Web安全之BurpSuite抓取HTTPS请求 渗透测试

Web安全之BurpSuite抓取HTTPS请求

注意思路,burp提供的是der格式的证书,必须得先导入到浏览器,然后从浏览器在导出cer格式的证书   测试环境 [+] JDK1.8.0_162 [+] Burp Suite 1.7.26     一、burp介绍 请自行参阅https://portswigger.net/burp/ 在使用Burp site对HTTPS进行拦截时他会提示,你的连接不是私密连接或此连接不信任等,这是由于通常情况下burp默认只抓HTTP的包,HTTPS因为含有证书,因而无法正常抓取...
最新
阅读全文
美国指控朝鲜黑客盗窃13亿美元 界内新闻

美国指控朝鲜黑客盗窃13亿美元

近日,FBI、CISA 和美国财政部提交了有关自 2018 年以来朝鲜黑客窃取加密货币的指控书。美国政府对三名属于朝鲜军事情报局侦察总局(RGB)的黑客发起了非公开起诉,指控几人在近年来的多次网络攻击中担任主要角色,从全球窃取了超过 13 亿美元。 同时,FBI、财政部和美国国土安全部的网络安全与基础设施安全局(CISA)也发布了与朝鲜有关的、名为 AppleJeus 的攻击行动的恶意软件详细信息和 IoC 指标。美国政府公开发布了自首次发现该恶意软件以来出现的七个 AppleJeus 变种的详细信息。助理总检察长 John Demers 在准备好的声明中表示美国政府将会继续揭露朝...
阅读全文
记一次渗透后运用多种方式提权实战 提权教程

记一次渗透后运用多种方式提权实战

近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权、进程提权、ssh免密登录、Linux ACL访问控制权限等方面的知识,属于不可多得的精品之作,下面就开始这次靶场实战之旅。 一、主机端口探测 利用命令arp-scan -l来发现靶机,然后看看靶机开放了哪些端口; 在利用nmap的脚本探测下端口可能存在的漏洞; ...
阅读全文
记一次针对SupeSite的中转注入实战 渗透测试

记一次针对SupeSite的中转注入实战

近期在一次演练行动中,对某目标进行了一次渗透测试,期间用到了sqlmap的中转注入技术,还是很有收获的,记录下来和大家共同分享,由于是实战,免不了部分地方是要马赛克的,大家见谅。 免责声明:本文中提到的漏洞利用方法和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。 手工注入 打开网页,拉到最底看到是 感觉历史有点悠久了,应该是有现成的漏洞了。查阅了一波资料,大佬已经给出了SQL注入的地方,开心的手工注入一波; 先看看有多少字段; http://www.xxxxx.com/batch.common.php?action=modelquote&...
阅读全文
研究者发现新型“影子攻击”:可隐藏替换篡改PDF内容 界内新闻

研究者发现新型“影子攻击”:可隐藏替换篡改PDF内容

据The Hacker News 2月23日报道,研究人员最新展示了一类新型PDF文档攻击,攻击者可以在保证文档数字签名有效的前提下,进行隐藏、篡改或替换文档内容等恶意操作,常见的操作有替换收款人、付款订单或更改合同条款等。 该攻击技术被德国波鸿鲁尔大学的学者称为“影子攻击”,它的主要攻击原理是“视图层”概念,即在PDF文档中重叠的不同内容集。它利用“PDF灵活的技术规范,使影子文件在标准合规范围内运行”。 该研究结果2月22日在网络和分布式系统安全研讨会(NDSS)上发表。在测试的29个PDF阅读器中,有16个易遭受影子攻击-,包括Adobe Acrobat、Foxi...
阅读全文
如何优雅的隐藏你的Webshell 渗透测试

如何优雅的隐藏你的Webshell

拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验: 制作免杀webshell 隐藏webshell最主要的就是做免杀,免杀做好了,你可以把webshell放在函数库文件中或者在图片马中,太多地方可以放了,只要查杀工具查不到,你的这个webshell就能存活很长时间,毕竟管理员也没有那么多精力挨个代码去查看。 命令执行的方法 这里使用我们最常用的php的一句话马来给大家做...
阅读全文
记一次由sql注入到拿下域控的渗透测试实战演练(上) 渗透测试

记一次由sql注入到拿下域控的渗透测试实战演练(上)

本次渗透总流程: 1.从一个web页面发现SQL注入并可以通过注入getshell 2.通过对webshell的提权成功拿下服务器管理员权限 3.通过内网穿透成功连接目标服务器的3389远程桌面服务 4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础 5.通过mimikatz抓取本机管理员明文密码,为下一步域渗透提供条件 本次渗透靶场网络拓扑图: 工具: 蚁剑,烂土豆提权补丁,reGeorge,nmap,mimikatz,Proxifier汉化版 ...
阅读全文
Windows主机入侵痕迹排查办法 渗透测试

Windows主机入侵痕迹排查办法

一、排查思路 在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。 1.1初步筛选排查资产 一般情况下,客户资产都比较多,想要对所有的资产主机进行入侵痕迹排查基本不太现实,等你全部都排查完了,攻击者该做的事早就做完了,想要的目的也早就达到了。那么针对客户资产量大的情况,我们应该怎么处理? 首先,在排查前,作为项目经理...
阅读全文
踩坑版渗透:记某次授权测试 渗透测试

踩坑版渗透:记某次授权测试

信息收集 朋友闲聊中,提起想让我帮忙测试下网站的安全性,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。 PS:本文仅用于学习交流,严禁用于任何非法用途,违者后果自负,与本站及作者无关。 解析出来发现*.*.19*.102, 扫一波端口发现, 21/tcp  open 80/tcp  open  http          Microsoft IIS...
阅读全文
记一次糟心的内网靶场实战 渗透测试

记一次糟心的内网靶场实战

一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够清晰,后来老...
阅读全文
红队测试之Linux提权小结 提权教程

红队测试之Linux提权小结

提权背景 权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。 为什么需要提权 权限的提升可以让人“知道”更多的事情,特别是攻击者,一旦提权成功后果不堪设想。攻击者在提权主要有以下几点的考虑,分别是: 读取/写入敏感文件 “隧道”权限维持 插入恶意BackDoor …. 基于...
阅读全文
渗透测试之通过代码审计打点 代码审计

渗透测试之通过代码审计打点

前言 在渗透测试时,经常会遇到公开漏洞已经修复、只有一个登录框等情况,这时候如果能拿到代码进行审计一波,往往能打开一扇新的大门。 代码审计(Code Audit) 顾名思义就是通过阅读源代码,从中找出程序源代码中存在的缺陷或安全隐患,提前发现并解决风险,这在甲方的SDL建设中是很重要的一环。而在渗透测试中,可以通过代码审计挖掘程序漏洞,快速利用漏洞进行攻击,达成目标。 审计思路 常见的审计思路有: 1、寻找敏感功能点,通读功能点代码; 优点:精准定向挖掘,利用程度高; 缺点:命名不规范的代码容易被忽略,导致失去先机; ...
阅读全文
msf结合漏洞审计工具进行提权 提权教程

msf结合漏洞审计工具进行提权

1、 windows 补丁审计工具使用 在终端下可以使用命令systeminfo 来查看系统的一些补丁信息   http://www.demo1.com/asp.aspx 补丁检测Windows-Exploit-Suggester https://github.com/GDSSecurity/Windows-Exploit-Suggester 下载工具 git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git 用法 ...
阅读全文
最新完善版XSS平台源码 【40多个模块】 资源共享

最新完善版XSS平台源码 【40多个模块】

最新完善版XSS平台源码 【40多个模块】 【请看完所有的说明再按照步骤操作!】 程序默认管理员账号:admin 程序默认管理员密码:1234567 以上数据安装后可以在【个人设置】处修改,记得修改邮箱,涉及到超级管理后台发信测试。 大家需要修改配置文件:config.php 大家还需要修改:authtest.php   把其中的【替换成你的域名】这几个字替换为你的域名例如:www.baidu.com  即可。注意结尾没有/ 开头也没有http// 大家...
阅读全文
提权安全狗服务器 提权教程

提权安全狗服务器

1、简介   服务器 (vps)上安装了iis安全狗 服务器安全狗通常这种服务器都是比较难提权 不仅是漏洞补丁修复得差不多,waf 对于常规的提权方法也是拦截得较多。 aspx大马 被查杀 拦截 不能访问所以要用内部过waf的 暗月过狗刀 基本过一切waf 中国菜刀 一句话 客户端 菜刀发送的包里面包含eval特征会被waf拦截,服务端一句话一般都会拦截。除了做了一些变异。 现在的测试环境 环境是 Microsoft Windows Web Server 2008 R2 WEB环境 php asp aspx ...
阅读全文
渗透测试岗位面试题多人实战大汇总 渗透测试

渗透测试岗位面试题多人实战大汇总

面试经验总结 经过我对多个小伙伴的面试过程及结果分析,发现有很多人总喜欢说这个不怎么了解那个不怎么了解,如果你什么都不了解还来面什么试啊,所以切记,在面试过程中如果问到了你不会的技术问题,千万不要说这个不怎么了解,你可以说一些相近的东西,如果什么都想不到就说暂时想不起来了,千万不要表现出你什么都不会的样子,因为这样就算面试官不说什么你也自己先把自己给否掉了,这是很忌讳的。 作为一个技术人自信是基本素质,如果你都觉得自己不行,那你就是不行,你永远都不可能行了。只要你有自信觉得自己可以,那你就是可以,就算这个你不会那你也会逼着自己去学,而且这种学习效率是很高的,你会投入很大的热情与精力,...
阅读全文
Linux提权一文通 提权教程

Linux提权一文通

0x001 linux提权描述 大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。这些特权可用于删除文件,查看私人信息或安装不需要的程序,例如病毒。通常,当系统存在允许绕过安全性的错误或对使用方法的设计假设存在缺陷时,通常会发生这种情况。 特权提升是利用操作系统或软件应用程序中的错误,设计缺陷等等来获得对通常受到应用程序或用户保护的资源的更高访问权限的行为。结果是,具有比应用程序开发人员或系统管理员想要的特权更多的应用程序可以执行未经授权的操作。 特权升级有两种类型:...
阅读全文
内网渗透测试:从NTDS.dit获取域散列值 渗透测试

内网渗透测试:从NTDS.dit获取域散列值

本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。 Ntds.dit 在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找到其所需要的信息。在规模较大的网络中,要把网络中的众多对象,例如计算机、用户、用户组、打印机、共享文件等分门别类、井然有序的存放在一个大仓库中,并做好信息索引,一遍查找、管理和使用这些资源对象。拥有这个层次结构的数据库就是活动目录数据库。 Ntds.dit文件是域环境中域控上会有的一个二进制文件,是主要的活动目录数据库,其文件路径为域控的 %SystemRoot%\ntds\ntds.dit...
阅读全文
Linux进程隐藏:中级篇 提权教程

Linux进程隐藏:中级篇

前言 上篇介绍了如何在有源码的情况下,通过 argv[] 及 prctl 对进程名及参数进行修改,整篇围绕/proc/pid/目录和 ps、top 命令进行分析,做到了初步隐藏,即修改了 /proc/pid/stat 、/proc/pid/status 、/proc/pid/cmdline 这些文件的信息,使得 ps、top 命令显示了虚假的进程信息;但是还存在一些**缺点**: 1.ps、top 命令还是显示了真实的 pid 2./proc/pid 目录依然存在,/proc/pid/exe 及/proc/pid/cwd 文件依然暴露了可执行文件的...
阅读全文
CTF引出对Python模板注入的思考 渗透测试

CTF引出对Python模板注入的思考

前记 最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。 题解 第一题是:Web_python_template_injection 题目如下: 由于题目有提示模板注入,于是尝试构造payload,如下: 220.249.52.133:46596/{{1+1}} 发现在URL后出现了1+1的返回值,说明传入的表达式被成功执行,存在模板注入。 但是此时我对模板注入并不了解,仅仅只是知道{{ }}内传入的表达...
阅读全文
shiro权限绕过实战利用 渗透测试

shiro权限绕过实战利用

0x01 Shiro反序列化命令执行? 日常挖洞,burpsuite插件shiro告警 用ShiroExploit的dnslog方式和静态文件回显方式都没检测出来。tomcat的回显也是不行。 0x02 任意文件上传? 这个站打开是个登录框 抓包,发现验证码无效,爆破一顿以后没爆出来。注意到 这个框架叫某admin框架,谷歌查了一下这个框架有什么洞,发现一篇帖子。 说存在此文件plugins/uploadify/uploadFile.jsp 且此文件存在任意文件上传 ...
阅读全文
记一次偶遇Adminer 渗透测试

记一次偶遇Adminer

又是无聊的一天打开高危扫描器开扫,结果啥也没扫出来,然后就开始苦逼的一个一个站看了。然后发现下面这个站dedecms,服务器windows各种历史洞打了一遍都没用,因为是windows可以用这个跑下后台 import requests import itertools characters = "abcdefghijklmnopqrstuvwxyz0123456789_!#" back_dir = "" flag = 0 url = "http://www.test.com/tags.php" data = { "_FILES[mochazz][tmp_name]" : "./{p}&...
阅读全文
当黑客入侵咖啡机,可以做什么? 界内新闻

当黑客入侵咖啡机,可以做什么?

当你使用Smarter的物联网咖啡机,那么,问题来了。 2015年,Smarter产品首次暴露安全问题,研究人员发现他们可以恢复第一代Smarter iKettle咖啡机中使用的Wi-Fi加密密钥。 随后,再次发现第2代iKettle和当时更智能的咖啡机的版本还存在其他问题,比如没有固件签名、ESP8266(构成设备大脑的芯片组)内部没有可信赖的安全区域,导致黑客完全可能用恶意软件替换出厂固件。此外,研究人员EvilSocket还尝试对设备协议进行了完整的逆向工程,从而可以远程控制设备。 两年前,Smarter发布了iKettle 3和Coffee Maker&...
阅读全文
ThinkPHP漏洞分析与利用 代码审计

ThinkPHP漏洞分析与利用

一、组件介绍 1.1 基本信息 ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。 ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP 5.0以上版本,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展。 1.2 版本介绍 ThinkPHP发展至今,核心版本主要有以下几个系列,ThinkPHP 2系列、Thin...
阅读全文
红蓝对抗中的近源渗透 渗透测试

红蓝对抗中的近源渗透

前言 近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去“很过分”的近源渗透攻击手法,给防守方团队上了生动的一课。 19年的时候,笔者和朋友们就推出了漫画《黑客特战队·近源渗透》和出版书《黑客大揭秘:近源渗透测试》。作为近源渗透概念的主力“炒作者”之一,这篇文章和大家聊聊我对近源渗透的理解。 01 什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗...
阅读全文