlclient.py来连接MSSQL 7.mssqlclient.py开启Windows Authentication参数…
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结和反思: win中执行powershell的远程代码下载执行注意双引号转义 对powershell代码先转为windows上默认的Unicode编码方式(UTF-16LE)再转为base64执行,防止代码内容被破坏 学会查CVE漏洞 通过命令行把终端内容保存到剪切板中 运维人员密码修改的规律,仅仅修改了密码中的年份,这是设置新密码常用的思路 Kali地址:10.10.15.242…
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战. https://www.hackthebox.eu/ 平台上有很多靶机,从易到难,黑客每入侵一台机器都会获得相应积分,通过积分排名设有名人堂.今天要实验的是靶机Access. 一.获取普通用户权限…
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Kali: 10.10.14.50 靶机地址:10.10.10.153 先用nmap 对靶机进行扫描 nmap -sC -sV -sT 10.10.10.153 只开启了80端口,网页内容如下 一个静态的网页,还有一些其他的页面,Courses,Students等等 检查下网页的源代码,在GALLERY页面发现一个奇怪的点 第一个img元素多了一个onerror错误事件,意思是加载错误…
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结与反思 使用vi提权 magento漏洞的利用 magescan 工具的使用 靶机介绍 靶机IP:10.10.10.140 kali:10.10.12.69 先用nmap来对靶机进行探测 nmap ‐sC ‐sV ‐T 5 ‐oA Swagshop.nmap 10.10.10.140 扫描结果 # Nmap 7.80 scan initiated Fri Oct 4 13:24:…
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 0x00 本文目录 反思与总结 基本信息 渗透测试过程 补充 0x01 反思与总结 curl 发送GET参数化请求 对反弹回来的shell进行设置完善 使用git hooks来进行提权 0x02 基本信息 靶机IP地址:10.10.10.114 Kali IP地址:10.10.14.13 0x03 渗透测试过程 端口探测 root@kali:~/HTB/bitlab# nmap ‐s…
出品|MS08067实验室(www.ms08067.com) 本文作者:守拙(Ms08067实验室追洞小组成员) 一.漏洞名称: 通过StringAgg(分隔符)的潜在SQL注入漏洞 二.漏洞编号: CVE-2020-7471 三.漏洞描述: Django 1.11.28之前的1.11.x.2.2.10之前的2.2.x和3.0.3之前的3.0.x版本允许SQL注入,如果不受信任的数据用作StringAgg分隔符(例如,在存在多行数据下载的Django应用程序中,使用用户指定的列分隔符进行下载的场…
其实两者都可,但要看考生的实际需求! 为什么说两者都可以? 两个证书都由中国信息安全测评中心颁发,CISP-PTE全称国家注册渗透测试工程师,NISP-PT全称国家信息安全水平考试-渗透测试工程师专项认证,都属于国家级渗透测试工程师认证.从认可度及含金量上来说都可以的. 但具体选择要看考生的实际需求 CISP-PTE和NISP-PT虽然都是中国信息安全测评中心颁发的渗透测试方向的认证证书,但是也有很大的区别,具体选择要看报考人员的个人需求. CISP-PTE和NISP-PT区别 1.针对人群 1…
网络对抗技术课程学习 chapter1 渗透测试与metasploit 一.读书笔记 二.渗透测试 通过模拟恶意攻击者的技术与方法进行攻击,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式. 操作:对目标系统进行主动探测分析,对大量发现安全漏洞的主动渗透与入侵攻击. 目标:发现潜在的系统漏洞. 1. 基本类型 渗透测试的两种基本类型: - 黑盒测试 - 白盒测试 (1)黑盒测试 模拟对目标系统一无所知的攻击者所进行的渗透攻击. 真实:从一个远程网络…