渗透测试

【原创】ShellCode免杀的骚姿势

ShellCode免杀的骚姿势 常见的免杀手法: shellcode(攻击代码)和加载程序的分离; Lolbins白利用加载shellcode(白名单利用); shellcode混淆、编码解码; shellcode(攻击代码)和加载程序的分离 生成一个C语言的playload做测试实验; 本质上生成 ... »

【原创】记一次DouPHP站点的RCE实战之旅

声明 本次实践是在合法授权情况下进行,数据已经全部脱敏,主要是提供思路交流学习,请勿用于任何非法活动,否则后果自负。 实战记录 信息收集 1,踩点站点 通过fofa 查到目标DouPHP框架该站点(也测试了信息收集安全),由于是一个开源框架,因此选择下载源码,先通过白盒走查,发现隐藏的安全问题。 2 ... »

关于Electron框架应用的安全测试

Electron框架应用的安全测试 0.Electron相关简介 electron.js是一个运行时框架,它在设计之初就结合了当今最好的Web技术,核心是使用HTML、CSS、JavaScript构建跨平台的桌面应用。 作为一个跨平台的“集成框架”,它能轻松和多平台兼容。而所谓的“集成框架”也就是它 ... »

DC-1 靶机渗透

DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in ... »

Windows&Linux文件传输方式总结

在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件传输方式。 Windows 利用FTP协议上传 在本地或者VPS上搭建FTP服务器,通过简单的FTP命令即可实现文件的上传。常用的FTP命令: open <服务 ... »

一次完整的安全渗透测试

网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补,本次渗透测试算是针 »

lcword

渗透测试-内网渗透笔记

内网无工具扫描 一条 cmd 命令解决: for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i &quot;ttl&quot »

seeker01

渗透测试之BurpSuite工具的使用介绍(三)

若希望从更早前了解BurpSuite的介绍,请访问第二篇(渗透测试之BurpSuite工具的使用介绍(二)):https://www.cnblogs.com/zhaoyunxiang/p/16000296.html 五、Burp Scanner 模块使用介绍: 1.Burp Scanner是什么: ... »

zhaoyunxiang

渗透测试之信息收集

1.1收集域名信息 1.1.1Whois查询 [root@redis-1 ~]# whois qq.com Domain Name: QQ.COM Registry Domain ID: 289530 »

anyux

渗透测试方向面试分享(一)

* [技术面试问题](#技术面试问题) * [CTF](#ctf) * [说一个印象深刻的CTF的题目](#说一个印象深刻的ctf的题目) * [sql二次注入](#sql二次注入) * [Pytho »

Yang34

渗透测试

渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系 »

maohuidong

渗透测试学习 二十六、提权 远控 - Yuuki丶

后渗透 留后门,方便下次入侵 清理痕迹 数据库脱库测试 源码打包 Windows后门安装 账号后门(用户后门) LPK后门(程序后门) 木马后门(程序后门) 账号后门 net user net use »

Yuuki-

小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具

后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段   1、上传各种工具 2、提权:为了全面控制目标系统 3、擦除攻击痕迹:防止管理员通过日志溯源追踪,发现攻击源头【除了系统日记,应用程序也会有自己的日志信息】 ##删除系统日记和应用程序日记 例如:SLmail中 4、安装后门程序 实现长期控制,Dump密码,作为跳 »

Web渗透测试清单

web漏洞检测表 编号 检查内容描述 1 收集web相关信息,开放端口信息,服务信息等 2 严禁增/删/改防火墙iptables,私自开通高危端口 3 检查Flash跨域策略文件crossdomain.xml是否合法 4 检查是否有CSRF漏洞,根据系统条件进行检测 5 信息泄露漏洞安全性检查(例如test.cgi、phpinf »

DC-8 靶机渗透测试

冲冲冲 ,好好学习 。 核心:cms上传添加存在漏洞组件,利用该组件getshell 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.137 网络模式:NAT netdiscover nmap -sV -A -p- 172.66.66.137 -oN dc-8.nmap 开了22端口ssh 7.4,80端口http robots.txt 看看 dir »

渗透测试带防御的内网域(ack123靶场)

一、环境搭建 这个靶场来自暗月内网渗透,是在前几天网上冲浪的时候看到这篇文章 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg,就下载靶场回来玩一下 靶场地址:https://pan.baidu.com/s/13g_1FFg-ZYYpBwkCvKyYWQ 提取码:7fkj 拓扑图是这样的,靶场渗透的最终目标是获取五台服务器的权限   靶机下载解压 »

DC-2 靶机渗透测试

冲冲冲,好好学习。 本靶机核心内容“受限shell提权”,知识点在另一篇文章中总结归纳了。 攻击机:kali 靶 机:DC-2 准备:在使用前需要在操作机的hosts文件里添加靶机的ip和域名,访问靶机80端口时会自动转跳dc-2,不添加则无法访问172.66.66.132 dc-2 信息收集:nmap -sV -A 172.66.66.0/24 nmap -sV -p- 172.66. »

渗透测试基本流程

    信息收集 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件, 中间件版本(tomcat,iis,Apache,Nginx),弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件 »

优秀的渗透测试报告标准

优秀的渗透测试报告标准   标题描述:标题可简明扼要说明问题,描述语言规范化。如“testasp.vulnweb.com站showforum.asp请求存在SQL注入漏洞”“testasp.vulnweb.com站查看订单处存在越权漏洞” 基本信息 漏洞类型:填写信息准确无误 漏洞等级:填写信息准确无误 厂商信息:填写信息准确无误 漏洞描述 漏洞简述:包含漏洞概述,漏洞危害 漏洞正文 »

《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集

Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器。下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1.外围信息搜集       外围信息搜集又叫公开渠道信息搜集。搜索引擎,公共信息库,目标门户网站等等都是很好的入手点。metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了n »