复现亮神课程 基于白名单执行payload--Odbcconf 0x01 Odbcconf简介: ODBCCONF.exe是一个命令行工具,允许配置ODBC驱动程序和数据源. 微软官方文档:https://docs.microsoft.com/en-us/sql/odbc/odbcconf-exe?view=sql-server-2017 ODBCCONF.exe是一个与Microsoft公司的Microsoft数据访问组件相关联的进程. 说明:Odbcconf.exe所在路径已被系统添加PAT…
复现亮神课程 基于白名单执行payload--Regsvr32 0x01 Regsvr32 Regsvr32命令用于注册COM组件,是 Windows 系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行.WinXP及以上系统的regsvr32.exe在windows\system32文件夹下:2000系统的regsvr32.exe在winnt\system32文件夹下.但搭配regsvr32.exe使用的 DLL,需要提供 DllRegisterServer 和 DllUnregi…
复现亮神课程  基于白名单执行payload--Msiexec 0x01 关于msiexec Msiexec 是 Windows Installer 的一部分.用于安装 Windows Installer 安装包(MSI),一般在运行 Microsoft Update 安装更新或安装部分软件的时候出现,占用内存比较大.并且集成于 Windows 2003,Windows 7 等. 说明:Msiexec.exe所在路径已被系统添加PATH环境变量中,因此,Msiexec命令可识别. Windows…
复现亮神课程 基于白名单执行payload--csc 0x01 Csc.exe C#的在Windows平台下的编译器名称是Csc.exe,如果你的.NET FrameWork SDK安装在C盘,那么你可以在C:\WINNT\Microsoft.NET\Framework\xxxxx目录中发现它.为了使用方便,你可以手动把这个目录添加到Path环境变量中去.用Csc.exe编译HelloWorld.cs非常简单,打开命令提示符,并切换到存放 test.cs文件的目录中,输入下列行命令:csc /t…
0x01 zipfldr.dll简介: zipfldr.dll自Windows xp开始自带的zip文件压缩/解压工具组件. 说明:zipfldr.dll所在路径已被系统添加PATH环境变量中,因此,zipfldr.dll命令可识别,但由于为dll文件,需调用rundll32.exe来执行. Windows 2003 默认位置: C:\Windows\System32\zipfldr.dll C:\Windows\SysWOW64\zipfldr.dll Windows 7 默认位置: C:\W…
还是自己动手复现亮神课程的过程. 环境 靶机win7 攻击机 kali Ftp.exe简介: Ftp.exe是Windows本身自带的一个程序,属于微软TP工具,提供基本的FTP访问 说明:Ftp.exe所在路径已被系统添加PATH环境 Windows 2003 默认位置: C:\Windows\System32\ftp.exe C:\Windows\SysWOW64\ftp.exe Windows 7 默认位置: C:\Windows\System32\ftp.exe C:\Windows\S…
复现亮神课程 0x01 Compiler前言 说明:Microsoft.Workflow.Comiler.exe是.NET Framework默认自带的一个实用工具,用户能够以XOML工作流文件的形式提供一个序列化工作流来执行任意未签名的代码. Microsoft.Workflow.Comiler.exe需要两个命令行参数,第一个参数必须是一个XML文件(由一个序列化CompilerInput对象构成)的路径,第二个参数则是写入序列化编译结果的文件路径. Windows 7 默认位置: C:\W…
0x01 Cmstp简介 Cmstp安装或删除“连接管理器”服务配置文件.如果不含可选参数的情况下使用,则 cmstp 会使用对应于操作系统和用户的权限的默认设置来安装服务配置文件. 微软官方文档: https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/cmstp 说明:Cmstp.exe所在路径已被系统添加PATH环境变量中,因此,Cmstp命令可识别,需注意x86,x64位的Cmstp调…
0x01 Pcalua简介 Windows进程兼容性助理(Program Compatibility Assistant)的一个组件. 说明:Pcalua.exe所在路径已被系统添加PATH环境变量中,因此,Pcalua命令可识别 Windows 7 默认位置: C:\Windows\System32\pcalua.exe 0x02 复现 攻击机: Kali 靶机:Win 7 Msf配置: 生成木马: msfvenom -p windows/meterpreter/reverse_tcp LHO…
0x01 Forfiles简介: Forfiles为Windows默认安装的文件操作搜索工具之一,可根据日期,后缀名,修改日期为条件.常与批处理配合使用. 微软官方文档:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/cc753551(v=ws.11) 说明:Forfiles.exe所在路径已被系统添加PATH环境变量中,因此,Forfiles命令可…
利用 Msiexec 命令DLL反弹 Msiexec是Windows Installer的一部分.用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大.并且集成于Windows 7,Windows 10等,在Windows 10系统中无需配置环境变量就能直接被调用,非常的方便. 1.首先生成Payload. [root@localhost ~]# msfvenom -p windows/x64/sh…
Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具——Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: root@kali:~# apt-get update &&…
x64:C:\Windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe x32:C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe ##项目地址 https://github.com/helloyw/msbuild-inline-task 修改字节数与paylaod C:\Windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.…
Firefox是一个出自Mozilla组织的流行的web浏览器.Firefox的流行并不仅仅是因为它是一个好的浏览器,而是因为它能够支持插件进而加强它自身的功能.Mozilla有一个插件站点,在那里面有成千上万的,非常有用的,不同种类的插件.一些插件对于渗透测试人员和安全分析人员来说是相当有用的.这些渗透测试插件帮助我们执行不同类型的攻击,并能直接从浏览器中更改请求头部.对于渗透测试中涉及到的相关工作,使用插件方式可以减少我们对独立工具的使用. 在这篇简明的文章中,我们列举了一些流行的和有趣的F…
最近在阿里云服务器centos7上部署项目 要开启8484端口 , CentOS 7默认使用的是firewall作为防火墙 在firewall下开启端口白名单 1.查看下防火墙的状态:systemctl status firewalld 需要开启防火墙 systemctl start firewalld.service firewall-cmd --zone=public --list-ports       ##查看已开放的端口2.添加8484端口到白名单 执行 firewall-cmd --…
简介 GyoiThon是一款基于机器学习的渗透测试工具. GyoiThon根据学习数据识别安装在Web服务器上的软件(操作系统,中间件,框架,CMS等).之后,GyoiThon为已识别的软件执行有效的攻击.最终,GyoiThon会自动生成扫描结果报告.上述处理均由GyoiThon自动执行. 处理步骤 GyoiThon会自动执行上述“Step1”-“Step4”. 用户唯一的操作就是在GyoiThon中,输入目标web服务器的首页URL. 这非常的简单,几乎不花费你任何的时间和精力,就能让你轻松的…
源码地址:https://github.com/wuchangming/node-mitmproxy node-mitmproxy node-mitmproxy是一个基于nodejs,支持http/https的中间人(MITM)代理,便于渗透测试和开发调试. 1.特性 1.支持https2.支持配置的方式启动,也支持以模块的方式引入到代码中 2.安装 windows npm install node-mitmproxy -g Mac sudo npm install node-mitmproxy…
一.使用场景以及说明 使用场景:商户已有H5商城网站,用户通过消息或扫描二维码在微信内打开网页时,可以调用微信支付完成下单购买的流程. 说明:1.用户打开图文消息或者扫描二维码,在微信内置浏览器打开网页进行的支付. 2.商户网页前端通过使用微信提供的 JSAPI,调用微信支付模块.这种方式,适合需要在商户网页进行选购下单的购买流程. 二.准备工作 公共号支付需要提前在微信公共平台进行业务配置,包括设置支付授权目录.测试支付目录和白名单.设置JS接口安全域名以及设置授权回调页面域名. 1.进行微信…
作者:小傅哥 博客:https://bugstack.cn 沉淀.分享.成长,让自己和他人都能有所收获! 一.前言 你感受到的容易,一定有人为你承担不容易 这句话更像是描述生活的,许许多多的磕磕绊绊总有人为你提供躲雨的屋檐和避风的港湾.其实编程开发的团队中也一样有人只负责CRUD中的简单调用,去使用团队中高级程序员开发出来的核心服务和接口.这样的编程开发对于初期刚进入程序员行业的小伙伴来说锻炼锻炼还是不错的,但随着开发的日子越来越久一直做这样的事情就很难得到成长,也想努力的去做一些更有难度的承担…
当使用Azure Redis高级版时候,为了能更好的保护Redis的安全,启用了虚拟网路,把Redis集成在Azure中的虚拟网络,只能通过虚拟网络VENT中的资源进行访问,而公网是不可以访问的.但是在使用中,有时候会有一些疑惑,大多数的疑惑我们可以在Azure Redis的文档中得到答案,有一些则需要通过自己在使用中得到验证或解释.如: 当集成成功后,为什么通过公网nslookup也可以解析成功Redis 域名呢? 在内网中如何连接Redis呢?通过何种方式来进行测试? Redis的防火墙的白…
信息收集系统的设计和实现 渗透测试是保卫网络安全的一种有效且必要的技术手段,而渗透测试的本质就是信息收集,信息搜集整理可为后续的情报跟进提供强大的保证,目标资产信息搜集的广度,决定渗透过程的复杂程度,目标主机信息搜集的深度,决定后渗透权限的持续把控. 实现功能 系统主要基于Python实现了Web指纹探测.端口扫描和服务探测.真实IP信息探测.WAF防火墙探测.子域名扫描.目录扫描和敏感信息探测的功能. 设计思路 Web指纹探测 CMS识别功能主要通过调用本地识别接口识别,或者调用网络识别接口识…
1.无线网络渗透测试目前主要有三种方式,分别是暴力破解PIN码,跑握手包,搭建伪热点三种方式,当然还存在其他的方式. 1.1暴力破解 路由器的PIN码由八位0-9的数字组成,PIN码由散步风组成,前四位为一组,中间三位 为一组,最后一位单独为一组.在破解过程中,先破解第一组,第一组破解出来之后再破解第二组,最后一组是前两组的验证位,第一组有10000中组合方式,第二组有1000中组合方式.最后一组根据前两组计算.暴力破解只支持开启WPS认证的WiFi. 首先开启网卡为混杂模式.  airmon-…
跨站脚本攻击:cross site script execution(通常简写为xss,因css与层叠样式表同名,故改为xss),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响HTML代码,从而盗取用户资料.利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式,很多人对于xss的利用大多停留在弹框框的程度,一些厂商对xss也是不以为然,都认为安全级别很低,甚至忽略不计,本文旨在讲述关于跨站脚本攻击的利用方式,并结合实例进行分析.我们构造的获取cooki…
  0x00 简介 很长一段时间以来,HTA文件一直被web攻击或在野恶意软件下载程序用作恶意程序的一部分.HTA文件在网络安全领域内广为人知,从红队和蓝队的角度来看,它是绕过应用程序白名单有价值的“古老”方式之一.运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实用程序负责运行HTA(HTML应用程序)文件.我们可以运行JavaScript或Visual的HTML文件.您可以使用Microsoft MSHTA.exe工具解析这些文件. 0x01 HTA重要…
0x00 regsvr简介 regsvr32表示Microsoft注册服务.它是Windows的命令行实用工具.虽然regsvr32有时会导致问题出现,但它是Windows系统文件中的一个重要文件.该文件位于C:\\Windows的子文件夹中.该文件能够被查看,跟踪和影响其他程序.它主要用于在Windows文件扩展名中注册和取消注册程序,因为它是.exe,它的进程广泛地应用到OLE(对象链接和嵌入).DLL(数据链接库)和OCX(ActiveX控制模块)中.上述进程在后台运行,可以通过任务管理器…
0x00 前言 本文演示了白名单AppLocker bypass的最常见和最熟悉的技术.我们知道,出于安全原因,系统管理员添加组策略来限制本地用户的应用程序执行.在上一篇文章中,我们讨论了“ Windows Applocker策略 - 初学者指南”,因为它们为应用程序控制策略定义了AppLocker规则,以及如何使用它们.但今天您将学习如何使用rundll文件绕过AppLocker策略. DLL文件对于Window的操作系统非常重要,它还决定了自定义Windows的其他程序的运行.动态链接库(D…
Web渗透测试漏洞手册及修复建议 0x0 配置管理 0x01 HTTP方法测试 漏洞介绍: 目标服务器启用了不安全的传输方法,如PUT.DELETE等,这些方法表示可能在服务器上使用了 WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传.修改.删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利用,修改服务器上的文件. 修复建议: 1.关闭不安全的传输方法,只开启POST.GET方法. 2.如果服务器不使用 WebDAV 可直接禁用,或为允许webdav…
    常规WEB渗透测试漏洞描述及修复 --转自:http://www.51testing.com/html/92/n-3723692.html (1). Apache样例文件泄漏 漏洞描述 apache一些样例文件没有删除,可能存在cookie.session伪造,进行后台登录操作 修复建议 1.删除样例文件 2.对apache中web.xml进行相关设置 (2)弱口令 漏洞描述 由于系统中存在有弱口令,导致攻击者通过弱口令可轻松登录系统中,从而进行下一步的攻击,如上传webshell,获取…
前言 近两年公司端侧发现的漏洞很大一部分都出在WebView白名单上,针对这类漏洞安全编码团队也组织过多次培训,但是这种漏洞还是屡见不鲜.下面本人就结合产品中容易出现问题的地方,用实例的方式来总结一下如何正确使用WebView白名单,给开发的兄弟们作为参考. 在Android SDK中封装了一个可以很方便的加载.显示网页的控件,叫做WebView,全限定名为:android.webkit.WebView.WebView是SDK层的一个封装,底层实现是Chromium(Android 4.4之前是…
公众号:白帽子左一 版本说明:Burp Suite2.1 下载地址: 链接:https://pan.baidu.com/s/1JPV8rRjzxCL-4ubj2HVsug 提取码:zkaq 使用环境:jre1.8以上 下载链接:https://pan.baidu.com/s/1wbS31_H0muBBCtOjkCm-Pg 提取码:zkaq 工具说明:Burp Suite 是用于攻击web 应用程序的集成平台 引言 在全球最受安全人员欢迎的工具榜单中,Burp Suite这个工具排名第一,并且排名…