踩坑版渗透:记某次授权测试 渗透测试

踩坑版渗透:记某次授权测试

信息收集 朋友闲聊中,提起想让我帮忙测试下网站的安全性,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。 PS:本文仅用于学习交流,严禁用于任何非法用途,违者后果自负,与本站及作者无关。 解析出来发现*.*.19*.102, 扫一波端口发现, 21/tcp  open 80/tcp  open  http          Microsoft IIS...
最新
阅读全文
红队测试之Linux提权小结 提权教程

红队测试之Linux提权小结

提权背景 权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。 为什么需要提权 权限的提升可以让人“知道”更多的事情,特别是攻击者,一旦提权成功后果不堪设想。攻击者在提权主要有以下几点的考虑,分别是: 读取/写入敏感文件 “隧道”权限维持 插入恶意BackDoor …. 基于...
阅读全文
msf结合漏洞审计工具进行提权 提权教程

msf结合漏洞审计工具进行提权

1、 windows 补丁审计工具使用 在终端下可以使用命令systeminfo 来查看系统的一些补丁信息   http://www.demo1.com/asp.aspx 补丁检测Windows-Exploit-Suggester https://github.com/GDSSecurity/Windows-Exploit-Suggester 下载工具 git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git 用法 ...
阅读全文
内网渗透测试:从NTDS.dit获取域散列值 渗透测试

内网渗透测试:从NTDS.dit获取域散列值

本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。 Ntds.dit 在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找到其所需要的信息。在规模较大的网络中,要把网络中的众多对象,例如计算机、用户、用户组、打印机、共享文件等分门别类、井然有序的存放在一个大仓库中,并做好信息索引,一遍查找、管理和使用这些资源对象。拥有这个层次结构的数据库就是活动目录数据库。 Ntds.dit文件是域环境中域控上会有的一个二进制文件,是主要的活动目录数据库,其文件路径为域控的 %SystemRoot%\ntds\ntds.dit...
阅读全文
Linux进程隐藏:中级篇 提权教程

Linux进程隐藏:中级篇

前言 上篇介绍了如何在有源码的情况下,通过 argv[] 及 prctl 对进程名及参数进行修改,整篇围绕/proc/pid/目录和 ps、top 命令进行分析,做到了初步隐藏,即修改了 /proc/pid/stat 、/proc/pid/status 、/proc/pid/cmdline 这些文件的信息,使得 ps、top 命令显示了虚假的进程信息;但是还存在一些**缺点**: 1.ps、top 命令还是显示了真实的 pid 2./proc/pid 目录依然存在,/proc/pid/exe 及/proc/pid/cwd 文件依然暴露了可执行文件的...
阅读全文
红蓝对抗中的近源渗透 渗透测试

红蓝对抗中的近源渗透

前言 近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去“很过分”的近源渗透攻击手法,给防守方团队上了生动的一课。 19年的时候,笔者和朋友们就推出了漫画《黑客特战队·近源渗透》和出版书《黑客大揭秘:近源渗透测试》。作为近源渗透概念的主力“炒作者”之一,这篇文章和大家聊聊我对近源渗透的理解。 01 什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗...
阅读全文
一次对电视盒子的漏洞分析 渗透测试

一次对电视盒子的漏洞分析

起因 周末正要使用前不久刚装上的电视盒子看剧,突然想到电视盒子也是需要网络的,于是就对电视盒子开始了测试之路。 上路 首先看一下ip地址,192.168.101.22 首先想到的是命令执行,经过一番操作发现并不存在,看来系统都是升级了的。 扫描端口发现49152端口打开,详细扫描发现是Upnp服务 突然想到了今年6月的UPnP协议漏洞CVE-2020-12695,UPnP 2020-04-17之前版本中存在安全漏洞。攻击者可借助SUBSCRIBE功能利用该漏洞将流量发送到任意位置,导致拒绝服务或数据泄露。UP...
阅读全文
关于Cobalt Strike检测方法与去特征的思考 渗透测试

关于Cobalt Strike检测方法与去特征的思考

人云亦云 关于检测Cobalt Strike的方法有很多,而网上有一些文章会告诉大家如何修改所谓的特征值,但是这些方法实际上存在一定的误导和盲区 一般发现Cobalt Strike服务器的途径有以下几种(简单分类,不准确,勿喷) 样本分析 中马回连 黑客连主控端 扫描发现 这里被使用的比较多的就是扫描发现,同时网上一些文章提到Cobalt Strike默认的SSL/TLS证书是固定的,所以一般都是使用这个证书作为特征值来发现Cobalt Strike服务器 所以,今天我们主要讨论这...
阅读全文
Hackingtool:一款针对渗透测试人员的多合一测试套件 神兵利器

Hackingtool:一款针对渗透测试人员的多合一测试套件

Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具: -AnonSurf匿名保护工具 -信息收集工具 -密码攻击工具 -无线攻击工具 -SQL注入工具 -网络钓鱼攻击工具 -Web攻击工具 -后渗透工具 -信息取证工具 -Payload创建工具 -路由漏洞利用工具 -WiFi干扰工具 -XSS攻击工具 ...
阅读全文
O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具 神兵利器

O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具

工具特性 1.O.G. Auto-Recon是一款功能强大的基于Nmap结果的目标枚举工具,它的目的是自动化收集最初始的信息阶段,然后尽可能多地基于Nmap扫描的数据进行目标枚举。 2.O.G. Auto-Recon是一款为CTF比赛专门设计的功能强大的目标枚举工具。 3.O.G. Auto-Recon项目中的所有工具均符合OSCP考试规则。 4.命令语法在Config中可以轻松修改,$变量名应保持不变。 5.如果检测到虚拟主机路由,O.G Auto-Recon则会将主机名自动添加到/ etc / hosts文件中,并继续枚举新发现的主机名。 ...
阅读全文
AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具 神兵利器

AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具

AuthMatrix AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的结构也可以直接映射到各种威胁建模方法中常见的访问控制矩阵。 工具安装配置完成之后,测试人员就可以直接通过鼠标点击就可以启动测试任务了。工具将以带有色彩高亮的界面显示测试的输出结果,并标注目标系统中存在的认证授权漏洞。 工具安装 AuthMatrix可以直接通过Burp Suit...
阅读全文
Fastjson批量检查及一键利用工具 神兵利器

Fastjson批量检查及一键利用工具

0x01 序章 上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。 1、如何盲打fastjson 2、判断fastjson的指纹 3、各版本payload以及使用ldap模式监听。 下面我就一一解答,我只是把我在网上查到的资料消化 后分享给大家,如果有大佬觉得哪里不对,还望不吝赐教。这次还带来了一键利用及检测工具,链接在文末。 注:本文仅用于技术讨论与研究,严禁用于任何违法用途,违者后果自负 0x02 环境搭建 这个不用多说了吧,使用vulhub搭建。 启动fa...
阅读全文
内网渗透测试:信息收集与上传下载 渗透测试

内网渗透测试:信息收集与上传下载

可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿下内网的一台主机后,面对的是一片未知的区域,所以首先要做的就是对当前所处的网络环境进行判断。包括以下几点: 对当前机器角色的判断 对当前机器所处的网络环境进行判断 对当前机器所处的网络区域进行判断 本机信息收集 查看当前用户、权限 whoami whoami /all // 查看当前域并获取域SID 当前域为god,当前域的sid为S-1-5-21-2952760202-1353902439-2381780...
阅读全文
工控渗透框架:PLC密码检测 渗透测试

工控渗透框架:PLC密码检测

前言 上一篇《信息收集篇》中我们讲了如何使用ISF框架发现工控设备,那么有些小伙伴就会问了,发现工控设备之后能做些什么呢?答案是很多,比如:查看设备有没有密码保护?有密码保护能不能破解?破解后都能做些什么等等问题。为了让大家循序渐进地学会工控相关的安全攻防,我们需要先学习一些工控的相关知识。本篇我们就来讲讲与暴力破解相关的基础知识,为后续暴力破解做好准备。 首先,为了能让工业机器相对“智能”,就需要一个可以控制这些机器的设备来控制它,而这个设备应该具备通用性和可复用性,这就是PLC类设备。一个通用的,可重复改写的逻辑控制设备。人们可以通过编写一些程序下载到PLC中,然后PLC通过读取...
阅读全文
手把手教你DIY一个硬件键盘记录器 编程相关

手把手教你DIY一个硬件键盘记录器

一、前言 小时候,我是个逃课去黑网吧的小学生。传说网吧老板,会在电脑背后的USB接口上安装一个小玩意,记录小学生们的网游账号。现在我知道了,那是个硬件的键盘记录器。 硬件键盘记录器 和软件的键盘记录器一样,它会记录下用户在键盘上的所有输入,比如账号密码、网址、手机号等等。 硬件版本的独特之处在于:即使现在各种防御措施,已经能防御大多数软件键盘记录器,但是基于硬件的键盘记录器,对于操作系统来说是无感知的,毕竟它就是一个标准的输入设备。识别和防御也就变得十分困难了。 图中有一个设备是键盘记录器,你能找到吗? 本文...
阅读全文
VHosts-Sieve:一款功能强大的虚拟主机搜索工具 神兵利器

VHosts-Sieve:一款功能强大的虚拟主机搜索工具

VHosts-Sieve VHosts-Sieve是一款能够在不可解析域中搜索出虚拟主机的强大工具。 工具下载&安装 广大用户可以使用下列命令下载和安装VHosts-Sieve,并配置相应的依赖组件: git clone https://github.com/dariusztytko/vhosts-sieve.git pip3 install -r vhosts-sieve/requirements.txt 工具使用 获取子域名列表(比如说,使用Amass): ...
阅读全文
工控渗透框架ISF介绍:信息收集篇 渗透测试

工控渗透框架ISF介绍:信息收集篇

框架介绍 声明:ISF该框架是北京安帝科技基于开源框架自研的一套工控渗透框架,仅用于工控安全教学,公司实验箱产品的安全研究,使用该框架进行非法操作产生的一切后果公司一概不负责。 框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunch攻击框架,开发一款适合工控漏洞利用的框架。由于Fuzzbunch攻击框架仅适用于Python2.6,很多核心的功能都封装成了DLL,通过函数进行调用,不便于后期的移植和使用。但是,Fuzzbunch的命令行使用的确很方便,所以就有了现如今这款适合工控漏洞利用的框架,取名isf。 环境准备 ...
阅读全文
Fastjson漏洞复现 渗透测试

Fastjson漏洞复现

前言     前不久传的沸沸扬扬的FastJson反序列化漏洞,相信有不少企业都中招了,当然我司也未能幸免,基于次漏洞更具官方给的补漏措施,已完全可以避免在这不再阐述。本文就拿它从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门者的角度看懂并复现漏洞触发,拥有属于自己的一套漏洞调试环境。 以下便是部分官方公告: 0x01 Fastjson简介     “Fastjson” 是Alibaba的开源JSON解析库,它可以解析 JSON...
阅读全文
一次稍显曲折的爆破经历 渗透测试

一次稍显曲折的爆破经历

拿到手域名一个 cc.test.com 打开后直接就是一个登陆框 随手输入admin准备打密码,提示管理员不存在 说明此处可以爆破用户名,使用字典爆破得到三个用户名 test wangw wangy 登陆抓包密码被md5加密了 使用多账号爆破小字典爆破三个账号的密码,没有爆出来 使用常用弱口令top5000爆破依然爆破不出来 根据厂商域名生成字典(以test代替) 爆破三个用户依然爆破不成功,于是回到用户名爆破,可以注...
阅读全文
内网渗透测试:隐藏通讯隧道技术(下) 渗透测试

内网渗透测试:隐藏通讯隧道技术(下)

什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。 上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket...
阅读全文
Impost3r:一款针对Linux的密码提取工具 神兵利器

Impost3r:一款针对Linux的密码提取工具

Impost3r是一款针对Linux平台的密码管理工具,该工具采用C语言开发,可以帮助广大研究人员在渗透测试的过程中,从目标Linux主机中获取各类密码(ssh、su、sudo)。 此工具仅限于安全研究和教学,请不要将其用于恶意目的。 功能特性 1、 自动擦除密码窃取行为痕迹; 2、 通过DNS协议传输结果; 3、 无需用户交互,用户无法察觉; 依赖组件 工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone ...
阅读全文
JSshell:一款针对XSS漏洞的JavaScript反向Shell 神兵利器

JSshell:一款针对XSS漏洞的JavaScript反向Shell

JSshell是一个JavaScript反向Shell工具,该工具可以帮助广大研究人员远程利用XSS漏洞或扫描并发现XSS盲注漏洞。当前版本的JSshell支持在Unix和Windows操作系统上运行,并且同时支持Python2和Python3。跟JShell(一款由s0med3v开发的通过XSS漏洞获取JavaScript反向Shell的工具)相比,这是一个非常大的更新,而且JSshell还不需要Netcat的支持,这一点跟其他的JavaScript Shell也有很大的区别。 工具下载 广大研究人员可以使用下列命令将JSshell项目源码克隆至本地: git clone h...
阅读全文
GitMonitor:一款针对GitHub的敏感信息扫描系统 神兵利器

GitMonitor:一款针对GitHub的敏感信息扫描系统

GitMonitor GitMonitor是一款针对GitHub的扫描系统,在它的帮助下,研究人员可以轻松扫描出目标GitHub库中存在的敏感信息。 该工具基于规则实现其功能,GitMonitor使用了两套不同的规则集来寻找目标信息。搜索规则将会搜索目标代码库,并寻找跟组织或内部项目相关的信息,而敏感过滤规则将会判断目标代码库是否存在敏感信息。最后,工具还将通过Slack向用户发送扫描报告。你还可以将GitMonitor配合Cronjob一起使用,来监控目标兄台那个并追踪相关的泄露在GitHub中的敏感信息,最后通过Slack接收扫描结果。 功能介绍 ...
阅读全文
MemoryMapper:一款轻量级代码映射和进程注入工具 神兵利器

MemoryMapper:一款轻量级代码映射和进程注入工具

MemoryMapper是一个轻量级代码库,在它的帮助下,广大研究人员可以直接使用进程注入和自注入的方式将本地程序集或托管程序集映射到内存之中。值得一提的是,该工具所提供的注入技术支持向正在运行中的进程注入程序集代码。除此之外,MemoryMapper不仅支持向内存中注入程序集代码,而且还提供了加密、解密和生成各种强加密性数据的功能。 工具依赖 1、 Windows 7 SP1或更高版本; 2、 .NET Framework 4.6.1; 功能介绍 -支持查看PE文件结构; -从托管...
阅读全文
内网渗透测试:隐藏通讯隧道技术(上) 渗透测试

内网渗透测试:隐藏通讯隧道技术(上)

什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。 常用的隧道技术有以下三种: 网络层:IPv6 隧道、ICMP 隧道 传输层:TCP 隧道、UDP 隧道、常规端口转发 ...
阅读全文