漏洞及渗透练习平台 【大全】 渗透测试

漏洞及渗透练习平台 【大全】

漏洞及渗透练习平台 【大全】 WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy Damn Vulnerable WebApplication(漏洞练习平台) https://github.com/RandomStorm/DVWA   数据库注入练习平台 https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,li...
最新
阅读全文
自己动手制作一个恶意流量检测系统(附源码) 编程相关

自己动手制作一个恶意流量检测系统(附源码)

0×0 成果展示 0×1 起因 0×2 准备的东西 0×3 驱动编写 0×4 Client编写 0×5 Python Web后端编写 0×6 结论 0×7 后记 0×0 成果展示 没有做日志记录因为时间关系。 我们假设恶意C2C服务器IP是220.181.38.148(百度的某个节点),某个木马的恶意流量特征是?? ?? ?? ??(? 匹配所有) 当我们要屏蔽220.181.38.148IP的...
阅读全文
ScoutSuite:一款针对云集群环境的安全审计工具 神兵利器

ScoutSuite:一款针对云集群环境的安全审计工具

工具介绍 Scout Suite是一款针对云集群环境的开源安全审计工具,主要针对的是云端环境的安全状况。通过使用云服务提供商暴露的API,Scout Suite可以从高安全风险区域收集配置数据以备研究人员进行人工审计。值得一提的是,Scout Suite在进行完安全审计之后,可以自动给研究人员呈现清晰详尽的攻击面概览,而无需研究人员浏览繁杂的Web控制台信息。 注意:当前版本的Scout Suite为稳定版,并且会定期更新,同时会对内部功能和实现方法进行修改。 工具支持 当前版本的Scout Suite支持(或计划支持)下列云服务提供商: ...
阅读全文
当SQL注入遇到诡异的编码问题 渗透测试

当SQL注入遇到诡异的编码问题

前言 最近给甲方爸爸做渗透测试时发现了一个诡异的SQL注入,之所以说诡异,是因为该系统数据库连接编码与实际的数据库编码不一致,并且数据库表字段名使用了中文的字段名,导致通过正常手段无法获取到数据库数据。 故事开始 1、拿到资产清单后,发现有这样一个站。 2、简单测试了一下,发现该页面无验证码,无密码验证次数限制,可进行暴力破解,但进行了一波爆破后,并未得到可用账号。 3、通过系统资产表得到负责人和维护人的手机号。 4、使用负责人的手机号为账号,暴力破解得到弱口令186xxxxxxxx/12345678登录系统...
阅读全文
HTTP被动扫描代理的那些事 渗透测试

HTTP被动扫描代理的那些事

HTTP 代理这个名词对于安全从业人员应该都是熟知的,我们常用的抓包工具 burp 就是通过配置 HTTP 代理来实现请求的截获修改等。然而国内对这一功能的原理类文章很少,有的甚至有错误。笔者在做 xray 被动代理时研究了一下这部分内容,并整理成了这篇文章,这篇文章我们从小白的角度粗略的聊聊 HTTP 代理到底是如何工作的,在实现被动扫描功能时有哪些细节需要注意以及如何科学的处理这些细节。 开始之前我先来一波灵魂6问,读者可以先自行思考下,这些问题将是本文的关键点,并将在文章中一一解答: 1.http_proxy 和 https_proxy 有...
阅读全文
使用Google进行批量SQL注入扫描 渗透测试

使用Google进行批量SQL注入扫描

0×01:简介 在使用GoogleHack进行SQL注入点查询时,手工的方法一般为通过谷歌语法的inurl判断是否存在动态查询参数,然后对查询的网站url进行手工判断是否存在SQL注入漏洞,如or 1=1 , or 1=2, 加单引号等方式。 在实际执行过程中,可以通过爬虫技术,定位谷歌搜索特定语句查询出的可能存在漏洞的URLS。并将这些URL通过IO写入文件中,方便执行后续的扫描工作。 这时候可能有观众要问,这个功能已经集成到了SQLMAP的谷歌模块中了,通过使用sqlmap -g 搜索语句就可以直接进行批量化扫描了。但是在笔者实际测试中发现,对英文字母的搜索语句如:h...
阅读全文
SneakyEXE:一款嵌入式UAC绕过工具 神兵利器

SneakyEXE:一款嵌入式UAC绕过工具

SneakyEXE SneakyEXE是一款能够帮助我们在自定义Win32 Payload中嵌入UAC绕过功能的强大工具,该工具目前支持x86_64架构。 工具特性 1、该工具目前已在Windows 7、8、10(64位)上成功测试。 2、免费,开源,并提供了完整源代码。 3、工具演示视频:https://www.youtube.com/watch?v=12efahUc-nU 4、参考文档:【README】 工具要求   Linux ...
阅读全文
看我如何用SHerlock跨社交网络查找你的用户名 神兵利器

看我如何用SHerlock跨社交网络查找你的用户名

今天给大家介绍的就是这个名叫Sherlock的半社工工具,在它的帮助下,我们可以跨社交网络来查找目标用户的用户名。话不多说,我们直奔主题。 我们可以点击【这里】直接在浏览器中测试Sherlock的功能。 工具安装 注意:该工具需要Python 3.6或更高版本。 首先,使用git命令将项目代码克隆到本地: $ git clone https://github.com/sherlock-project/sherlock.git 切换到Sherlock项目目录: $ cd Sherlock 安装依赖组件: $ pip...
阅读全文
PTF:一款多模块渗透测试框架 神兵利器

PTF:一款多模块渗透测试框架

The PenTesters Framework (PTF) The PenTesters Framework (PTF)是一个针对Debian/Ubuntu/ArchLinux开发设计的Python脚本,在PTF的帮助下,研究人员可以根据自己的需要创建一个专用于渗透测试的小型发行版系统平台。作为渗透测试人员,我们通常会有自己习惯使用的工具集或者/pentest/目录,与此同时我们也希望这些工具能够随时保持最新版本。 PTF会尝试安装所有你需要的渗透测试工具(最新版本),PTF会对这些项目进行编译和构建,并使它们成为在任何设备上都可以安装、更新和分发的工具。PTF还会简化这些工具的安...
阅读全文
深入了解SQLMAP API 渗透测试

深入了解SQLMAP API

前言 以前觉得sqlmap自己玩得挺溜了,结果最近有一个任务,需要调用sqlmap api接口来验证存在sql注入漏洞的站点,一开始听到这个任务觉得完了,可能完成不了了。后来我去网上搜了搜相关的资料,发现关于这方面的资料确实挺少的,于是参观了一下sqlmap的源码,大致摸清楚了如何调用api接口。因此,笔者打算写一篇完整些的文章,才有了本文。笔者技术有限,有错误或者写的不好的地方敬请谅解! 为什么要使用SQLMAP API? 由于SQLMAP每检测一个站点都需要开启一个新的命令行窗口或者结束掉上一个检测任务。虽然 -m 参数可以批量扫描URL,但是模式也是一个结束扫描后才...
阅读全文
PHP 运行时漏洞检测 PHP

PHP 运行时漏洞检测

0x00 前言 这片博文将简单的介绍我编写的 PHP 运行时漏洞检测系统 prvd 的检测逻辑, 以及该系统在实际测试中的效果。 0x01 基本知识 在这里我们先介绍几个常用的词语: source数据来源点,可以是: 网络,例如常规的 Web 参数等 文件系统 数据库 等等其他用户可控或者间接可控的地方 filter数据过滤处理点,可以是: 编码解码,例...
阅读全文
Machinae:一款信息收集自动化工具 神兵利器

Machinae:一款信息收集自动化工具

Machinae安全情报收集工具 Machinae这款开源工具可以帮助广大研究人员从各个开放网站/feed收集跟网络安全有关的数据,例如IP地址、域名、URL、电子邮件地址、文件哈希和SSL指纹等等。该工具受到了Automater的启发,旨在从以下四个方面提升原工具的功能: 1、 源代码:将Automater以Python 3进行重构,提升功能扩展性; 2、 配置:使用了可读性更强的配置格式-YAML; 3、 输入:支持JSON格式解析,需编写正则表达式; 4、 输出:支持额外的输出类型,包括JSON等可选项; 工具安装 大...
阅读全文
Superl-url:一款开源关键词URL采集工具 神兵利器

Superl-url:一款开源关键词URL采集工具

superl-url是一款开源的,并且功能强大的关键词URL采集工具,可以根据关键词,对搜索引擎内容检索结果的网址内容进行采集。   程序主要运用于安全渗透测试项目,以及批量评估各类CMS系统0DAY的影响程度,同时也是批量采集自己获取感兴趣的网站的一个小程序~~ 本来几年前就写好了,没什么技术含量,没想到小伙伴的使用需求还蛮大的,不敢私藏~~   立了flag,git的star过200就一定抽时间去升级,这个flag已经实现,目前已经是4.0版本~~  更新后就在这里发出来了。 优势介绍 1.支持...
阅读全文
某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享 渗透测试

某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享

前言 各位Buffer你们好,我们许久不见胜似想念,我看到小粉你们的感觉就是”春风拂过泸沽湖,秋雨浸润九寨沟”。今天鄙人我给大家带来的“干货”是逻辑漏洞挖掘的案例和使用Python3编写漏洞POC。 首先引用我的前辈winway的一句话“记得以前有个老师说过,学到跟赚到的要分享给其他人,这样才能获得更多”,今天鄙人分享一篇关于某HR平台的逻辑漏洞挖掘案例的文章。以及使用Python3编写漏洞POC的思维(思想)的分享,希望各位Freebuf小粉喜欢。  工具准备 BurpSuiteFree (可能大家最喜欢最常用的抓包神器,需要Java环境); ...
阅读全文
一文看懂Python沙箱逃逸 编程相关

一文看懂Python沙箱逃逸

让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CTF 也有类似的题。为了不让恶意用户执行任意的 Python 代码,就需要确保 Python 运行在沙箱中。沙箱经常会禁用一些敏感的函数,例如 os,研究怎么逃逸、防护这类沙箱还是蛮有意思的。 前言 Python 的沙箱逃逸的最终目标就是执行系统任意命令,次一点的写文件,再次一点的读文件。 顺便安利一本书:《流畅的 Python》。这本书有很多中高阶知识点,很全面而且讲的很清楚,如果你看过,相信理解这篇文章的大多数内容都不是问题。 接下来的内容先讲系统命令执行,再讲文件写...
阅读全文
基于Python的BS远控Ares实战 神兵利器

基于Python的BS远控Ares实战

本文我们将学习如何使用Ares这个工具。Ares是一个基于Python的B/S远控工具,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。它运行在受感染的主机上,并确保CNC通信的顺利。该项目主要归功于Kevin Locati,你可以在GitHub上找到它。 对于本文中的演示,我将使用以下系统环境: 攻击者:Kali Linux 目标:Windows 10 安装 首先,我们需要在攻击者机器上安装该工具。我们直接从GitHub克隆它。完成后,我们通过cd命令遍历新创建的名为Ares的目录,如下所示。 git clone //gi...
阅读全文
防代码泄漏的监控系统架构与实践 渗透测试

防代码泄漏的监控系统架构与实践

0×01 概要 代码资源是组织的核心资源,对于敏感的代码是不希望流传到外部的,但由于各种原因还是有资源泄露出去, 对于泄露的原因先不论,因为相对比较难避免,但我们可以通过一定的技术手段对关键的数据进行审计监控,把资源泄露缩小到一定的范围内,现在普遍流行的方式是对Github进行监控,在Github查找敏感词,比较常见。本文在此之外提出了一种对内监控的方案,以SVN监控为例。从相关人员从内部系统下载时就行一定成度的监控审计,对下载者的下载量和行为进行分析,这个出发点建立一个监控系统。 0×02 关键资源与角色 整个数据泄露的过程是一个把关键资源从内部仓库下载到本地,再上传到...
阅读全文
对过WAF的一些认知 渗透测试

对过WAF的一些认知

本文的主要从绕过WAF过程中需要注意的角色、点出发,尝试理解它们的运作,构建一个简单的知识框架。如果对本文中的任何知识点有任何反对想法或是意见、建议,请提出来,这对笔者是十分重要的,笔者也会十分感激。 首先,WAF分为非嵌入型与嵌入型,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。非嵌入型对WEB流量的解析完全是靠自身的,而嵌入型的WAF拿到的WEB数据是已经被解析加工好的。所以非嵌入型的受攻击机面还涉及到其他层面,而嵌入型从web容器模块类型WAF、代码层WAF往下走,其对抗畸形报文、扫操作绕过的能力越来越强,当然,在部...
阅读全文
渗透测试中信息收集的那些事 渗透测试

渗透测试中信息收集的那些事

信息收集概念、作用和分类 在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。在此,为了使今后的渗透测试工作更加流程化、规范化,提高工作效率为前提,我总结了常见的信息收集经验和技巧,希望对大家有一定帮助。 信息收集概念 信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。 信息收集作用 1.了解组织安全架构 2.缩小攻击范围 3.描绘网络拓扑 4.建立脆弱点数据库 信息收集分类 ...
阅读全文
DNS-Shell:一款通过DNS信道来实现交互式Shell的强大工具 神兵利器

DNS-Shell:一款通过DNS信道来实现交互式Shell的强大工具

今天给大家介绍的是一款名叫DNS-Shell的交互工具,在该工具的帮助下,研究人员可通过DNS信道来实现交互式Shell。 DNS-Shell DNS-Shell是一款通过DNS信道实现交互式Shell的强大工具,该工具的服务器端基于Python开发,可在任何一种安装了Python环境的操作系统平台上运行,工具所使用的Payload均已PowerShell命令进行编码,保证了在不同平台间运行的稳定性和兼容性。 DNS-Shell运行机制 该工具所使用的Payload会在服务器端脚本被调用时自动生成,Payload会使用nslookpu来向服务器端...
阅读全文