渗透测试
获取入口,拿 Shell。
目录结构
获取入口
邮件钓鱼
Word/Excel 宏文件
制作钓鱼站点
SPF 邮件伪造
DMARC
DKIM
学习资料
Wi-Fi
...
最新
2022年10月24日
阅读 1391
阅读全文
渗透测试
1.apache
apache文件多后缀名解析漏洞
与其说这是一个漏洞,不如说这是一个特性,很多程序员不知道这种特性,所以会写出有问题的代码。
特性:多后缀名(全版本都有这个特性)
apache在解析一个文件的后缀名时,是从右往左解析后缀名的,如果右边的后缀名不认识,就会继续向左识别,直到识别到一个认识的后缀名,但是万一都不认识呢?都不认识的话默认情况下是plain/text处理。那么apache是怎么知道哪个后缀名它是认识的呢?答案是认识的后缀名们都被记录到一个叫mime.types的文件中了。这个文件呢,Windows放在conf文件夹里,linux放在/etc/mime.t...
2022年2月27日
阅读 2677
阅读全文
渗透测试
无agent文件的条件下使用Java Instrumentation API
序:Java Instrumentation API
从Java SE 5开始,可以使用Java的Instrumentation接口来编写Agent。如果需要在目标JVM启动的同时加载Agent,可以选择实现下面的方法:
public static void premain(String agentArgs, Instrumentation inst); public...
2021年9月9日
阅读 5543
阅读全文
代码审计
前言
对于调试 php 项目可以说是很熟悉了,网络上的文章也有很多。前段时间朋友询问我,是否清楚 php 远程调试。远程调试只在 java 项目上操作过,也是按照网上的文章照猫画虎,对于 php 的远程调试自然不是很清楚。前段时间又很忙,没有时间去操作,后来朋友跟我说他弄好了。我想,在学习方面,我岂能落于人后。对于 linux 的相关操作也不是很熟悉,所以我决定在 ubuntu 虚拟机上安装一个 DVWA 的 php 项目环境,同时在本地...
2021年3月23日
阅读 5011
阅读全文
渗透测试
0x01 序言
新一度的HVV开始了,总要碰见很多需要应急处置的终端需要查看,这里总结一下简单Linux入侵排查思路
0x02 常规命令
1.查看用户密码文件
>cat /etc/pwd
对应的含义为
account:password:UID:GID:GECOS:directory:shell
用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell
一般情况下新创建的用户都在后面几行
2.查看影子文件
>cat /etc/shadow
...
2021年3月22日
阅读 5018
阅读全文
提权教程
提权基础
权限划分
Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。
Power Users:高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。
Users:普通用户组,这个组的用户无法进行有意或无意的改动。
Guests:来宾组,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多
Everyone:所有的用户,这个计算机上的所有用户都属于这个组。
...
2021年3月21日
阅读 1698
阅读全文
提权教程
0x03:Linux下的权限划分
在Linux系统中,用户是分角色的,角色不同,对应权限不同。用户角色通过UID和GID识别。特别是UID,一个UID是唯一标识一个系统用户的账号。
超级用户(0):默认是root用户,其UID和GID都是0。root用户在每台Unix和Linux系统中都是唯一且真是存在的,通过它可以登陆系统,操作系统中任何文件执行系统中任何命令,拥有最高管理权限。
普通用户(1~499):系统中大多数用户都是普通用户,实际中也一般使用普通用户操作,需要权限是用sudo命令提升权限。
虚拟用户(500~65535):与真实的...
2021年3月21日
阅读 1314
阅读全文
提权教程
近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权、进程提权、ssh免密登录、Linux ACL访问控制权限等方面的知识,属于不可多得的精品之作,下面就开始这次靶场实战之旅。
一、主机端口探测
利用命令arp-scan -l来发现靶机,然后看看靶机开放了哪些端口;
在利用nmap的脚本探测下端口可能存在的漏洞;
...
2021年3月18日
阅读 992
阅读全文
渗透测试
一、环境准备
用网线连接交换机
配置Winodwss攻击机IP为172.16.6.203
攻击机Kali IP为172.16.6.202
主机IP为172.16.6.201
网关为172.16.6.1
子网掩码255.255.255.0
目标IP 172.16.6.10
二、渗透具体流程
总览拓扑图
一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够清晰,后来老...
2020年12月4日
阅读 1190
阅读全文
提权教程
提权背景
权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。
为什么需要提权
权限的提升可以让人“知道”更多的事情,特别是攻击者,一旦提权成功后果不堪设想。攻击者在提权主要有以下几点的考虑,分别是:
读取/写入敏感文件
“隧道”权限维持
插入恶意BackDoor
….
基于...
2020年12月3日
阅读 1189
阅读全文
提权教程
0x001 linux提权描述
大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。这些特权可用于删除文件,查看私人信息或安装不需要的程序,例如病毒。通常,当系统存在允许绕过安全性的错误或对使用方法的设计假设存在缺陷时,通常会发生这种情况。
特权提升是利用操作系统或软件应用程序中的错误,设计缺陷等等来获得对通常受到应用程序或用户保护的资源的更高访问权限的行为。结果是,具有比应用程序开发人员或系统管理员想要的特权更多的应用程序可以执行未经授权的操作。
特权升级有两种类型:...
2020年10月31日
阅读 1090
阅读全文
提权教程
前言
上篇介绍了如何在有源码的情况下,通过 argv[] 及 prctl 对进程名及参数进行修改,整篇围绕/proc/pid/目录和 ps、top 命令进行分析,做到了初步隐藏,即修改了 /proc/pid/stat 、/proc/pid/status 、/proc/pid/cmdline 这些文件的信息,使得 ps、top 命令显示了虚假的进程信息;但是还存在一些**缺点**:
1.ps、top 命令还是显示了真实的 pid
2./proc/pid 目录依然存在,/proc/pid/exe 及/proc/pid/cwd 文件依然暴露了可执行文件的...
2020年10月19日
阅读 1255
阅读全文
代码审计
一、组件介绍
1.1 基本信息
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。
ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP 5.0以上版本,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展。
1.2 版本介绍
ThinkPHP发展至今,核心版本主要有以下几个系列,ThinkPHP 2系列、Thin...
2020年10月1日
阅读 2298
阅读全文
渗透测试
前言
近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去“很过分”的近源渗透攻击手法,给防守方团队上了生动的一课。
19年的时候,笔者和朋友们就推出了漫画《黑客特战队·近源渗透》和出版书《黑客大揭秘:近源渗透测试》。作为近源渗透概念的主力“炒作者”之一,这篇文章和大家聊聊我对近源渗透的理解。
01 什么是红蓝对抗
红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗...
2020年9月23日
阅读 1110
阅读全文
渗透测试
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:
随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷静安全研究者,我对此当然是一笑置之,但是这个漏洞的原因我还是颇感兴趣的,所以本文我们就来考证一下整件事情的缘由。
我们的问题究竟是什么?
首先,我先给出一个结论:这件事情绝对不是简简单单地有一个pma目录忘记删除了,或者宝塔面板疏忽大意进行了错误地配置,更不是像某些人阴谋论中说到的官方刻意...
2020年9月5日
阅读 1457
阅读全文
渗透测试
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:
随便点开其中一个,赫然就是一个大大的phpmyadmin后台管理页面,无需任何认证与登录。当然,随后各种神图神事也都刷爆了社交网络,作为一个冷静安全研究者,我对此当然是一笑置之,但是这个漏洞的原因我还是颇感兴趣的,所以本文我们就来考证一下整件事情的缘由。
我们的问题究竟是什么?
首先,我先给出一个结论:这件事情绝对不是简简单单地有一个pma目录忘记删除了,或者宝塔面板疏忽大意进行了错误地配置,更不是像某些人阴谋论中说到的官方刻意...
2020年9月5日
阅读 1061
阅读全文
渗透测试
宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞
漏洞未phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。
漏洞URL:http://ip:888/pma 即可直接登录(但要求必须安装了phpmyadmin)
2020年8月23日
阅读 1521
阅读全文
渗透测试
一、思路流程
1、信息收集
a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
b、网站指纹识别(包括,cms,cdn,证书等),dns记录
c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
e、子域名收集,旁站,C段等
f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
h、传输协议,通用漏洞,exp,github源码等
2、漏洞挖掘
...
2020年8月9日
阅读 2191
阅读全文
渗透测试
渗透测试标准
PETS
前期交互阶段
和客户沟通渗透测试范围。
通常是一个应用系统。(比如一个电商网站,包括网络、交换机、WAF、服务器、操作系统、数据库…)
如果太大会切分成若干小的子系统来进行渗透测试。
确定测试人数、时间等前期准备工作。
情报搜集阶段
对目标系统进行各种情报收集。(如邮箱地址、联系人、公司地址、DNS信息、服务器IP域名、公司近期动态…等被动信息收集。还有对目标扫明、主机发现、端口发现、端口服务发现等主动收集。)
威胁建模阶段
通过信息收集后,对目标拥有一个大概的轮廓认识。再通过危险建模,确定效率最高最快捷...
2020年8月7日
阅读 1458
阅读全文
神兵利器
Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具:
-AnonSurf匿名保护工具
-信息收集工具
-密码攻击工具
-无线攻击工具
-SQL注入工具
-网络钓鱼攻击工具
-Web攻击工具
-后渗透工具
-信息取证工具
-Payload创建工具
-路由漏洞利用工具
-WiFi干扰工具
-XSS攻击工具
...
2020年8月6日
阅读 1960
阅读全文
神兵利器
在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。
OpenVAS
Tripwire IP360
Nessus
Comodo HackerProof
Nexpose community
Vulnerability Manager Plus
Nikto
Wireshark
Aircrack-ng
Retina
1.OpenVAS
OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面...
2020年8月5日
阅读 2728
阅读全文
界内新闻
一、背景
腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。
永恒之蓝下载器木马在不断演进更新过程中,曾将EXE攻击方式逐步切换到利用Powershell脚本实现无文件攻击。在其功能越来越庞大之后,该黑产团伙再次将永恒之蓝漏洞攻击利用、mssql爆破攻击的代码重新添加到EXE木马中,并对Powershell中相关代码进行屏蔽。&nbs...
2020年7月15日
阅读 1426
阅读全文
渗透测试
一个经典的过人WebShell
大概是在去年,闲着无聊的时候翻阅知乎,看到了这么一个回答:https://www.zhihu.com/question/68591788/answer/269545371
其中最后那个过人的 webshell 引起了我的注意:
dataProcessor($f[$i]);
} else {
$c .= $this->dataProcessor($f[$i]);
}
}
$t = $r('',"$c");...
2020年7月13日
阅读 1495
阅读全文
渗透测试
什么是隧道?
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket...
2020年7月9日
阅读 1208
阅读全文
渗透测试
事情起因
事情是这样子的,那天逛着街路过一家手机店,当场被店门口招揽客人的销售员拦下,硬塞了一张活动条和充电宝给我说什么充电宝免费送,但要到店里边填个卷就行了,七月的天异常的热,反正也没什么急事进去蹭蹭空调也不错,进店后里面的店员向我要了号码说是要查一下积分,通过短信查询告知我号码的积分是一千八百多,细节来了:这里他表现的很惊讶问我的积分为什么那么高,积分高的话这里好啊那里好的给我一顿吹嘘使我膨胀,后面他拿出个清单说你这积分已经可以领平板电脑了,清单上面有手充电宝、小风扇、手机、电饭锅和平板电脑等等,当然平板电脑排在最高积分那,按照常人的选择大部分...
2020年7月9日
阅读 1077
阅读全文