渗透测试工具实战技巧合集 渗透测试

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt# 端口发现,发...
最新
阅读全文
Pikachu漏洞靶场系列之XSS 渗透测试

Pikachu漏洞靶场系列之XSS

概述 跨站脚本攻击(Cross-Site Scripting)简称为“CSS”,为避免与前端叠成样式表的缩写”CSS”冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1、反射性XSS; 2、存储型XSS; 3、DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解...
阅读全文
用NodeJS实现反爬虫,原理&源码放送 编程相关

用NodeJS实现反爬虫,原理&源码放送

爬虫,网络安全最大的威胁之一! 根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的! 爬虫让很多人对其深感苦恼,今天的Node.JS实战,将实现一种防护性能很强的反爬虫系统。 首先展示防护效果,然后付上完整代码,以了解实现方法。 防护效果展示 根据两个核心思路进行效果展示如下: 1、字体加密 创建自定义字体库,将字体进行加密。 举一个最直白的例子: 比如要在网页中显示文字:“我是我,你是你,她是她”,在正常的情况下,...
阅读全文
Socialscan:一款准确且快速的在线邮件地址及用户名查询工具 神兵利器

Socialscan:一款准确且快速的在线邮件地址及用户名查询工具

Socialscan是一款社交账号搜索工具,它可以帮助用户检测在线平台上已注册的邮件地址以及用户名,并且准确率为100%。用户只需要提供一个邮件地址或者用户名,Socialscan可以告诉你这个邮件或用户名在当前的在线平台上是否可用。 Socialscan跟其他类似工具(例如knowem.com、Namechk和Sherlock)的不同之处在于: 1、100%准确率:Socialscan的查询方法消除了目前社区中类似工具经常出现的误报和漏报,确保查询结果始终准确。 2、查询速度:Socialscan使用了asyncio和aiohttp来同时执行...
阅读全文
Fortify Sca自定义扫描规则 神兵利器

Fortify Sca自定义扫描规则

前言 代码安全扫描是指在不执行代码的情况下对代码进行评估的过程。代码安全扫描工具能够探查大量“if—-then—-”的假想情况,而不必为所有这些假想情况经过必要的计算来执行这些代码。 那么代码安全扫描工具到底应该怎么使用?以下是参考fortify sca的作者给出的使用场景: 常规安全问题(如代码注入类漏洞)这块,目前的fortify sca规则存在较多误报,通过规则优化降低误报。而在特定安全问题上,越来越多的合规要求需要满足(如等保、国信办、银保监要求),自带的扫描规则肯定检测不到这些问题,需要自定义扫描规则,从合规的角度来展示安全风险。 常规...
阅读全文
phpMydmin的GetShell思路 渗透测试

phpMydmin的GetShell思路

phpMyadmin简介 phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库 。 信息收集 此部分主要需要收集的是网站物理路径,否则后续无法通过URL连接Shell 物理路径 查询数据库存储路径来推测网站物理路径,也可以通过log变量得到 select @@datadir; 配置文件爆路径:如果注入点有文件读取权限,可通过load_file尝试读取配置文件 # Windows c:\windows\php.ini # php配置文件 c:...
阅读全文
Apereo CAS 4.X反序列化漏洞分析及复现 渗透测试

Apereo CAS 4.X反序列化漏洞分析及复现

0×01 前言 放假前看到很多文章对这个漏洞进行分析复现,又因为过年期间的特殊情况,实在是无聊至极,所以自己也来学习一下,顺便恶补一下反序列化漏洞的知识。这篇文章记录了自己的一些想法以及相关的知识点,方便自己日后忘记可以重新拾起。第一次写文章有不好的,希望大家见谅。 0×02 环境搭建 由于部分cas版本的加密函数不同有相应的变化,因此想要按照此文章来复现漏洞的话还是选择和我一样的版本。 jdk8u144(不一定完全一样) ApereoCas-4.1.5 下载CAS-Overlay-Template github链接:https:/...
阅读全文
PHP代码审计之入门实战 代码审计

PHP代码审计之入门实战

系统介绍 CMS名称:新秀企业网站系统PHP版 官网:www.sinsiu.com 版本:这里国光用的1.0 正式版 (官网最新的版本有毒,网站安装的时候居然默认使用远程数据库???迷之操作 那站长的后台密码岂不是直接泄露了?疑似远程数据库地址:server.sinsiu.net ) 下载地址:蓝奏云 Windows下使用PHPStudy可以直接安装,搭建起来还是很简单的。 防护策略 虽然这是一个不知名的小系统,但是安全加固还是考虑到的,很多本应该有漏洞的地方均被加固修复了...
阅读全文
漏洞及渗透练习平台 【大全】 渗透测试

漏洞及渗透练习平台 【大全】

漏洞及渗透练习平台 【大全】 WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy Damn Vulnerable WebApplication(漏洞练习平台) https://github.com/RandomStorm/DVWA   数据库注入练习平台 https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,li...
阅读全文
绕过Bypass disable_functions 提权 渗透测试

绕过Bypass disable_functions 提权

1.环境  宝塔linux主机 主机系统类型 centos  php版本 5.4 2.禁用函数 禁用这些执行命令的函数,导致无法执行命令。 3.绕过方法 劫持函数 劫持共享对象 执行命令 cc -shared -fPIC bypass_disablefunc.c -o bypass_disablefunc_x64.so -ldl ...
阅读全文
企业安全建设之自动化代码扫描 渗透测试

企业安全建设之自动化代码扫描

一、代码扫描的目标 网上关于代码扫描的介绍无一不是在推荐基于语法语义分析的代码扫描工具,典型的代表就是fortify、Checkmarx。总结起来观点无非是, 目前市面上有基于正则表达式和基于语义分析的两种检测方式,基于正则表达式的传统代码安全扫描方案的缺陷在于其无法很好的“理解”代码的语义,而是仅仅把代码文件当作纯字符串处理。静态扫描商用产品都运用了语义分析、语法分析等程序分析技术静态分析层负责对代码文件进行“理解”,完成语义、语法层面的分析。能进行完整数据流分析,通过分析污点传播进行漏洞判定。 之前也使用过fortify进行自动化代码扫描,由于误报率太高导致推送给业务方的漏洞代码...
阅读全文
深入分析一个Pwn2Own的优质Webkit漏洞 渗透测试

深入分析一个Pwn2Own的优质Webkit漏洞

今年的Pwn2Own比赛刚刚结束,在Pwn2Own温哥华站的比赛中,Fluoroacetate团队所使用的一个WebKit漏洞成功吸引了我的注意。这个漏洞是一个价值五万五千美金的漏洞利用链的一部分,在这篇文章中,我将会对这个漏洞进行深入分析,并对漏洞进行验证和研究。 当然了,在开始深入分析之前,我们先把该漏洞的概念验证PoC提供给大家: 首先,我们需要对受该漏洞影响的WebKit版本进行编译,即Safari v12.0.3版本,根据苹果的版本发布信息,该版本对应的是修订版v240322。 svn checkout -r 240322 https://svn.web...
阅读全文
Apache Axis 1.4远程命令执行诡异探索之路 渗透测试

Apache Axis 1.4远程命令执行诡异探索之路

概述 axis 全称Apache EXtensible Interaction System 即Apache可扩展交互系统。axis 为创建服务器端、客户端和网关SOAP等操作提供基本框架。axis 目前版本主要面向Java,面向C++的版本正在开发中。axis 并不完全是一个SOAP引擎,还可以作为一个独立的SOAP服务器和一个嵌入Servlet引擎(例如Tomcat)的服务器。 本地漏洞复现 从apache axis官网下载1.4的版本。 在本地tomcat搭建,可以看到下载下来后的WBE-INF,其中并没有有些文档中写的server-config.wsd...
阅读全文
一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览 神兵利器

一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览

11月26日,Kali Linux官网宣布了2019年第四个也是最后一个版本——Kali Linux 2019.4。相比之前有较大的变动,引起了很多安全爱好者的关注,例如全新的桌面环境Xfce、Kali Undercover模式(能够伪装成win10)、NetHunter Kex 。 启动、登陆界面 Kali Linux 2019.4发行版更新说明 一个新的默认桌面环境,Xfce 新的GTK3主题(用于Gnome和Xfce) 引入Kali Undercover模式 Kali文档有了一个新家,现在支...
阅读全文
被动扫描器之插件篇 渗透测试

被动扫描器之插件篇

最近被动扫描器的话题如火如荼,好多公司都在做自己的被动扫描器。而获取质量高的流量是被动扫描器起作用的关键。笔者主要开发了两个被动扫描器的插件,r-forwarder 以及 r-forwarder-burp,两个插件的代码都在 Github 上开源。两个插件分别为 Chrom 插件以及 Burp 插件,本文也从笔者开发这两个插件的经验来聊一聊被动扫描器中插件的开发。 Chrome 插件 Chrome 插件是向 Chrome 浏览器添加或修改功能的浏览器拓展程序。一般通过 JavaScript, HTML 以及 CSS 就可以编写 Chrome 插件了。市面上有很多非...
阅读全文
自己动手制作一个恶意流量检测系统(附源码) 编程相关

自己动手制作一个恶意流量检测系统(附源码)

0×0 成果展示 0×1 起因 0×2 准备的东西 0×3 驱动编写 0×4 Client编写 0×5 Python Web后端编写 0×6 结论 0×7 后记 0×0 成果展示 没有做日志记录因为时间关系。 我们假设恶意C2C服务器IP是220.181.38.148(百度的某个节点),某个木马的恶意流量特征是?? ?? ?? ??(? 匹配所有) 当我们要屏蔽220.181.38.148IP的...
阅读全文
提权总结以及各种利用姿势 提权教程

提权总结以及各种利用姿势

本文章适合正在学习提权的朋友,或者准备学习提权的朋友,大佬就可以绕过了,写的比较基础。我也是一个小白,总结一下提权的姿势和利用,也分享一些自己觉得好用的方法给大家,欢迎大家帮我补充,有什么好用的提权的方法也可以分享一下,大家共同进步。本篇有自己的理解,如果有什么不对的或者不好的地方希望大家不要喷我,但是欢迎帮我指正。 提权的含义: 提权,顾名思义就是提升权限,当我们getshell一个网站之后,大部分情况下我们的权限是非常低的(一般只是一个apache权限)。这时候为了“扩大战果”,就需要利用提权,来让原本的低权限(如只允许列目录)–>高权限(拥有修改文件的能力),提升一下权限...
阅读全文
代码审计之php.ini配置详解 代码审计

代码审计之php.ini配置详解

一、关于php ini介绍 php.ini apache在启动时php.ini被读取。对于服务器模块版本的php,仅在web服务器启动时读取一次。对于CGI和CLI版本,每次调用都会被读取 Apache Web服务器在启动时会把目录转到根目录,这将使得PHP尝试在根目录下读取php.ini,如果·存在的话。在php.ini中可以使用环境变量 User.ini 自php5.3.0起,PHP支持基于每个目录的.htaccess风格的INI文件。此类文件仅被CGI/Fastcgi sapi处理。 php_ini_* ...
阅读全文
子域名枚举的艺术深度剖析 渗透测试

子域名枚举的艺术深度剖析

子域名枚举是信息收集中关键的一步,细节很大程度决定战果。本文参考The Art of Subdomain Enumeration,加上实践运用进行总结。 被动枚举 一、证书透明度 证书 当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Authority)颁发。 证书透明度 证书透明度(Certificate Transparency)简称CT,主要用于将证书记录到公开的CT log中,日志可以被任何人浏览。 通过CT...
阅读全文