SRC漏洞挖掘实用技巧 渗透测试

SRC漏洞挖掘实用技巧

0x01 信息收集 1、Google Hack实用语法   迅速查找信息泄露、管理后台暴露等漏洞语法,例如: filetype:txt 登录   filetype:xls 登录   filetype:doc 登录   intitle:后台管理   intitle:login intitle:后台管理  inurl:admin   intitle:index of /  ...
最新
阅读全文
域渗透总结 渗透测试

域渗透总结

整理总结一下域渗透中常用的知识和手法,构建知识体系 : ) 万分感谢各位师傅们的输出(ノ*・ω・)ノ 参考的文章基本都在参考链接中。 域渗透 —- 预备知识 何为域 域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。 在 Windows 网络操作系统中,域是安全边界。域管理员只能管...
阅读全文
论Nmap中一些常用的NSE脚本 神兵利器

论Nmap中一些常用的NSE脚本

在这篇文章中,我们将研究最著名的渗透工具之一 Nmap 一款标志性的跨平台扫描器。它的原意为Network Mapper(网络映射器),具有相当强大的扫描功能,几乎适用于任何渗透场景。不少人甚至认为它就是全球最好的扫描软件。除了常规的网络扫描,Nmap还可根据NSE (Nmap scripting Engine)的脚本进行大量渗透工作,这种脚本是基于Lua编程语言,有点像javascript。正是NSE,使得Nmap不再普通。 首先,我们扫描目标主机,检测开放的端口: root@kali:~# nmap site.test.lan Starting Nmap 7.70 ( https://...
阅读全文
浅谈MSF渗透测试 渗透测试

浅谈MSF渗透测试

在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一个Web服务框架,新的免杀模块,优化了控制功能等。 下面小白总结了一下在渗透测试中,使用频率较多的MSF命令,分为以下几块来讲。 信息收集 ...
阅读全文
渗透测试信息收集心得分享 渗透测试

渗透测试信息收集心得分享

对一个网站挖掘的深浅来说,信息收集是非常的重要的,这篇文章主要分享本人在渗透测试信息收集阶段的一些心得,如有谬误恳请指出。 子域名收集 子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。 开心的时候用用这个扫描器 为什么这么说,因为这是我写的(你生气用的话我怕我屏幕里突然冒出一个拖孩): import requests import threading from bs4 import BeautifulSoup import re import time url = input( 'url(如baid...
阅读全文
Reverie:一款针对Parrot Linux的自动化渗透测试工具 神兵利器

Reverie:一款针对Parrot Linux的自动化渗透测试工具

Reverie 今天给大家介绍的这款工具名叫reverie,它是一款专门针对Parrot Linux的自动化渗透测试工具。该工具可以帮助我们对目标进行类似信息收集、安全审计和安全报告生成等渗透测试工作,而且所有任务都是自动化完成的。 工具使用指南 使用下列命令将项目代码克隆至本地: ~# git clone https://github.com/baguswiratmaadi/reverie 进入项目目录: ~# cd reverie 提供完整权限: ~# chmod 777 *.sh 无需安装即可运行reverie: ~#...
阅读全文
浅谈入侵溯源过程中的一些常见姿势 渗透测试

浅谈入侵溯源过程中的一些常见姿势

0×0 背景 攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。 说人话:被黑了就要知道为什么被黑了怎么被黑的,不能这么不明不白。 0×1 主体思路 溯源的过程当中的时候除开相关的技术手段之外,首先还是需要确认一个整体的思路。对异常点进行一个整体的分析并根据实际环境给出几种可能的方案,这样处理起问题相对就可以游刃有余心里有谱,手上就不慌了。 常规出现的、容易被用户...
阅读全文
迂回渗透某APP站点 渗透测试

迂回渗透某APP站点

本文主要从技术角度探讨某次渗透目标拿取数据的过程,不对目标信息做过多描述,未经本人许可,请勿转载。今年开年以来由于各种原因,自己心思也不在渗透上,没怎么搞渗透,除了这次花了比较长时间搞得一个目标外,就是上次护网打了一个垃圾的域了。本文要描述的渗透过程由于断断续续搞了比较长的时间,中间走了不少弯路耽误了不少时间,这也是我第一次在博客发渗透实战类文章,欢迎交流。 0x01 信息 2019年3月第二周,接到相关单位授权对某色情app进行渗透,获取目标关键数据用于取证分析。在获取本次渗透目标信息后,3月第三周我开始对目标进行简单分析,并进行信息收集。由于目标是一个app,而我又不会很专业的逆...
阅读全文
通过Thinkphp框架漏洞所发现的安全问题 代码审计

通过Thinkphp框架漏洞所发现的安全问题

前言 在一次偶然的机会发现公司某个网站存在thinkphp的远程命令执行漏洞,自此对这个漏洞爱不释手。这究竟是为什么呢?主要原因有2点:第一,如果网站存在这个漏洞,我们可以去执行各种各样的系统命令来进行测试观察,尤其要是还有管理员权限就更舒服了;第二点,只要发现对应版本的thinkphp,漏洞利用步骤较为简单。(主要还是笔者太懒,hhh!!!)关于这个漏洞分析笔者就不在这里献丑了,主要是介绍下如何来去挖掘这个漏洞,以及笔者相关的一些思路。希望能给刚入安全圈的新人一点灵感。 0×01 漏洞简介 在2018年12月9日,thinkphp官方发布了一个重要的安全更新,修复了一个...
阅读全文
CVE-2018-13024复现及一次简单的内网渗透 渗透测试

CVE-2018-13024复现及一次简单的内网渗透

0×00 环境搭建 攻击机:kali linux及Windows10(本机) 边缘机:Windows 2003 公网IP:192.168.61.140 内网IP:192.168.129.139 靶机:Windows 2008 内网IP192.168.129.130 0×01 引言 漏洞概述 MetInfo是中国米拓信息技术有限公司的一套使用PHP和Mysql开发的内容管理系统(CMS)。Metinfo 6.0.0版本中存在安全漏洞。远程攻击者可通过向admin/column/save.php文件发送‘module’参数利用...
阅读全文
从某电商钓鱼事件探索黑客“一站式服务” 渗透测试

从某电商钓鱼事件探索黑客“一站式服务”

深信服EDR安全团队,整理分析了一起某电商钓鱼事件,通过关联信息,发现背后可能存在一个“产业链齐全”的黑客团伙,研究发现其具备“一站式服务”的黑客攻击手段。 黑客攻击手段包括但不限于钓鱼邮件、漏洞利用、挖矿病毒、勒索病毒、无文件攻击、远控木马、键盘记录器、密码破解等,是一次完整而全套的“服务”。 最开始,可能仅仅是一封精心构造的邮件触发的,经过信息收集和远程控制,在闲时挖矿榨干主机性能,当窃取到足够机密,又最后“卸磨杀驴”“杀鸡取卵”,执行勒索操作。 0×01 定向撒网捞鱼:钓鱼邮件 XX公司已经被黑客盯上了,黑客通过社工拿到该公司...
阅读全文
Linux Restricted Shell绕过技巧总结 渗透测试

Linux Restricted Shell绕过技巧总结

0×01 前言 如今网络安全行业越来越规范,我们还想直接获取到未限制的shell是件很困难的事情,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令。 0×01 什么是Restricted Shell Restricted Shell既受限的shell,它与一般标准shell的区别在于会限制执行一些行为,比如: 使用 cd 来改变路径 设置或取消SHELL,PATH,ENV,或BASH_ENV变量的值 指定的命令名中包含/ 如何设置一个Restricted Shell 我们可以先复制一个bash...
阅读全文
一则邮件攻击样本分析分享 渗透测试

一则邮件攻击样本分析分享

一、前言 通过邮件投递病毒文件是网络攻击常用的一种方式,因此防御邮件攻击是每个安全团队都需要重点考虑的内容。中兴通讯每天都会收到数万封外部邮件,为了及时检测每封邮件是否含有恶意文件,中兴ZInsight团队部署了自研的高级邮件防御系统,针对每个邮件附件,通过动态行为分析的方式检测是否存在威胁。本文介绍近期捕获的一起攻击事件,分析其攻击过程。 二、攻击邮件的捕获与分析 近日,中兴高级邮件防御系统捕获了一批使用高危word附件进行定向攻击的钓鱼邮件,攻击对象均为同一项目团队成员,引起了安全人员的重视。下面是邮件附件的分析报告: 从分析报告中可以清晰的...
阅读全文
bscan:信息收集和服务枚举工具 神兵利器

bscan:信息收集和服务枚举工具

前言 bscan是一个主动信息收集和服务枚举工具。其核心是异步spawn扫描实用程序进程,重利用控制台高亮输出显示的扫描结果和定义的目录结构。 安装 bscan虽然是为了在Kali Linux上运行而开发的,但并不是说只支持Kali。只要系统安装了必要的运行环境就可以正常运行。 从PyPI下载最新的打包版本: pip install bscan 或从版本控制中获取最新版本: pip install https://github.com/welchbj/bscan/archive/master.tar.gz 基本使用 ...
阅读全文
一键安装藏隐患,phpStudy批量入侵的分析与溯源 渗透测试

一键安装藏隐患,phpStudy批量入侵的分析与溯源

一、前言 近日,腾讯安全云鼎实验室监测到大量主机被入侵并添加了一个名为“vusr_dx$”的隐藏帐号;同时,云鼎实验室还监测到此类帐号被大量创建的同时存在对应帐号异地登录的情况。 Windows 的帐号名称后带着“$”符号时,不会在 net user 命令中显示出帐号信息,是攻击者常用的一种隐藏帐号的方法,一般开发者不会添加这种类型的帐号。云鼎实验室对该事件进行跟踪分析,还原了攻击者的入侵手法、入侵后的操作。 二、入侵手法分析 通过对所有被入侵并添加“vusr_dx$”隐藏帐号的主机进行分析统计,发现大多数主机都安装了phpStudy 组件,Web 目录存在 ...
阅读全文
浅谈Web渗透测试中的信息收集 渗透测试

浅谈Web渗透测试中的信息收集

下面一张图比较详细的介绍了渗透测试中的信息收集,看过许多 freebuf 大牛写的文章,今天也给大家分享一些自己的经验(也就一小白,错误的地方各位牛牛多多指正)。  信息收集对于渗透测试可以说是重中之重,正所谓“知己知彼,百战不殆”。所以我们的信息收集也是一样,收集的信息自然也是越多越好,这里有个文章http://www.doc88.com/p-7784047461299.html,这里的PTES渗透测试执行标准(诸葛建伟翻译)中信息收集也是占到了差不多60%的样子,可见渗透测试中信息收集的重要,废话不多说进入正题。 首先是whois信息,whois(读作“W...
阅读全文