踩坑版渗透:记某次授权测试 渗透测试

踩坑版渗透:记某次授权测试

信息收集 朋友闲聊中,提起想让我帮忙测试下网站的安全性,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。 PS:本文仅用于学习交流,严禁用于任何非法用途,违者后果自负,与本站及作者无关。 解析出来发现*.*.19*.102, 扫一波端口发现, 21/tcp  open 80/tcp  open  http          Microsoft IIS...
最新
阅读全文
记一次糟心的内网靶场实战 渗透测试

记一次糟心的内网靶场实战

一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够清晰,后来老...
阅读全文
红队测试之Linux提权小结 提权教程

红队测试之Linux提权小结

提权背景 权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。 为什么需要提权 权限的提升可以让人“知道”更多的事情,特别是攻击者,一旦提权成功后果不堪设想。攻击者在提权主要有以下几点的考虑,分别是: 读取/写入敏感文件 “隧道”权限维持 插入恶意BackDoor …. 基于...
阅读全文
渗透测试岗位面试题多人实战大汇总 渗透测试

渗透测试岗位面试题多人实战大汇总

面试经验总结 经过我对多个小伙伴的面试过程及结果分析,发现有很多人总喜欢说这个不怎么了解那个不怎么了解,如果你什么都不了解还来面什么试啊,所以切记,在面试过程中如果问到了你不会的技术问题,千万不要说这个不怎么了解,你可以说一些相近的东西,如果什么都想不到就说暂时想不起来了,千万不要表现出你什么都不会的样子,因为这样就算面试官不说什么你也自己先把自己给否掉了,这是很忌讳的。 作为一个技术人自信是基本素质,如果你都觉得自己不行,那你就是不行,你永远都不可能行了。只要你有自信觉得自己可以,那你就是可以,就算这个你不会那你也会逼着自己去学,而且这种学习效率是很高的,你会投入很大的热情与精力,...
阅读全文
从Webshell的视角谈攻防对抗 渗透测试

从Webshell的视角谈攻防对抗

0x0 背景 由于参加最近特殊多人活动的原因,很多渗透攻击武器也进行了对应的更新。冰蝎出了3.0版本、甚至还有好几个beta版本;还朋友圈还出了一个据说比冰蝎3.0还厉害的神器”哥斯拉”全部类型的shell均过市面所有静态查杀、流量加密过市面全部流量waf、自带的插件是冰蝎、蚁剑不能比拟的;看名字就很厉害的样子,看描述更是功能强大 不禁内心一阵酸爽。 丰富了自己部分武器库之后很多白帽子喜悦之情溢于言表,身边很多小伙伴甚至都开始在本地开始测试了;几家欢喜几家愁,总一些人的快乐终究是建立在一些人的痛苦之上的,生活真的是残酷了;这个节骨点更新大家品大家细品,很多安全公司的小伙伴可能又得彻夜...
阅读全文
信息收集和漏洞扫描的阶段性总结 渗透测试

信息收集和漏洞扫描的阶段性总结

渗透测试的流程大家都耳熟能详,具体操作工具五花八门,其中的核心就是信息收集和字典,今天写信息收集和漏洞扫描的一些技巧总结,方便新手学习。 声明:渗透测试过程中很多同类工具功能都是互补的,本文中提到的工具没有褒贬之分。 子域名爆破技术 不同的工具使用的子域名爆破技术是不同的,网上会有各种各样的爆破神器让人眼花缭乱,其实根据使用工具时使用的dns服务器不同,攻击者所处的网络环境的不同,爆破结果也是差异万千的,比如你在公司网络和你在家的网络,子域名扫描的结果差异也非常巨大,不同的工具字典的差异对爆破的结果也是影响非常大的,这时候应该综合多个工具、多设置一些dns、多换几个网络环...
阅读全文
【渗透测试笔记】之【渗透测试介绍】 渗透测试

【渗透测试笔记】之【渗透测试介绍】

渗透测试标准 PETS 前期交互阶段 和客户沟通渗透测试范围。 通常是一个应用系统。(比如一个电商网站,包括网络、交换机、WAF、服务器、操作系统、数据库…) 如果太大会切分成若干小的子系统来进行渗透测试。 确定测试人数、时间等前期准备工作。 情报搜集阶段 对目标系统进行各种情报收集。(如邮箱地址、联系人、公司地址、DNS信息、服务器IP域名、公司近期动态…等被动信息收集。还有对目标扫明、主机发现、端口发现、端口服务发现等主动收集。) 威胁建模阶段 通过信息收集后,对目标拥有一个大概的轮廓认识。再通过危险建模,确定效率最高最快捷...
阅读全文
Hackingtool:一款针对渗透测试人员的多合一测试套件 神兵利器

Hackingtool:一款针对渗透测试人员的多合一测试套件

Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具: -AnonSurf匿名保护工具 -信息收集工具 -密码攻击工具 -无线攻击工具 -SQL注入工具 -网络钓鱼攻击工具 -Web攻击工具 -后渗透工具 -信息取证工具 -Payload创建工具 -路由漏洞利用工具 -WiFi干扰工具 -XSS攻击工具 ...
阅读全文
O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具 神兵利器

O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具

工具特性 1.O.G. Auto-Recon是一款功能强大的基于Nmap结果的目标枚举工具,它的目的是自动化收集最初始的信息阶段,然后尽可能多地基于Nmap扫描的数据进行目标枚举。 2.O.G. Auto-Recon是一款为CTF比赛专门设计的功能强大的目标枚举工具。 3.O.G. Auto-Recon项目中的所有工具均符合OSCP考试规则。 4.命令语法在Config中可以轻松修改,$变量名应保持不变。 5.如果检测到虚拟主机路由,O.G Auto-Recon则会将主机名自动添加到/ etc / hosts文件中,并继续枚举新发现的主机名。 ...
阅读全文
内网渗透测试:信息收集与上传下载 渗透测试

内网渗透测试:信息收集与上传下载

可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿下内网的一台主机后,面对的是一片未知的区域,所以首先要做的就是对当前所处的网络环境进行判断。包括以下几点: 对当前机器角色的判断 对当前机器所处的网络环境进行判断 对当前机器所处的网络区域进行判断 本机信息收集 查看当前用户、权限 whoami whoami /all // 查看当前域并获取域SID 当前域为god,当前域的sid为S-1-5-21-2952760202-1353902439-2381780...
阅读全文
工控渗透框架:PLC密码检测 渗透测试

工控渗透框架:PLC密码检测

前言 上一篇《信息收集篇》中我们讲了如何使用ISF框架发现工控设备,那么有些小伙伴就会问了,发现工控设备之后能做些什么呢?答案是很多,比如:查看设备有没有密码保护?有密码保护能不能破解?破解后都能做些什么等等问题。为了让大家循序渐进地学会工控相关的安全攻防,我们需要先学习一些工控的相关知识。本篇我们就来讲讲与暴力破解相关的基础知识,为后续暴力破解做好准备。 首先,为了能让工业机器相对“智能”,就需要一个可以控制这些机器的设备来控制它,而这个设备应该具备通用性和可复用性,这就是PLC类设备。一个通用的,可重复改写的逻辑控制设备。人们可以通过编写一些程序下载到PLC中,然后PLC通过读取...
阅读全文
工控渗透框架ISF介绍:信息收集篇 渗透测试

工控渗透框架ISF介绍:信息收集篇

框架介绍 声明:ISF该框架是北京安帝科技基于开源框架自研的一套工控渗透框架,仅用于工控安全教学,公司实验箱产品的安全研究,使用该框架进行非法操作产生的一切后果公司一概不负责。 框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunch攻击框架,开发一款适合工控漏洞利用的框架。由于Fuzzbunch攻击框架仅适用于Python2.6,很多核心的功能都封装成了DLL,通过函数进行调用,不便于后期的移植和使用。但是,Fuzzbunch的命令行使用的确很方便,所以就有了现如今这款适合工控漏洞利用的框架,取名isf。 环境准备 ...
阅读全文
充话费送手机背后的骗局 渗透测试

充话费送手机背后的骗局

事情起因 事情是这样子的,那天逛着街路过一家手机店,当场被店门口招揽客人的销售员拦下,硬塞了一张活动条和充电宝给我说什么充电宝免费送,但要到店里边填个卷就行了,七月的天异常的热,反正也没什么急事进去蹭蹭空调也不错,进店后里面的店员向我要了号码说是要查一下积分,通过短信查询告知我号码的积分是一千八百多,细节来了:这里他表现的很惊讶问我的积分为什么那么高,积分高的话这里好啊那里好的给我一顿吹嘘使我膨胀,后面他拿出个清单说你这积分已经可以领平板电脑了,清单上面有手充电宝、小风扇、手机、电饭锅和平板电脑等等,当然平板电脑排在最高积分那,按照常人的选择大部分...
阅读全文
记一次授权网络攻防演练全集 渗透测试

记一次授权网络攻防演练全集

完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成攻击链,拿下管理权限。 事情缘起 杜兄弟在某旅游集团公司任职 IT 技术主管,有两家驻场安全厂商为其提供安全服务,一家负责业务相关的渗透测试,一家负责网络访问、流量监测的安全管控,上周和他吃了个串串,整个饭局除了刚开始的寒喧,大部份时间就是布道,在他的管理下,生产系统做到了绝对安全。 well,你知道的,虽然我在蓝队,但一直有颗红心。自然得怼一下,“这个还是要看攻击者哟,攻防演练没丢分,说明不了啥子三”,杜兄弟不高...
阅读全文
渗透测试指南(四)有线无线网络利用 渗透测试

渗透测试指南(四)有线无线网络利用

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第六章 有线/无线网络利用     第七章 基于应用的漏洞利用     第八章 基于本地主机和物理的利用     第九章 后-利用 技术  ...
阅读全文
渗透测试指南(三)社会工程学 社会工程学

渗透测试指南(三)社会工程学

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第六章 有线/无线网络利用     第七章 基于应用的漏洞利用     第八章 基于本地主机和物理的利用     第九章 后-利用 技术  ...
阅读全文
渗透测试技术研究(二)信息收集 + 漏洞评估 渗透测试

渗透测试技术研究(二)信息收集 + 漏洞评估

系列文章内容纲要 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第六章 有线/无线网络利用 第七章 基于应用的漏洞利用 第八章 基于本地主机和物理的利用 第九章 后-利用 技术 第十章 渗透测试工具集介绍 第十一章 渗透报告 第三章 信息收集 接到渗透测试任务,首先要做的就是信息收集(Information Gathering)或者...
阅读全文
渗透测试指南(一)前期交互 渗透测试

渗透测试指南(一)前期交互

2020年初,我通过了准备已久的Pentest+认证考试。我还写了一篇 考试指南,有兴趣的读者可以点击查看。 近期我打算花一点时间把Pentest+知识体系整理成一系列文章,巩固一下我对渗透测试的理解以及加深我对渗透测试的看法。 这一系列文章的大体内容纲要如下 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第六章 有线/无线网络利用 第七章 基于应用的漏洞利用 第八章 基于本地主机和物理的利用 第九章 后-利用 技术 第十章 渗透测试工具集介绍 第十一章 渗透报告 话不多说,直接进入第一个主...
阅读全文
实战笔记—滑动验证码攻防对抗 渗透测试

实战笔记—滑动验证码攻防对抗

一、背景介绍   在业务安全领域,滑动验证码已经是国内继传统字符型验证码之后的标配。众所周知,打码平台和机器学习这两种绕过验证码的方式,已经是攻击者很主流的思路,不再阐述。本文介绍的是一个冷门的绕过思路和防御方案。这些积累,均来自于实战之中,希望有用。 二、思路介绍 知己知彼,百战不殆。     如果不清楚攻击者的手段,又如何能制定防御方案?     滑动验证码绕过思路 漏洞名字:session参数重复校验漏洞 思路介绍: 此思路来源于一次对黑产路径的溯...
阅读全文
SRC漏洞挖掘信息收集与挖掘技巧 渗透测试

SRC漏洞挖掘信息收集与挖掘技巧

分享自己常用的“信息收集”思路以及漏洞挖掘技巧。信息收集在渗透测试中的地位不言而喻,你拥有的“资产信息”决定你的漏洞产出。 子域名收集 暴力破解 本地工具,Layer的子域名挖掘机等工具。 优点:能够枚举到很多通过证书查询查不到的子域名。 缺点:速度慢,靠字典。 搜索引擎搜索 Google、百度、360、bing、搜狗等主流搜索引擎,通过搜索语法进行搜索。 优点:发现域名时往往会同时发现一些敏感的页面。 缺点:收录有限。 证书查询 常用证书查询的站点...
阅读全文
Django初次尝试编写Web漏洞扫描器挖坑记录 神兵利器

Django初次尝试编写Web漏洞扫描器挖坑记录

Django 很适合用来写安全小工具,因为很多安全工具都是 Python 编写的,所以 Django 集成的话就可以少走很多弯路,又因为 Django 的官方文档比较全,目前 Django 最新的版本都已经到 Django3 了,很适合新手上手使用。本文的项目暂时还没有开源,这个只是国光初次尝试写的第一个版本,代码很多地方都需要重构,功能上也有很多待完善,目前写这篇文章只是想理一下思路,证明自己可以写扫描器,因为之前立过写扫描器的 Flag ,国光建议大家也可以尝试用 Django 之类的 Web 框架整合自己的小工具。 相关技术 Python 3.8.0 Python ...
阅读全文
技术讨论 | 某真实渗透实践案例分析 渗透测试

技术讨论 | 某真实渗透实践案例分析

一、网络渗透测试概述 网络渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现网络脆弱环节,能直观的让网络管理员知道自己网络所面临的问题。所以渗透测试是安全评估的方法之一。 随着信息技术的发展,网络已成为一个新的战场。美国智库兰德公司称网络战为信息时代的核武器,能够在网络上引发核爆的网络战,从过去的网络威慑已经开始向实战迈进。过去美国还掖着藏着,不过近年来特朗普对敌对国家步步紧逼已经开始露出獠牙,委内瑞拉的电网瘫痪就是典型的网络战。 中国也是遭受网络攻击最多的国家之一,特别是在一些关键时期,例如每年两会期间、G20期间、以及这次新冠病毒...
阅读全文
linux后渗透之收集登录凭证 渗透测试

linux后渗透之收集登录凭证

linux后渗透之收集登录凭证 当渗透测试人员拿到shell后,如果要进一步渗透,信息收集是重中之重,内网渗透的深入程度取决于信息收集的深度,内网渗透的本质就是信息收集,而登录凭证的收集是信息收集的重点方向。关于linux系统下登录凭证收集的文章多为翻查文件。本文将研究linux系统下的通过调试程序的方法,跟踪进程数据的方式收集登录凭证。 strace是linux中的调试工具,可通过附加到进程来调试正在运行的进程,strace记录一个正在运行的程序正在执行的系统调用以及参数。我们可以通过这种方式来跟踪任何进程数据,比如sshd ssh su sudo等进程数据来获取登录凭证。 ...
阅读全文
记一次渗透棋牌APP实录 渗透测试

记一次渗透棋牌APP实录

利用模拟器安装好APP,然后进行BURP抓包分析 通过各种手工分析,找到某处SQL注入漏洞. 之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql  加快速度. 注入点类型: SA权限的注入点,原谅我菜,目前还没找到后台地址,数据库实在太特么乱了,虽然只有几个数据表,但是我不想一个一个的去翻,直接读sa密码解密失败,行吧,尝试下--os-shell 结果如上图,告诉我不支持,那我们改下类型,指定跑 stack queries&...
阅读全文
2019年最受欢迎的20款黑客工具 神兵利器

2019年最受欢迎的20款黑客工具

今天,统计了全球各大网站数据(浏览量、下载量、使用量等等),为大家总结出了2019年最受欢迎的 20 款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 取前 20 款,但下面列出排名不分先后! 001 Hijacker v1.5 适用于 Android 的多合一 WiFi 破解工具。 项目地址:github.com/chrisk44/Hij 适用于 Android 5+ 的 Aircrack,Airodump,Aireplay,MDK3 和 Reaver GU...
阅读全文