记一次糟心的内网靶场实战 渗透测试

记一次糟心的内网靶场实战

一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够清晰,后来老...
最新
阅读全文
Linux提权一文通 提权教程

Linux提权一文通

0x001 linux提权描述 大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。这些特权可用于删除文件,查看私人信息或安装不需要的程序,例如病毒。通常,当系统存在允许绕过安全性的错误或对使用方法的设计假设存在缺陷时,通常会发生这种情况。 特权提升是利用操作系统或软件应用程序中的错误,设计缺陷等等来获得对通常受到应用程序或用户保护的资源的更高访问权限的行为。结果是,具有比应用程序开发人员或系统管理员想要的特权更多的应用程序可以执行未经授权的操作。 特权升级有两种类型:...
阅读全文
红蓝对抗中的近源渗透 渗透测试

红蓝对抗中的近源渗透

前言 近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去“很过分”的近源渗透攻击手法,给防守方团队上了生动的一课。 19年的时候,笔者和朋友们就推出了漫画《黑客特战队·近源渗透》和出版书《黑客大揭秘:近源渗透测试》。作为近源渗透概念的主力“炒作者”之一,这篇文章和大家聊聊我对近源渗透的理解。 01 什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗...
阅读全文
Redis系列漏洞总结 渗透测试

Redis系列漏洞总结

前言 Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。 Redis简介 redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string、list、set、zset和hash。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新的数据写入磁盘或...
阅读全文
Bing-ip2hosts:一款针对Bing.com的基于IP地址的网络爬虫工具 神兵利器

Bing-ip2hosts:一款针对Bing.com的基于IP地址的网络爬虫工具

Bing-ip2hosts Bing-ip2hosts是一款针对Bing.com站点的网络爬虫工具,该工具基于IP地址实现,能够通过目标IP地址来寻找主机名。 众所周知,Bing是微软公司旗下的旗舰搜索引擎,Bing.com此前还曾被取名为MSN搜索或Live搜索。 该搜索工具提供了搜索引擎独有的一个功能,即允许根据IP地址来进行数据搜索,而Bing-ip2hosts正是基于该功能来实现的。 该工具可以用来发现子域名以及相关域名,而且它还可以帮助研究人员识别托管在共享环境中的站点。这项技术非常适用于渗透测试和漏洞挖掘的初期阶段,也就是网络侦察阶段,以收集到更多...
阅读全文
Spray:一款功能强大的活动目录凭证密码喷射工具 神兵利器

Spray:一款功能强大的活动目录凭证密码喷射工具

Spray是一款能够从活动目录凭证中提取密码的强大工具,该工具目前由Jacob Wilkin(Greenwolf)负责开发和维护。工具依赖 目前,Spray工具所有的依赖组建都已经默认在Kali Linux系统中预安装好了,如果你想要在macOS或其他系统上使用Spray的话,可以使用apt-get或brew来安装curl和rpcclient(smb): rpcclient curl 工具下载 广大研究人员可以使用下列命令将项目源码克隆至本地: git clone https://github.co...
阅读全文
树莓派渗透测试实战.pdf 带书签版 电子书下载

树莓派渗透测试实战.pdf 带书签版

内容简介 《树莓派渗透测试实战》讲解了使用便携廉价的树莓派搭配Kali Linux进行渗透测试的方法。 《树莓派渗透测试实战》分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树莓派的各种攻击手段、渗透测试后的工作,以及与树莓派相关的其他项目。 《树莓派渗透测试实战》内容组织有序,通过步骤式讲解来凸显实用性和实操性,适合信息安全从业人员阅读。 下载地址:https://pan.baidu.com/s/1KRqQUMuGDH9sQA8...
阅读全文
Metaspolit下配合Ngrok同时实现内网反弹+转发 渗透测试

Metaspolit下配合Ngrok同时实现内网反弹+转发

相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Ngrok。但是我既想通过Ngrok在metaspolit下反弹shell,同时又想把对方的3389端口转发到本地,在meterperter下鱼和熊掌我都要! Kali地址:192.168.61.130(攻击机地址) 靶机win2008: 192.168.61.134(模拟外网私人地址) 中间跳板ngrok :vipgz4.idcfen...
阅读全文
SSH暴力破解姿势总结 渗透测试

SSH暴力破解姿势总结

SSH简介      Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。任何网络服务都可以通过SSH实现安全传输,SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。SSH使用频率最高的场合是类Unix系统,但是Windows操作系统也能有限度地使用SSH。Windows 10 1809版本已提供OpenSSH工具。 SSH暴力破解     &nbs...
阅读全文
渗透测试工具实战技巧合集 渗透测试

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt# 端口发现,发...
阅读全文
一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览 神兵利器

一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览

11月26日,Kali Linux官网宣布了2019年第四个也是最后一个版本——Kali Linux 2019.4。相比之前有较大的变动,引起了很多安全爱好者的关注,例如全新的桌面环境Xfce、Kali Undercover模式(能够伪装成win10)、NetHunter Kex 。 启动、登陆界面 Kali Linux 2019.4发行版更新说明 一个新的默认桌面环境,Xfce 新的GTK3主题(用于Gnome和Xfce) 引入Kali Undercover模式 Kali文档有了一个新家,现在支...
阅读全文
WordPress插件中的XSS漏洞的复现分析与利用 渗透测试

WordPress插件中的XSS漏洞的复现分析与利用

前言 WordPress起初是一款个人博客系统,后来逐步地演化成为一款内容管理系统软件。它使用PHP语言和MySQL数据库开发而成,用户可以在支持相应版本的PHP 和 MySQL数据库的服务器上方便快捷地搭建自己的博客或者网站。WordPress中的photo-gallery插件可以让用户在短短几分钟内构建十分漂亮精美的照片库。在photo-gallery<=1.5.34的版本中存在存储型XSS漏洞,一旦被黑客利用,将会产生非常严重的后果,本文我们详细讨论该漏洞。 实验环境 1.渗透主机:kali-linux-2018.3-vm-i386 ...
阅读全文
web.config文件上传技术研究 渗透测试

web.config文件上传技术研究

介绍 这是我上传web.config系列文章中的第二篇,我在2014年完成了第一篇该系列的相关文章,在那篇文章中我描述了一种运行ASP的经典代码方法,即通过上传web.config文件来执行存储型XSS攻击。 在这篇文章中,我们专注于运行web.config文件本身,我在上一篇文章中介绍过如何在IIS上的应用程序中上传web.config技术。而本文中我的主要是使用web.config文件在服务器上执行代码或命令,并使用了技巧来利用存储型XSS。 此处描述的技术分为两大类,其具体取决于是否可以在应用程序根目录或子文件夹、虚拟目录中上载web.config文件。 如果不熟悉...
阅读全文
关于CMSMS中SQL注入漏洞的复现与分析与利用 代码审计

关于CMSMS中SQL注入漏洞的复现与分析与利用

前言 CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。 实验环境 1.渗透主机:Kali-Linux-2019.2-vm-i386 2.目标主机:CN_Windows7_x86_s...
阅读全文
关于Metasploit5中的后渗透模块的编写与测试 渗透测试

关于Metasploit5中的后渗透模块的编写与测试

前言 后渗透模块,顾名思义是在成功渗透目标主机之后进行操作的模块,这类模块可以达到某种或某些特定的目的。在Metasploit中,模块是后缀名为.rb的文件,它是利用Ruby编写的程序。本文详细描述了如何利用Ruby编写隐藏和禁止访问特定驱动器的后渗透模块、如何在Metasploit中加载该后渗透模块以及如何在meterpreter中利用该后渗透模块的过程。 实验环境 1.渗透主机:Kali-Linux-2019.1-vm-amd64 2.目标主机:Windows Server 2008 R2 3.软件版本:Metasploit v5.0.2 编写后渗透模块 ...
阅读全文
基于Python的BS远控Ares实战 神兵利器

基于Python的BS远控Ares实战

本文我们将学习如何使用Ares这个工具。Ares是一个基于Python的B/S远控工具,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。它运行在受感染的主机上,并确保CNC通信的顺利。该项目主要归功于Kevin Locati,你可以在GitHub上找到它。 对于本文中的演示,我将使用以下系统环境: 攻击者:Kali Linux 目标:Windows 10 安装 首先,我们需要在攻击者机器上安装该工具。我们直接从GitHub克隆它。完成后,我们通过cd命令遍历新创建的名为Ares的目录,如下所示。 git clone //gi...
阅读全文
针对Memcached缓存服务器的渗透测试方法介绍 渗透测试

针对Memcached缓存服务器的渗透测试方法介绍

在之前的文章中,我向大家介绍了如何在Ubuntu 18.04上配置Memcached Server,来构建我们自己的渗透测试实验环境。而本文我们将学习多种利用Memcached Server的方法。 实验环境 目标:在Ubuntu 18.04上运行的Memcached Server 攻击者:Kali Linux 话不多说,那我们开始吧! 手动从 Memcached Server 转储数据 我们先来启动Kali Linux机器,并执行个简单的nmap扫描,以检查目标计算机是否存在正在运行的Memcached Server。 nmap...
阅读全文
渗透测试中信息收集的那些事 渗透测试

渗透测试中信息收集的那些事

信息收集概念、作用和分类 在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。在此,为了使今后的渗透测试工作更加流程化、规范化,提高工作效率为前提,我总结了常见的信息收集经验和技巧,希望对大家有一定帮助。 信息收集概念 信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。 信息收集作用 1.了解组织安全架构 2.缩小攻击范围 3.描绘网络拓扑 4.建立脆弱点数据库 信息收集分类 ...
阅读全文
Metasploit之文件解析远程代码执行(NAT穿透+IIS发布) 渗透测试

Metasploit之文件解析远程代码执行(NAT穿透+IIS发布)

一、简介 官方简介:WMP(Windows Media Player )在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可以利用此漏洞通过诱使用户访问恶意网页控制用户系统。 自己理解:MS12_044_midi漏洞就是构造一个URL木马连接,然后把该链接发出去,当别人的电脑上的browser 有此漏洞,且打开了URL木马,那么该URL木马就会自动建立一个反向连接到攻击者,然后,build sessions 实现攻击!此漏洞利用的是IE浏览器漏洞触发。 二、环境搭建 Kali + IIS+NAT穿透+Windows XP SP2 三、渗透测...
阅读全文
奇淫技巧之Metasploit远程代码执行“冲击波” 渗透测试

奇淫技巧之Metasploit远程代码执行“冲击波”

最近在整理各种漏洞的利用技巧,我在Freebuf上每天都能获取很多干货,为了回馈freebuf和各位小伙伴,希望我的文章能帮到大家,希望大家能将这种分享精神发扬光大! 本文仅用于安全教育和技术研究学习,切勿违法使用。 一、经典漏洞复现(MS08-067) 非常感谢John Lambert在几年前发表的MS08-067漏洞事件回忆录,它帮我们认识到,即使身处今天这样复杂的攻击威胁下,MS08-067漏洞事件仍然具有参考和借鉴意义。 Conficker蠕虫利用了MS08-067漏洞,加入了NetBIOS感染方式,对当时全球大量组织机构造成了破坏性影响,成为了所...
阅读全文
Web中间件常见漏洞总结 渗透测试

Web中间件常见漏洞总结

一、 常见web中间件及其漏洞概述 (一) IIS 1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞 (二) Apache 1、解析漏洞 2、目录遍历 (三) Nginx 1、文件解析 2、目录遍历 3、CRLF注入 4、目录穿越 (四)Tomcat 1、远程代码执行 2、war后门文件部署 (五)jBoss 1、反序列化漏洞 2、war后门文件部署 (六...
阅读全文
技术分享 | 多种测试HTTP身份验证的方法 渗透测试

技术分享 | 多种测试HTTP身份验证的方法

在这篇文章中,我们会告诉大家如何保护Apache Web服务器免受未经身份验证的用户非法访问,以及如何隐藏关键核心信息不被非法用户查看到。当然了,我们还会介绍如何利用这些安全缺陷来渗透目标服务器,相信这也是大家非常感兴趣的东西。 HTTP基础认证(BA) 在HTTP事务处理环境中,基础访问身份认证是HTTP用户代理在请求提供用户名和密码时需要使用到的一种安全方法。 实际上,HTTP基础认证(BA)是实现对Web资源访问控制的一种最简单的技术,因为它不需要设计cookie、会话识别符或登录页面,HTTP基础认证是需要使用到HTTP头中的标准字段,而且还不需要进...
阅读全文
Kali Linux字典生成工具Cewl使用全指南 神兵利器

Kali Linux字典生成工具Cewl使用全指南

Hello,大家好!在这篇文章中,我们将教大家如何使用KaliLinux的字典生成工具-Cewl。这是一份工具使用全指南,希望能给大家带来帮助! Cewl介绍 Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。 工具源地址:【传送门】 在终端输入“cewl -h”之后,工具会输出所有可接受的选项参数,以及对应的选项描述: SYN...
阅读全文
作为黑客的你应该拥有的10个小工具 神兵利器

作为黑客的你应该拥有的10个小工具

本文我将为大家列举10个作为黑客的你最值得拥有的小工具。这些工具非常适合作为你无聊时的调剂品,或是作为生日圣诞礼物送给你的白帽朋友。当然,文中提及的某些项目可能并不适合所有的渗透测试人员。譬如无线爱好者可能会对下面的天线感兴趣,因为它能够通过无线方式捕获到击键,类似于WPA2握手包的抓取。而对四轴飞行器(Quadrotor)感兴趣的人可能会更关注无人机,因为它们能够在不丢失信号的情况下飞行1-2英里,并可携带Wi-Fi Pineapple和Raspberry Pi等附加硬件。 一、Mousejack Hacking 2016年,安全公司Bastille Networks(巴士底狱)安...
阅读全文
在设备上生成反向Shell的多种方法 渗透测试

在设备上生成反向Shell的多种方法

前言 在去年底的时候,我曾写过一篇关于直接在内存中执行PowerShell脚本获取反向shell的文章。当时,这些脚本几乎躲过了所有主流AV的检测。直到我向他们报告后,他们才开始发现此类攻击行为。当然,如今大多数的AV都已能够检测到它们。 但这让我又萌生了另外一个新的想法,就是如果将PowerShell换成C++/C#程序或是其它的,又会发生什么呢?带着这个疑问,让我们来动手试试看。 使用C#编写简单的反向shell 在github上,我看到了许多可以通过cmd.exe打开反向shell的简单C#代码。为了节约时间,我直接复制了其中一个的部分代码。这是一段非常...
阅读全文