渗透测试
一、排查思路
在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。
1.1初步筛选排查资产
一般情况下,客户资产都比较多,想要对所有的资产主机进行入侵痕迹排查基本不太现实,等你全部都排查完了,攻击者该做的事早就做完了,想要的目的也早就达到了。那么针对客户资产量大的情况,我们应该怎么处理?
首先,在排查前,作为项目经理...
最新
2020年12月8日
阅读 263
阅读全文
代码审计
前言
在渗透测试时,经常会遇到公开漏洞已经修复、只有一个登录框等情况,这时候如果能拿到代码进行审计一波,往往能打开一扇新的大门。
代码审计(Code Audit) 顾名思义就是通过阅读源代码,从中找出程序源代码中存在的缺陷或安全隐患,提前发现并解决风险,这在甲方的SDL建设中是很重要的一环。而在渗透测试中,可以通过代码审计挖掘程序漏洞,快速利用漏洞进行攻击,达成目标。
审计思路
常见的审计思路有:
1、寻找敏感功能点,通读功能点代码;
优点:精准定向挖掘,利用程度高;
缺点:命名不规范的代码容易被忽略,导致失去先机;
...
2020年11月23日
阅读 322
阅读全文
提权教程
0x001 linux提权描述
大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。这些特权可用于删除文件,查看私人信息或安装不需要的程序,例如病毒。通常,当系统存在允许绕过安全性的错误或对使用方法的设计假设存在缺陷时,通常会发生这种情况。
特权提升是利用操作系统或软件应用程序中的错误,设计缺陷等等来获得对通常受到应用程序或用户保护的资源的更高访问权限的行为。结果是,具有比应用程序开发人员或系统管理员想要的特权更多的应用程序可以执行未经授权的操作。
特权升级有两种类型:...
2020年10月31日
阅读 395
阅读全文
渗透测试
前言
近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去“很过分”的近源渗透攻击手法,给防守方团队上了生动的一课。
19年的时候,笔者和朋友们就推出了漫画《黑客特战队·近源渗透》和出版书《黑客大揭秘:近源渗透测试》。作为近源渗透概念的主力“炒作者”之一,这篇文章和大家聊聊我对近源渗透的理解。
01 什么是红蓝对抗
红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗...
2020年9月23日
阅读 442
阅读全文
渗透测试
渗透测试的流程大家都耳熟能详,具体操作工具五花八门,其中的核心就是信息收集和字典,今天写信息收集和漏洞扫描的一些技巧总结,方便新手学习。
声明:渗透测试过程中很多同类工具功能都是互补的,本文中提到的工具没有褒贬之分。
子域名爆破技术
不同的工具使用的子域名爆破技术是不同的,网上会有各种各样的爆破神器让人眼花缭乱,其实根据使用工具时使用的dns服务器不同,攻击者所处的网络环境的不同,爆破结果也是差异万千的,比如你在公司网络和你在家的网络,子域名扫描的结果差异也非常巨大,不同的工具字典的差异对爆破的结果也是影响非常大的,这时候应该综合多个工具、多设置一些dns、多换几个网络环...
2020年8月31日
阅读 303
阅读全文
渗透测试
一、思路流程
1、信息收集
a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
b、网站指纹识别(包括,cms,cdn,证书等),dns记录
c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
e、子域名收集,旁站,C段等
f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
h、传输协议,通用漏洞,exp,github源码等
2、漏洞挖掘
...
2020年8月9日
阅读 1356
阅读全文
渗透测试
渗透测试标准
PETS
前期交互阶段
和客户沟通渗透测试范围。
通常是一个应用系统。(比如一个电商网站,包括网络、交换机、WAF、服务器、操作系统、数据库…)
如果太大会切分成若干小的子系统来进行渗透测试。
确定测试人数、时间等前期准备工作。
情报搜集阶段
对目标系统进行各种情报收集。(如邮箱地址、联系人、公司地址、DNS信息、服务器IP域名、公司近期动态…等被动信息收集。还有对目标扫明、主机发现、端口发现、端口服务发现等主动收集。)
威胁建模阶段
通过信息收集后,对目标拥有一个大概的轮廓认识。再通过危险建模,确定效率最高最快捷...
2020年8月7日
阅读 596
阅读全文
神兵利器
Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具:
-AnonSurf匿名保护工具
-信息收集工具
-密码攻击工具
-无线攻击工具
-SQL注入工具
-网络钓鱼攻击工具
-Web攻击工具
-后渗透工具
-信息取证工具
-Payload创建工具
-路由漏洞利用工具
-WiFi干扰工具
-XSS攻击工具
...
2020年8月6日
阅读 542
阅读全文
神兵利器
在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。
OpenVAS
Tripwire IP360
Nessus
Comodo HackerProof
Nexpose community
Vulnerability Manager Plus
Nikto
Wireshark
Aircrack-ng
Retina
1.OpenVAS
OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面...
2020年8月5日
阅读 689
阅读全文
渗透测试
可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿下内网的一台主机后,面对的是一片未知的区域,所以首先要做的就是对当前所处的网络环境进行判断。包括以下几点:
对当前机器角色的判断
对当前机器所处的网络环境进行判断
对当前机器所处的网络区域进行判断
本机信息收集
查看当前用户、权限
whoami
whoami /all // 查看当前域并获取域SID
当前域为god,当前域的sid为S-1-5-21-2952760202-1353902439-2381780...
2020年7月24日
阅读 384
阅读全文
神兵利器
所谓“左移开发安全”就是在开发流程中的所有阶段都考虑到安全性问题,研发人员承担更多的软件安全责任。很多研发会认为考虑软件的安全性会给他们徒增更多工作量,但实际上安全能力是研发工作中锦上添花的东西,比如可以帮他们节约大量修复bug的时间。
靠单个产品修复所有的应用安全漏洞几乎不可能。开发安全需要在开发各个阶段实施不同的防御措施,层层递进地去实现。
开发安全类工具一般包括:
SAST - 静态应用安全测试
DAST - 动态应用安全测试
IAST - 交互式应用安全测试
RASP - 运行时应用自我保...
2020年7月12日
阅读 317
阅读全文
渗透测试
事情起因
事情是这样子的,那天逛着街路过一家手机店,当场被店门口招揽客人的销售员拦下,硬塞了一张活动条和充电宝给我说什么充电宝免费送,但要到店里边填个卷就行了,七月的天异常的热,反正也没什么急事进去蹭蹭空调也不错,进店后里面的店员向我要了号码说是要查一下积分,通过短信查询告知我号码的积分是一千八百多,细节来了:这里他表现的很惊讶问我的积分为什么那么高,积分高的话这里好啊那里好的给我一顿吹嘘使我膨胀,后面他拿出个清单说你这积分已经可以领平板电脑了,清单上面有手充电宝、小风扇、手机、电饭锅和平板电脑等等,当然平板电脑排在最高积分那,按照常人的选择大部分...
2020年7月9日
阅读 345
阅读全文
渗透测试
0x00 什么是红队
红队,一般是指网络实战攻防演习中的攻击一方。
红队一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。
红队人员并不是一般意义上的电脑黑客。因为黑客往往以攻破系统,获取利益为目标;而红队则是以发现系统薄弱环节,提升系统安全性为目标。此外,对于一般的黑客来说,只要发现某一种攻击方法可以有效地达成目标,通常就没有必要再去尝试其他的攻击方法和途径;但红队的目标则是要尽可能地找出系统中存在的所有安全问题,因此往往会穷尽已...
2020年7月7日
阅读 4433
阅读全文
神兵利器
Impost3r是一款针对Linux平台的密码管理工具,该工具采用C语言开发,可以帮助广大研究人员在渗透测试的过程中,从目标Linux主机中获取各类密码(ssh、su、sudo)。
此工具仅限于安全研究和教学,请不要将其用于恶意目的。
功能特性
1、 自动擦除密码窃取行为痕迹;
2、 通过DNS协议传输结果;
3、 无需用户交互,用户无法察觉;
依赖组件
工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone ...
2020年7月7日
阅读 304
阅读全文
渗透测试
什么是隧道?
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
常用的隧道技术有以下三种:
网络层:IPv6 隧道、ICMP 隧道
传输层:TCP 隧道、UDP 隧道、常规端口转发
...
2020年7月3日
阅读 276
阅读全文
神兵利器
Bing-ip2hosts
Bing-ip2hosts是一款针对Bing.com站点的网络爬虫工具,该工具基于IP地址实现,能够通过目标IP地址来寻找主机名。
众所周知,Bing是微软公司旗下的旗舰搜索引擎,Bing.com此前还曾被取名为MSN搜索或Live搜索。
该搜索工具提供了搜索引擎独有的一个功能,即允许根据IP地址来进行数据搜索,而Bing-ip2hosts正是基于该功能来实现的。
该工具可以用来发现子域名以及相关域名,而且它还可以帮助研究人员识别托管在共享环境中的站点。这项技术非常适用于渗透测试和漏洞挖掘的初期阶段,也就是网络侦察阶段,以收集到更多...
2020年7月2日
阅读 290
阅读全文
渗透测试
完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成攻击链,拿下管理权限。
事情缘起
杜兄弟在某旅游集团公司任职 IT 技术主管,有两家驻场安全厂商为其提供安全服务,一家负责业务相关的渗透测试,一家负责网络访问、流量监测的安全管控,上周和他吃了个串串,整个饭局除了刚开始的寒喧,大部份时间就是布道,在他的管理下,生产系统做到了绝对安全。
well,你知道的,虽然我在蓝队,但一直有颗红心。自然得怼一下,“这个还是要看攻击者哟,攻防演练没丢分,说明不了啥子三”,杜兄弟不高...
2020年6月30日
阅读 552
阅读全文
神兵利器
Burp Suite Professional 2020是一款新推出的全新版本渗透测试工具软件,它主要是用于测试网络的安全性,操作简单,使用也很方便,帮助用户快速、有效的进行网络安全测试。在当今这个时代网络安全非常重要,当你的网络处于不安全状态时,容易中木马病毒和受到黑客攻击,这对你来说是非常不利的,不仅你的电脑系统安全性受到威胁,而且你系统内重要的东西会被盗窃,损失非常严重。面对这种情况该怎么办呢?不用担心,快来使用Burp Suite Professional 2020这款新版本网络安全测试软件吧,通过使用它内置的多种渗透测试组件来更好的完成对web应用的渗透测试和攻击,操作方式可选择自动化,也可选择手...
2020年6月30日
阅读 702
阅读全文
渗透测试
溢出漏洞说白了就是对边界没有检验,而导致原先不应该在这里的数据反而阴差阳错的出现在了这里。
我大体的对溢出漏洞分为了两种:
数据溢出和缓冲区溢出
第一种数据溢出应用场景主要是针对外挂和破解
第二种缓冲区溢出应用场景主要是针对渗透测试
下面我会分别讲解这两种溢出的详细细节,那我们测试的程序是我写的测试小程序。
数据溢出
首先我们需要在一台XP系统上运行测试程序,然后我会监听你的8888端口
首先我们用nc去连接8888端口。
连接上之后会显示banner信息,意思是你一共有15块钱,然后你要买苹果...
2020年6月30日
阅读 309
阅读全文
渗透测试
因为所在单位的公司属性,有幸作为防守方赶上了2019年的攻防演练。整个过程历时几个月时间,有思考、有规划、有实施,但是因实际情况所限,总有一些想法没有尝试,总有一些规划没有“落地”,也有一些经历过之后的恍然大悟,稍作记录以便未来实践并与即将参加2020年攻防演练的小伙伴们简要分享。
攻防演练对各家公司里安全技术人员来说,真的喜忧参半,难以言表。借用我微信好友的一句话(出处不详):“它让公司CSO有种崇祯即位的复杂感觉。前者是兴奋,受到高度重视,充满雄心抱负收拾旧山河;后者是失落,内忧外患,虽有万里长城但不知道敌人以什么方式翻墙而入,长城成了一个奢级消费品;朝堂之争如公司管理文化。山河好大总有文治...
2020年6月29日
阅读 382
阅读全文
渗透测试
PS:练习利用这些网站,就会打破kali学的好,监狱进的早的魔咒了
进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了16个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透 测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!(排名不分 先后)
1.bWAPP
免费和开源的web应用程序安全项目。它有助于安全爱好者及研究人员发现和防止web漏洞。
...
2020年6月29日
阅读 259
阅读全文
神兵利器
在Web渗透测试中有一个关键的测试项:密码爆破。
目前越来越多的网站系统在登录接口中加入各式各样的加密算法,依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够,这里给大家介绍一款支持AES/RSA/DES(即将支持)加密算法,甚至可以直接将加密算法的js运行与BurpSuite中的插件:BurpCrypto。
安装
BurpCrypto可从其官方Github页面进行下载已编译好的版本,或下载源代码本地编译,然后在BurpSuite的扩展列表中添加插件即可。
使用方法
BurpCrypto安装完成后会在BurpSuite中添加一个名为...
2020年6月28日
阅读 656
阅读全文
社会工程学
Chris Hadnagy是靠”骗人”来领薪水的;这么多年来,他练就了一套炉火纯青的骗人功夫。Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略,向客户表明犯罪分子在如何窃取信息。
Hadnagy在其新书中大致介绍了三种典型的社会工程学攻击测试,并指出了企业可以从这些结果中汲取到什么教训。
过于自信的CEO
在一个案例研究中,Hadnagy概述了自己如何受雇于一家印刷公司,担任社会工程学攻击审查员,其任务就是设法闯入该公司的服务器;这家公司有一些专利工艺和供应商名单是竞争对手挖空心思想弄到...
2020年6月28日
阅读 989
阅读全文
电子书下载
内容简介
《树莓派渗透测试实战》讲解了使用便携廉价的树莓派搭配Kali Linux进行渗透测试的方法。
《树莓派渗透测试实战》分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树莓派的各种攻击手段、渗透测试后的工作,以及与树莓派相关的其他项目。
《树莓派渗透测试实战》内容组织有序,通过步骤式讲解来凸显实用性和实操性,适合信息安全从业人员阅读。
下载地址:https://pan.baidu.com/s/1KRqQUMuGDH9sQA8...
2020年6月28日
阅读 415
阅读全文
电子书下载
内容简介
《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。
书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。
《Metasploit...
2020年6月28日
阅读 663
阅读全文