内网渗透测试:Kerberos 协议& Kerberos 认证原理 渗透测试

内网渗透测试:Kerberos 协议& Kerberos 认证原理

前言 如果你了解内网渗透,那么应该都对 IPC、黄金票据、白银票据、PTT、PTK 这些老生常谈的词汇再熟悉不过了,对其利用也应该是了如指掌了吧。但是如果你对其背后的所使用的原理还不太了解的话,那么这篇(系列)文章你一定不能错过。 在本篇文章中,我们将对 Kerberos 协议与 Kerberos 认证原理分模块进行详细的讲解,为下篇文章中讲解 Kerberos 认证原理的安全问题做下铺垫。 文中若有不当之处,还请各位大佬师傅们多多点评。 我的博客:https://whoamianony.top/ Kerberos...
最新
阅读全文
密码安全那些事儿 渗透测试

密码安全那些事儿

据Verizon 发布的《2020年数据泄露调查报告》显示,超过80%的数据泄露都是黑客利用被盗密码或弱密码导致的。密码安全对于企业,组织和个人用户来说都是非常重要的。但是,很多人并不重视密码安全,甚至不知道什么是强密码。那么,什么是密码安全?强密码和弱密码是什么样的?如果您的组织没有高安全性密码,会有哪些风险?除了创建强密码外,还有其他方式解决密码安全问题吗? 接下来,锐成信息将一一解答,并在最后给出一些快速提高密码安全的小窍门。 什么是密码安全? 密码安全是使密码和身份验证方法更安全的策略、流程和技术的统称,要让密码安全关键是要知道如何保护密码。密码本身...
阅读全文
红队渗透下的tp技巧 渗透测试

红队渗透下的tp技巧

概述 距离tp5 rce漏洞公开已经过去两年多,但是在实战中仍然可以遇到很多thinkphp的框架,关于thinkphp的白盒分析文章和rce payload网上已经一抓一大把,所以本文主要以黑白盒结合的形式谈谈如何在黑盒下对tp网站进行测试。 tp5的渗透要点 (最最常规payload一把梭.哈的情况就不讨论了) 以下渗透思路以5.0.*列举 开启debug下的数据库连接 tp5.0.*在debug模式下如果在数据交互点构造如sql注入、空参数等方式使数据库查询等出错,在一定情况下可能导致数据库账号密码直接显示出来。(报错信息太细了不...
阅读全文
内网初体验之环境搭建 渗透测试

内网初体验之环境搭建

作为内网渗透所需要的服务器。我们需要搭建一个父域,一个子域,还有一个用户。 这里我们选择windows server 2016进行克隆(对于内存不够的小伙伴,可以省下很多空间) windows7作为用户进行克隆 我们克隆两个(记得保存快照),一个作为父域一个作为子域。 搭建主域控服务器 配置ip,主域控也作为dns服务器。 10.10.3.5 255.255.255.0 10.10.3.1 10.10.3.5 点击进...
阅读全文
内网渗透--对不出网目标的打法 渗透测试

内网渗透--对不出网目标的打法

文章简介 这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下,通过靶场提高自己的技术。 配置网络 在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下: win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server 2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。 ...
阅读全文
记一次tp5.0.24非法网站渗透 渗透测试

记一次tp5.0.24非法网站渗透

记录一下tp5.0.24,感觉此站应该是阉割版,按理来说tp5.0.24应该没有rce的。 网站是非法站点,不用担心未授权。 还是先报错一手,发现是5.0.24的,当时想应该没有希望了,但是还是抱着试一试的心态,用exp打一打 _method=__construct&method=get&filter[]=call_user_func&get[]=phpinfo 然后发现打动了,哈哈哈哈。disable_function倒是挺多的 心里有一些小激动,然后想的是直接用exp拿下 s=file_put_contents('axgg.php','<...
阅读全文
D-Link路由器漏洞研究分享 渗透测试

D-Link路由器漏洞研究分享

0x0 前言 D-Link DIR-816 A2是中国台湾友讯(D-Link)公司的一款无线路由器。攻击者可借助‘datetime’参数中的shell元字符利用该漏洞在系统上执行任意命令。 0x1 准备 固件版本 1.10B05:http://support.dlink.com.cn:9000/ProductInfo.aspx?m=DIR-816 漏洞存在的程序:goahead 0x2 工具 静态分析工具:IDA 系统文件获取:binwalk ...
阅读全文
HVV应急之Linux入侵排查 渗透测试

HVV应急之Linux入侵排查

0x01 序言 新一度的HVV开始了,总要碰见很多需要应急处置的终端需要查看,这里总结一下简单Linux入侵排查思路 0x02 常规命令 1.查看用户密码文件 >cat /etc/pwd 对应的含义为 account:password:UID:GID:GECOS:directory:shell 用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell 一般情况下新创建的用户都在后面几行 2.查看影子文件 >cat /etc/shadow ...
阅读全文
黑客如何破解wifi密码 渗透测试

黑客如何破解wifi密码

0x00前言应粉丝要求,这周科普一下破解wifi密码的方法。因为我没有深入研究过这个方向,平时做项目也用不到,所以只能写一些比较常用的方法,如果有遗漏希望师傅们可以留言补充。 0x01 暴力破解暴力破解,简称爆破,原理就是不断用可能的密码去尝试连接wifi来破解密码。 爆破wifi的方式主要有两种:纯暴力破解和字典爆破。 纯暴力破解:就是按排列顺序尝试所有可能性,这种方式效率极低,8位数字密码的所有可能性就已经有1亿种,更别提wifi密码中还可以使用字母和符号。所以爆破wifi密码通常采用字典爆破的方法。 字典爆破,之前写过一篇文章《你的QQ是怎么被盗的(上)》中讲过:虽然密码的排列组合有很...
阅读全文
Emlog 相册插件前台SQL注入+Getshell 渗透测试

Emlog 相册插件前台SQL注入+Getshell

一、漏洞简介 二、漏洞影响 三、复现过程 漏洞分析 首先安装Emlog的相册的插件 安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件: 之后我们分析Kl-album_ajax_do.php文件 <?php /** * kl_album_ajax_do.php * design by KLLER */ require_once('../../../init.php'); $DB = MySql::getInstance(); $...
阅读全文
Emlog 越权&后台getshell 渗透测试

Emlog 越权&后台getshell

一、漏洞简介 二、漏洞影响 三、复现过程 代码分析 安装漏洞 其实一般代码审计都是从安装文件开始审计,一般安装脚本主要存在如下漏洞: 无验证功能,任意重装覆盖 表单不做过滤写入config.php导致getshell $_GET['step']跳过限制步骤 漏洞文件:install.php 首先我们直奔第一个点能否任意重装,我们可以看到必须常量DEL_INSTALLER为1的时候才会触发删除install.php,那么我们追踪DEL_INSTALLER看看 这里可以看到DEL_INSTALLER默认值就是...
阅读全文
Emlog 6.0 数据库备份与导入功能导致后台getshell 渗透测试

Emlog 6.0 数据库备份与导入功能导致后台getshell

一、漏洞简介 二、漏洞影响 Emlog<=6.0 三、复现过程 备份数据库到本地: 修改数据库文件,将备份的数据库文件进行修改,在最后一段添加上自己构造的SQL语句: 这一段sql语句主要功能是:首先判断是否存在emlog_shell数据表,如果存在则删除该表,之后创建一个新的emlog数据表,之后再向该表中添加信息(这里可以填入一句话木马),之后使用select.....  into  outfile  ....将数据表中的表项内容读入到一个shell.php的PHP文件...
阅读全文
Emlog 6.0 后台暴力破解 渗透测试

Emlog 6.0 后台暴力破解

一、漏洞简介 Emlog博客系统默认后台登陆地址为http://域名/admin/login.php而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号低危漏洞,但是在emlog5.3.1和6.0测试版本均存在 ... 二、漏洞影响 emlog5.3.1和6.0 三、复现过程 访问 http://0-sec.org:81/admin/ 已知管理员用户名为:admin(可在前端文章页寻找作者用户名) image 登陆后台 随便输入admin a...
阅读全文
Emlog 6.0 xss集合 渗透测试

Emlog 6.0 xss集合

一、漏洞简介 二、漏洞影响 Emlog 6.0 三、复现过程 Uploadify SWF XSS Emlog使用了 uploadify.swf 的方式上传文件,文件路径 /include/lib/js/uploadify/uploadify.swf payload http://www.0-sec.org/include/lib/js/uploadify/uploadify.swf?uploadifyID=00%22%29%29;}catch%28e%29{alert%281%29;}//%28%22&movieName=...
阅读全文
PHP代码审计基础知识 渗透测试

PHP代码审计基础知识

前言  本文章主要是PHP代码审计的一些基础知识,包括函数的用法,漏洞点,偏向基础部分,个人能力有限,部分可能会出现错误或者遗漏,读者可自行补充。 代码执行 # 代码执行是代码审计当中较为严重的漏洞,主要是一些命令执行函数的不适当使用。那么,常见的能够触发这类漏洞的函数有哪些呢? eval() # 想必大家对eval()函数应该并不陌生,简而言之eval()函数就是将传入的字符串当作 PHP 代码来进行执行。 eval( string $code) : mixed 1 ...
阅读全文
BSPHP存在未授权访问 渗透测试

BSPHP存在未授权访问

该处泄漏的⽤户名和用户登陆 IP URL格式如下: http://127.0.0.1/admin/index.php?m=admin&c=log&a=table_json&json=get&soso_ok=1&t=user_login_log&page=1&limit=10& <<<<<<< HEAD 直接进行访问即可获得如下数据
阅读全文
任意文件下载漏洞 渗透测试

任意文件下载漏洞

简介:¶ 很多网站由于业务需求,会给用户提供一些文件下载的地方,例如一些附件下载的地方,如果此时文件下载是通过路径的方式提供下载,并且路径参数是前端提交数据包到后端的,那么恶意用户就可以修改路径从而下载服务器的一些敏感文件或者网站源码等,对服务器进行进一步的攻击 漏洞原理实例:¶ 某网站附件下载处存在如下链接: http://example.com/download.php?file=/uploadfile/test.pdf 如果这里没有对file参数做严格的过滤,并且在配置文件中限制文件的访问范围,那么用户可以通过修改file参数内容,回溯上级目...
阅读全文
基础漏洞系列——XSS跨站脚本攻击详解 渗透测试

基础漏洞系列——XSS跨站脚本攻击详解

简介:¶ XSS(跨站脚本攻击)攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 漏洞原理实例:¶ 对于用户提交的数据没有,后台或者JS(DOM型)没有做过滤或过滤不完全,将用户输入的信息打印出来,那么用户就可以构造特定的payload来在前...
阅读全文
基础漏洞系列——SQL注入漏洞详解 渗透测试

基础漏洞系列——SQL注入漏洞详解

简介:¶ SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 漏洞原理实例:¶ 用户提交数据后,后端服务器将用户提交的**数据带入sql语句对数据库进行操作**,如果没有进行过滤,那么用户提交构造好的特殊语句,就可以**对数据库进行非法的操作**,即引发sql注入,例如以下代码(sqli-labs-1) //GET方式获取name为id的值赋值给$id...
阅读全文
CSRF跨站请求伪造详解 渗透测试

CSRF跨站请求伪造详解

简介: 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack**或者 **session riding,通常缩写为 CSRF**或者 **XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,**XSS**利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。 漏洞原理举例:¶ 假如一家银行用以运行转账操作的URL地址如下:http://www.examplebank.com/withdraw?accoun...
阅读全文
Web安全之BurpSuite抓取HTTPS请求 渗透测试

Web安全之BurpSuite抓取HTTPS请求

注意思路,burp提供的是der格式的证书,必须得先导入到浏览器,然后从浏览器在导出cer格式的证书   测试环境 [+] JDK1.8.0_162 [+] Burp Suite 1.7.26     一、burp介绍 请自行参阅https://portswigger.net/burp/ 在使用Burp site对HTTPS进行拦截时他会提示,你的连接不是私密连接或此连接不信任等,这是由于通常情况下burp默认只抓HTTP的包,HTTPS因为含有证书,因而无法正常抓取...
阅读全文
记一次针对SupeSite的中转注入实战 渗透测试

记一次针对SupeSite的中转注入实战

近期在一次演练行动中,对某目标进行了一次渗透测试,期间用到了sqlmap的中转注入技术,还是很有收获的,记录下来和大家共同分享,由于是实战,免不了部分地方是要马赛克的,大家见谅。 免责声明:本文中提到的漏洞利用方法和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。 手工注入 打开网页,拉到最底看到是 感觉历史有点悠久了,应该是有现成的漏洞了。查阅了一波资料,大佬已经给出了SQL注入的地方,开心的手工注入一波; 先看看有多少字段; http://www.xxxxx.com/batch.common.php?action=modelquote&...
阅读全文
如何优雅的隐藏你的Webshell 渗透测试

如何优雅的隐藏你的Webshell

拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验: 制作免杀webshell 隐藏webshell最主要的就是做免杀,免杀做好了,你可以把webshell放在函数库文件中或者在图片马中,太多地方可以放了,只要查杀工具查不到,你的这个webshell就能存活很长时间,毕竟管理员也没有那么多精力挨个代码去查看。 命令执行的方法 这里使用我们最常用的php的一句话马来给大家做...
阅读全文
记一次由sql注入到拿下域控的渗透测试实战演练(上) 渗透测试

记一次由sql注入到拿下域控的渗透测试实战演练(上)

本次渗透总流程: 1.从一个web页面发现SQL注入并可以通过注入getshell 2.通过对webshell的提权成功拿下服务器管理员权限 3.通过内网穿透成功连接目标服务器的3389远程桌面服务 4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础 5.通过mimikatz抓取本机管理员明文密码,为下一步域渗透提供条件 本次渗透靶场网络拓扑图: 工具: 蚁剑,烂土豆提权补丁,reGeorge,nmap,mimikatz,Proxifier汉化版 ...
阅读全文
Windows主机入侵痕迹排查办法 渗透测试

Windows主机入侵痕迹排查办法

一、排查思路 在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。 1.1初步筛选排查资产 一般情况下,客户资产都比较多,想要对所有的资产主机进行入侵痕迹排查基本不太现实,等你全部都排查完了,攻击者该做的事早就做完了,想要的目的也早就达到了。那么针对客户资产量大的情况,我们应该怎么处理? 首先,在排查前,作为项目经理...
阅读全文