记一次糟心的内网靶场实战 渗透测试

记一次糟心的内网靶场实战

一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够清晰,后来老...
最新
阅读全文
红队测试之Linux提权小结 提权教程

红队测试之Linux提权小结

提权背景 权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。 为什么需要提权 权限的提升可以让人“知道”更多的事情,特别是攻击者,一旦提权成功后果不堪设想。攻击者在提权主要有以下几点的考虑,分别是: 读取/写入敏感文件 “隧道”权限维持 插入恶意BackDoor …. 基于...
阅读全文
msf结合漏洞审计工具进行提权 提权教程

msf结合漏洞审计工具进行提权

1、 windows 补丁审计工具使用 在终端下可以使用命令systeminfo 来查看系统的一些补丁信息   http://www.demo1.com/asp.aspx 补丁检测Windows-Exploit-Suggester https://github.com/GDSSecurity/Windows-Exploit-Suggester 下载工具 git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git 用法 ...
阅读全文
提权安全狗服务器 提权教程

提权安全狗服务器

1、简介   服务器 (vps)上安装了iis安全狗 服务器安全狗通常这种服务器都是比较难提权 不仅是漏洞补丁修复得差不多,waf 对于常规的提权方法也是拦截得较多。 aspx大马 被查杀 拦截 不能访问所以要用内部过waf的 暗月过狗刀 基本过一切waf 中国菜刀 一句话 客户端 菜刀发送的包里面包含eval特征会被waf拦截,服务端一句话一般都会拦截。除了做了一些变异。 现在的测试环境 环境是 Microsoft Windows Web Server 2008 R2 WEB环境 php asp aspx ...
阅读全文
内网渗透测试:从NTDS.dit获取域散列值 渗透测试

内网渗透测试:从NTDS.dit获取域散列值

本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。 Ntds.dit 在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找到其所需要的信息。在规模较大的网络中,要把网络中的众多对象,例如计算机、用户、用户组、打印机、共享文件等分门别类、井然有序的存放在一个大仓库中,并做好信息索引,一遍查找、管理和使用这些资源对象。拥有这个层次结构的数据库就是活动目录数据库。 Ntds.dit文件是域环境中域控上会有的一个二进制文件,是主要的活动目录数据库,其文件路径为域控的 %SystemRoot%\ntds\ntds.dit...
阅读全文
【渗透测试笔记】之【配置KALI】 渗透测试

【渗透测试笔记】之【配置KALI】

网络配置 临时IP地址 自动获取IP地址 dhclient eth0 1 手动配置IP地址 ifconfig eth0 192.168.1.11/24 1 指定默认网关 route add default gw 192.168.1.1 netstat -na  # 查看配置是否生效,Destination和Genmask都为0.0.0.0的一行是默认网关 1 2 添加静态路由 route add  -net 172.16....
阅读全文
【渗透测试笔记】之【熟悉KALI环境】 渗透测试

【渗透测试笔记】之【熟悉KALI环境】

常用BASH命令 ls、cd、pwd、cat、more、tail、cp、rm、top、ps、grep、ifconfig、netstat、awk、sort、route、mount、amesg、find、whereis、echo、vi ls # 显示当前目录下的目录及文件 ls -a # 显示包括隐藏文件 ls -lh # 显示文件目录详细信息(加上h是将文件大小换算为K或者M,否则为字节大小) cd # 进入某一个目录 cd .. # 返回上一级目录 cd ~ # 进入用户主目录 cat 1.txt # 查看文件(适...
阅读全文
2020年漏洞扫描工具Top10 神兵利器

2020年漏洞扫描工具Top10

在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。 OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulnerability Manager Plus Nikto Wireshark Aircrack-ng Retina 1.OpenVAS OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面...
阅读全文
Fastjson批量检查及一键利用工具 神兵利器

Fastjson批量检查及一键利用工具

0x01 序章 上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。 1、如何盲打fastjson 2、判断fastjson的指纹 3、各版本payload以及使用ldap模式监听。 下面我就一一解答,我只是把我在网上查到的资料消化 后分享给大家,如果有大佬觉得哪里不对,还望不吝赐教。这次还带来了一键利用及检测工具,链接在文末。 注:本文仅用于技术讨论与研究,严禁用于任何违法用途,违者后果自负 0x02 环境搭建 这个不用多说了吧,使用vulhub搭建。 启动fa...
阅读全文
任意文件移动导致的Windows提权攻击分析 提权教程

任意文件移动导致的Windows提权攻击分析

本文介绍了如何滥用Windows上特权进程执行文件操作来实现本地特权升级(用户到管理员/系统),同时介绍了利用这些类型的错误的现有技术以及漏洞利用工具。 特权文件操作错误 高权限运行的进程会和所有进程一样对操作系统中的文件进行操作。但是当一个高权限的进程在没有足够的安全措施的情况下访问用户控制的文件或目录时,就有可能成为一个安全漏洞,因为恶意程序有可能滥用该特权进程执行的操作,做一些不该做的事情。对用户控制的资源进行特权访问很多时候都可能造成安全问题,文件只是其中一个部分。 人们熟知的例子包括修改用户可写服务可执行文件和DLL种植。如果你对特权服务将执行的文件有写权限,或...
阅读全文
工控渗透框架:PLC密码检测 渗透测试

工控渗透框架:PLC密码检测

前言 上一篇《信息收集篇》中我们讲了如何使用ISF框架发现工控设备,那么有些小伙伴就会问了,发现工控设备之后能做些什么呢?答案是很多,比如:查看设备有没有密码保护?有密码保护能不能破解?破解后都能做些什么等等问题。为了让大家循序渐进地学会工控相关的安全攻防,我们需要先学习一些工控的相关知识。本篇我们就来讲讲与暴力破解相关的基础知识,为后续暴力破解做好准备。 首先,为了能让工业机器相对“智能”,就需要一个可以控制这些机器的设备来控制它,而这个设备应该具备通用性和可复用性,这就是PLC类设备。一个通用的,可重复改写的逻辑控制设备。人们可以通过编写一些程序下载到PLC中,然后PLC通过读取...
阅读全文
工控渗透框架ISF介绍:信息收集篇 渗透测试

工控渗透框架ISF介绍:信息收集篇

框架介绍 声明:ISF该框架是北京安帝科技基于开源框架自研的一套工控渗透框架,仅用于工控安全教学,公司实验箱产品的安全研究,使用该框架进行非法操作产生的一切后果公司一概不负责。 框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunch攻击框架,开发一款适合工控漏洞利用的框架。由于Fuzzbunch攻击框架仅适用于Python2.6,很多核心的功能都封装成了DLL,通过函数进行调用,不便于后期的移植和使用。但是,Fuzzbunch的命令行使用的确很方便,所以就有了现如今这款适合工控漏洞利用的框架,取名isf。 环境准备 ...
阅读全文
Fastjson漏洞复现 渗透测试

Fastjson漏洞复现

前言     前不久传的沸沸扬扬的FastJson反序列化漏洞,相信有不少企业都中招了,当然我司也未能幸免,基于次漏洞更具官方给的补漏措施,已完全可以避免在这不再阐述。本文就拿它从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门者的角度看懂并复现漏洞触发,拥有属于自己的一套漏洞调试环境。 以下便是部分官方公告: 0x01 Fastjson简介     “Fastjson” 是Alibaba的开源JSON解析库,它可以解析 JSON...
阅读全文
【黑客技术】WebShell隐藏过人技巧 渗透测试

【黑客技术】WebShell隐藏过人技巧

一个经典的过人WebShell 大概是在去年,闲着无聊的时候翻阅知乎,看到了这么一个回答:https://www.zhihu.com/question/68591788/answer/269545371 其中最后那个过人的 webshell 引起了我的注意: dataProcessor($f[$i]); } else { $c .= $this->dataProcessor($f[$i]); } } $t = $r('',"$c");...
阅读全文
SeaCMS v10.1代码审计实战 代码审计

SeaCMS v10.1代码审计实战

前言 seacms是一个代码审计入门级的cms,比较适合我这种小白玩家来学习,如果有什么错误欢迎指出。 环境 phpstudy pro php5.4.45nts seay代码审计工具 phpstrom sqlmap seacms v10.1 因为这个cms的官网已经打不开了,所以发一下自己保存的代码 链接https://pan.baidu.com/s/1f9mXyOX6sgsersyNz-kDQg提取码j3k0 安装c...
阅读全文
基于ThinkPHP的CMS审计思路 代码审计

基于ThinkPHP的CMS审计思路

前言 yxtcmf6.1是一个基于thinkphp3.2.3的cms,19年3月份发布,用来练习代码审计是个不错的选择。 审计思路 由于这个cms采用MVC架构并且是基于thinkphp3.2.3的,所以先了解文件结构,知道不同的页面对应的文件位置在哪。然后搭建一个tp3.2.3了解一下这个框架,百度找找这个框架的漏洞,再通过Seay全局搜索可能因为这个框架存在漏洞的关键词。接下来上自动审计(自动审计的规则并不是很完全,所以可以通过自己审计的经验添加规则或者上百度找一些规则),对自动审计的结果进行验证,结果可能会有几百上千条,虽然不用每一条都去看,但是也是比较需要耐心的。...
阅读全文
java代码审计 代码审计

java代码审计

java编译篇 java编译过程: Java源代码 ——(编译)——> Java字节码 ——(解释器)——> 机器码 Java源代码 ——(编译器 )——> jvm可执行的Java字节码 ——(jvm解释器) ——> 机器可执行的二进制机器码 ——>程序运行 采用字节码的好处:高效、可移植性高 以下示例为.java文件: 以下是.class文件: 反编译工具篇 ...
阅读全文
MemoryMapper:一款轻量级代码映射和进程注入工具 神兵利器

MemoryMapper:一款轻量级代码映射和进程注入工具

MemoryMapper是一个轻量级代码库,在它的帮助下,广大研究人员可以直接使用进程注入和自注入的方式将本地程序集或托管程序集映射到内存之中。值得一提的是,该工具所提供的注入技术支持向正在运行中的进程注入程序集代码。除此之外,MemoryMapper不仅支持向内存中注入程序集代码,而且还提供了加密、解密和生成各种强加密性数据的功能。 工具依赖 1、 Windows 7 SP1或更高版本; 2、 .NET Framework 4.6.1; 功能介绍 -支持查看PE文件结构; -从托管...
阅读全文
验证码识别新革命:源码+通用识别模型 编程相关

验证码识别新革命:源码+通用识别模型

一、前言 网上关于验证码识别的开源项目众多,但大多是学术型文章或者仅仅是一个测试demo,那么企业级的验证码识别究竟是怎样的呢?前方高能预警,这是一个生产水准的验证码识别项目,笔者可以向你们保证,它一定会是各位所见过的文章中最实用的,你甚至可以不需要懂代码写代码就能轻松使用它训练一个99识别率的模型。这才是企业级应该有的样子:算法开发负责框架,训练只需要一个实习生。不仅操作上简单,在可用性和稳定性上也是经得起考研。性能上,笔者使用腾讯云1核1G的机器测试:单次识别平均在12ms左右,再也不需要GPU部署了,CPU一样可以日调百万。 不少初学者和笔者反应,安装环境太难了,没关系,都给你...
阅读全文
从CVE-2020-0796到Meterpreter后渗透攻击 渗透测试

从CVE-2020-0796到Meterpreter后渗透攻击

一、CVE-2020-0796简介 0x01 漏洞简介 CVE-2020-0796是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的;在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。它可让远程且未经身份验证的攻击者在目标系统上执行任意代码,该漏洞类似于永恒之蓝。 0x02 影响版本 Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Ver...
阅读全文
干货分享丨Python从入门到编写POC之常用的标准库 Python

干货分享丨Python从入门到编写POC之常用的标准库

Python从入门到编写POC系列文章是i春秋论坛作家「Exp1ore」表哥原创的一套完整教程,想系统学习Python技能的小伙伴,不要错过哦! 常用的标准库 安装完Python之后,我们也同时获得了强大的Python标准库,通过使用这些标准库可以为我们节省大量的时间,这里是一些常用标准库的简单说明。 Python的标准库包括了很多模块,从Python语言自身特定的类型和声明,到一些只用于少数程序的不著名模块,任何大型Python程序都有可能直接或间接地使用到这类模块的大部分内容。 sys模块 咱们之前已经接触过了sys...
阅读全文
一文带你了解溢出漏洞 渗透测试

一文带你了解溢出漏洞

溢出漏洞说白了就是对边界没有检验,而导致原先不应该在这里的数据反而阴差阳错的出现在了这里。 我大体的对溢出漏洞分为了两种:  数据溢出和缓冲区溢出 第一种数据溢出应用场景主要是针对外挂和破解 第二种缓冲区溢出应用场景主要是针对渗透测试 下面我会分别讲解这两种溢出的详细细节,那我们测试的程序是我写的测试小程序。 数据溢出 首先我们需要在一台XP系统上运行测试程序,然后我会监听你的8888端口 首先我们用nc去连接8888端口。 连接上之后会显示banner信息,意思是你一共有15块钱,然后你要买苹果...
阅读全文
攻防演练实战中的若干Tips 渗透测试

攻防演练实战中的若干Tips

因为所在单位的公司属性,有幸作为防守方赶上了2019年的攻防演练。整个过程历时几个月时间,有思考、有规划、有实施,但是因实际情况所限,总有一些想法没有尝试,总有一些规划没有“落地”,也有一些经历过之后的恍然大悟,稍作记录以便未来实践并与即将参加2020年攻防演练的小伙伴们简要分享。 攻防演练对各家公司里安全技术人员来说,真的喜忧参半,难以言表。借用我微信好友的一句话(出处不详):“它让公司CSO有种崇祯即位的复杂感觉。前者是兴奋,受到高度重视,充满雄心抱负收拾旧山河;后者是失落,内忧外患,虽有万里长城但不知道敌人以什么方式翻墙而入,长城成了一个奢级消费品;朝堂之争如公司管理文化。山河好大总有文治...
阅读全文
PHP开发安全问题总结 PHP

PHP开发安全问题总结

php给了开发者极大的灵活性,但是这也为安全问题带来了潜在的隐患,近期需要总结一下以往的问题,在这里借翻译一篇文章同时加上自己开发的一些感触总结一下。 简介 当开发一个互联网服务的时候,必须时刻牢记安全观念,并在开发的代码中体现。PHP脚本语言对安全问题并不关心,特别是对大多数没有经验的开发者来说。每当你讲任何涉及到钱财事务等交易问题时,需要特别注意安全问题的考虑,例如开发一个论坛或者是一个购物车等。 安全保护一般性要点 不相信表单 对于一般的Javascript前台验证,由于无法得知用户的行为,例如关闭了浏览器的javascript引擎,这样通过...
阅读全文
Windows 权限提升 提权教程

Windows 权限提升

Windows 内核漏洞提权 参考: windows-kernel-exploits 微软安全公告 渗透测试小技巧一:寻找EXP Windows 内核漏洞的关键是目标系统没有安装补丁,如何查询目标系统是否安装补丁? 1 2 3 4 5 #查看本地系统补丁 systeminfo |findstr "KB" wmic qfe get Caption,Description,HotFixID,InstalledOn #另外两种远程查询的方式需要结合其他远程执行方式,例如 wmi...
阅读全文