XCTR-Hacking-Tools:一款多合一功能的信息收集工具 神兵利器

XCTR-Hacking-Tools:一款多合一功能的信息收集工具

XCTR-Hacking-Tools是一款整合了多种功能为一身的信息收集工具。 首先,你需要创建一个项目来存储相关的所有数据。 收集到的所有信息都将以“项目-名称”的形式存储在结果目录中。 除此之外,你还可以在设置区域中更新用户代理以及代理信息,或者更新URL、代理、项目名、字典和线程数等等。 功能介绍 该工具的功能包括: 1、Docker查找器 2、管理员面板查找器 3、CMS查找器 4、IP历史记录 5、反向IP地址 6、页面查看器 ...
最新
阅读全文
关于钓鱼邮件的学习笔记 渗透测试

关于钓鱼邮件的学习笔记

前段时间公司组织了一次以钓鱼邮件攻击为主题的攻防活动,对于攻击方来说,目标是提高钓鱼邮件攻击能力,包括探索各种钓鱼方式和实战技巧。对于防守方来说,目标是检验公司钓鱼邮件防护体系,包括相关防护设备监测能力、设备运营能力、员工安全意识、应急响应能力等,不过听说还有个原因是安全部门到了年终预算没花完~ 非常荣幸我能有机会参与此次活动,一开始觉得不就是发个钓鱼邮件吗,能有多大技术含量,文案构造的精美一些就够了,但是看师傅们秀各种操作才明白钓鱼攻防虽然只是网络安全中的一个小点,但是深入研究还是有很多需要学习的内容。因此我也对最近学习的内容进行一次总结。 攻击 事前准备 ...
阅读全文
我遇到的实战渗透 渗透测试

我遇到的实战渗透

观众老爷们好啊 给大家表演个基本操作 本文适合正在学习入门的小伙伴 师傅们就不必踏雪我了 第一次写文章有点细(生怕写的不好,却是也是烂)中间介绍了插件工具等 可能会看一阵子 麻烦您了 多采用各种骚词(真实的内心反映) 皆是为了带动积极性希望入门的朋友把渗透当作有趣的事情来思考,抛弃枯燥乏味的感觉,冒昧之处还请多多包涵。 外网 信息收集怎么说呢 肯定是越全面越好 但找到突破口了 就不想去收集其他了 反之如果没找到合适的突破口那可能是收集不够全 感觉这网站(https://scan.top15.cn...
阅读全文
成为一个黑客需要掌握哪些知识? 渗透测试

成为一个黑客需要掌握哪些知识?

为了方便大家查缺补漏,避免学习过程出现知识盲点的情况,我专门写了这篇文章,因为内容比较多,不会对某个技术做详细的讲解,只会说明该掌握哪些知识点。 一、学习前必须掌握的基础知识 没有结实的地基建不了高楼,没有基础作为积淀提高不了技术,先掌握好基本知识才是王道。 1、计算机网络 想要了解网络通信的原理,绕不开OSI七层协议模型、TCP/IP四层模型,有了这些网络数据才得以传输。 2、网站运行原理 需要了解域名、服务器、cdn、数据库、端口、前端与后端的关系。 3、HTTP协议 需要了解报文格式、状态消息(即状态码)、https加密协议...
阅读全文
记一次曲折而又有趣的渗透 渗透测试

记一次曲折而又有趣的渗透

前言 为什么要叫曲折而又有趣的渗透呢 ? 因为为了拿下这个目标兜兜转转了好几次 , 也踩了几个坑 , 想到的思路一个接着一个被堵死 , 几次都差点想放弃不搞了 , 而陪我提权的小伙伴 ( r4v3n ) 提到通宵最终还是放弃提权 , 我从下午五点半一直日到第二天早上的八点最终拿下目标 webshell 权限的时候感觉是真的爽 , 所以记下此文做个纪念。 基本信息 目标站 : z*******.com IP : 1 . *  . *  .9 基本信息 : apa...
阅读全文
渗透痕迹分析随笔 渗透测试

渗透痕迹分析随笔

网上,关于入侵痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。入侵痕迹分析,不外乎正向推理,和逆向推理。当已经掌握部分线索时,可通过逆向推理,快速确定事发时间、影响范围、事发原因等;当没有明确的线索,可以入侵者的视角,通过正向思维进行推理,从而发现入侵行为;两种方法都可以以敏感文件、敏感命令、敏感IP、攻击特征关键字为线索,推理出事发时间、事发原因。  一、针对.bash_history的分析 在对日志进行例行安全分析时,对文件.bash_history的分析必不可少,该文件记录了...
阅读全文
phpMydmin的GetShell思路 渗透测试

phpMydmin的GetShell思路

phpMyadmin简介 phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库 。 信息收集 此部分主要需要收集的是网站物理路径,否则后续无法通过URL连接Shell 物理路径 查询数据库存储路径来推测网站物理路径,也可以通过log变量得到 select @@datadir; 配置文件爆路径:如果注入点有文件读取权限,可通过load_file尝试读取配置文件 # Windows c:\windows\php.ini # php配置文件 c:...
阅读全文
子域名枚举的艺术深度剖析 渗透测试

子域名枚举的艺术深度剖析

子域名枚举是信息收集中关键的一步,细节很大程度决定战果。本文参考The Art of Subdomain Enumeration,加上实践运用进行总结。 被动枚举 一、证书透明度 证书 当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Authority)颁发。 证书透明度 证书透明度(Certificate Transparency)简称CT,主要用于将证书记录到公开的CT log中,日志可以被任何人浏览。 通过CT...
阅读全文
SRC漏洞挖掘实用技巧 渗透测试

SRC漏洞挖掘实用技巧

0x01 信息收集 1、Google Hack实用语法   迅速查找信息泄露、管理后台暴露等漏洞语法,例如: filetype:txt 登录   filetype:xls 登录   filetype:doc 登录   intitle:后台管理   intitle:login intitle:后台管理  inurl:admin   intitle:index of /  ...
阅读全文
域渗透总结 渗透测试

域渗透总结

整理总结一下域渗透中常用的知识和手法,构建知识体系 : ) 万分感谢各位师傅们的输出(ノ*・ω・)ノ 参考的文章基本都在参考链接中。 域渗透 —- 预备知识 何为域 域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。 在 Windows 网络操作系统中,域是安全边界。域管理员只能管...
阅读全文
论Nmap中一些常用的NSE脚本 神兵利器

论Nmap中一些常用的NSE脚本

在这篇文章中,我们将研究最著名的渗透工具之一 Nmap 一款标志性的跨平台扫描器。它的原意为Network Mapper(网络映射器),具有相当强大的扫描功能,几乎适用于任何渗透场景。不少人甚至认为它就是全球最好的扫描软件。除了常规的网络扫描,Nmap还可根据NSE (Nmap scripting Engine)的脚本进行大量渗透工作,这种脚本是基于Lua编程语言,有点像javascript。正是NSE,使得Nmap不再普通。 首先,我们扫描目标主机,检测开放的端口: root@kali:~# nmap site.test.lan Starting Nmap 7.70 ( https://...
阅读全文
浅谈MSF渗透测试 渗透测试

浅谈MSF渗透测试

在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一个Web服务框架,新的免杀模块,优化了控制功能等。 下面小白总结了一下在渗透测试中,使用频率较多的MSF命令,分为以下几块来讲。 信息收集 ...
阅读全文
渗透测试信息收集心得分享 渗透测试

渗透测试信息收集心得分享

对一个网站挖掘的深浅来说,信息收集是非常的重要的,这篇文章主要分享本人在渗透测试信息收集阶段的一些心得,如有谬误恳请指出。 子域名收集 子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。 开心的时候用用这个扫描器 为什么这么说,因为这是我写的(你生气用的话我怕我屏幕里突然冒出一个拖孩): import requests import threading from bs4 import BeautifulSoup import re import time url = input( 'url(如baid...
阅读全文
Reverie:一款针对Parrot Linux的自动化渗透测试工具 神兵利器

Reverie:一款针对Parrot Linux的自动化渗透测试工具

Reverie 今天给大家介绍的这款工具名叫reverie,它是一款专门针对Parrot Linux的自动化渗透测试工具。该工具可以帮助我们对目标进行类似信息收集、安全审计和安全报告生成等渗透测试工作,而且所有任务都是自动化完成的。 工具使用指南 使用下列命令将项目代码克隆至本地: ~# git clone https://github.com/baguswiratmaadi/reverie 进入项目目录: ~# cd reverie 提供完整权限: ~# chmod 777 *.sh 无需安装即可运行reverie: ~#...
阅读全文
浅谈入侵溯源过程中的一些常见姿势 渗透测试

浅谈入侵溯源过程中的一些常见姿势

0×0 背景 攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。 说人话:被黑了就要知道为什么被黑了怎么被黑的,不能这么不明不白。 0×1 主体思路 溯源的过程当中的时候除开相关的技术手段之外,首先还是需要确认一个整体的思路。对异常点进行一个整体的分析并根据实际环境给出几种可能的方案,这样处理起问题相对就可以游刃有余心里有谱,手上就不慌了。 常规出现的、容易被用户...
阅读全文
迂回渗透某APP站点 渗透测试

迂回渗透某APP站点

本文主要从技术角度探讨某次渗透目标拿取数据的过程,不对目标信息做过多描述,未经本人许可,请勿转载。今年开年以来由于各种原因,自己心思也不在渗透上,没怎么搞渗透,除了这次花了比较长时间搞得一个目标外,就是上次护网打了一个垃圾的域了。本文要描述的渗透过程由于断断续续搞了比较长的时间,中间走了不少弯路耽误了不少时间,这也是我第一次在博客发渗透实战类文章,欢迎交流。 0x01 信息 2019年3月第二周,接到相关单位授权对某色情app进行渗透,获取目标关键数据用于取证分析。在获取本次渗透目标信息后,3月第三周我开始对目标进行简单分析,并进行信息收集。由于目标是一个app,而我又不会很专业的逆...
阅读全文
通过Thinkphp框架漏洞所发现的安全问题 代码审计

通过Thinkphp框架漏洞所发现的安全问题

前言 在一次偶然的机会发现公司某个网站存在thinkphp的远程命令执行漏洞,自此对这个漏洞爱不释手。这究竟是为什么呢?主要原因有2点:第一,如果网站存在这个漏洞,我们可以去执行各种各样的系统命令来进行测试观察,尤其要是还有管理员权限就更舒服了;第二点,只要发现对应版本的thinkphp,漏洞利用步骤较为简单。(主要还是笔者太懒,hhh!!!)关于这个漏洞分析笔者就不在这里献丑了,主要是介绍下如何来去挖掘这个漏洞,以及笔者相关的一些思路。希望能给刚入安全圈的新人一点灵感。 0×01 漏洞简介 在2018年12月9日,thinkphp官方发布了一个重要的安全更新,修复了一个...
阅读全文
CVE-2018-13024复现及一次简单的内网渗透 渗透测试

CVE-2018-13024复现及一次简单的内网渗透

0×00 环境搭建 攻击机:kali linux及Windows10(本机) 边缘机:Windows 2003 公网IP:192.168.61.140 内网IP:192.168.129.139 靶机:Windows 2008 内网IP192.168.129.130 0×01 引言 漏洞概述 MetInfo是中国米拓信息技术有限公司的一套使用PHP和Mysql开发的内容管理系统(CMS)。Metinfo 6.0.0版本中存在安全漏洞。远程攻击者可通过向admin/column/save.php文件发送‘module’参数利用...
阅读全文
从某电商钓鱼事件探索黑客“一站式服务” 渗透测试

从某电商钓鱼事件探索黑客“一站式服务”

深信服EDR安全团队,整理分析了一起某电商钓鱼事件,通过关联信息,发现背后可能存在一个“产业链齐全”的黑客团伙,研究发现其具备“一站式服务”的黑客攻击手段。 黑客攻击手段包括但不限于钓鱼邮件、漏洞利用、挖矿病毒、勒索病毒、无文件攻击、远控木马、键盘记录器、密码破解等,是一次完整而全套的“服务”。 最开始,可能仅仅是一封精心构造的邮件触发的,经过信息收集和远程控制,在闲时挖矿榨干主机性能,当窃取到足够机密,又最后“卸磨杀驴”“杀鸡取卵”,执行勒索操作。 0×01 定向撒网捞鱼:钓鱼邮件 XX公司已经被黑客盯上了,黑客通过社工拿到该公司...
阅读全文
Linux Restricted Shell绕过技巧总结 渗透测试

Linux Restricted Shell绕过技巧总结

0×01 前言 如今网络安全行业越来越规范,我们还想直接获取到未限制的shell是件很困难的事情,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令。 0×01 什么是Restricted Shell Restricted Shell既受限的shell,它与一般标准shell的区别在于会限制执行一些行为,比如: 使用 cd 来改变路径 设置或取消SHELL,PATH,ENV,或BASH_ENV变量的值 指定的命令名中包含/ 如何设置一个Restricted Shell 我们可以先复制一个bash...
阅读全文