渗透测试

DC-1 靶机渗透

DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in ... »

nmap使用指南

0x00 简介 nmap还用介绍吗?搞安全的人还有不知道或者不会用nmap的吗?据我观察,能够全面灵活运用nmap的人其实并不多见。其实nmap早已经不再是你眼中那个网络层的扫描器软件了,早在十年前它就已经进化成为一个全功能的安全评估框架。今天,利用nmap强大的脚本功能,你可以轻松开发出任何漏洞检 ... »

一次完整的安全渗透测试

网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补,本次渗透测试算是针 »

lcword

渗透测试之BurpSuite工具的使用介绍(三)

若希望从更早前了解BurpSuite的介绍,请访问第二篇(渗透测试之BurpSuite工具的使用介绍(二)):https://www.cnblogs.com/zhaoyunxiang/p/16000296.html 五、Burp Scanner 模块使用介绍: 1.Burp Scanner是什么: ... »

zhaoyunxiang

渗透测试之信息收集

1.1收集域名信息 1.1.1Whois查询 [root@redis-1 ~]# whois qq.com Domain Name: QQ.COM Registry Domain ID: 289530 »

anyux

渗透测试方向面试分享(一)

* [技术面试问题](#技术面试问题) * [CTF](#ctf) * [说一个印象深刻的CTF的题目](#说一个印象深刻的ctf的题目) * [sql二次注入](#sql二次注入) * [Pytho »

Yang34

渗透测试

渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系 »

maohuidong

渗透测试学习 二十六、提权 远控 - Yuuki丶

后渗透 留后门,方便下次入侵 清理痕迹 数据库脱库测试 源码打包 Windows后门安装 账号后门(用户后门) LPK后门(程序后门) 木马后门(程序后门) 账号后门 net user net use »

Yuuki-

小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具

后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段   1、上传各种工具 2、提权:为了全面控制目标系统 3、擦除攻击痕迹:防止管理员通过日志溯源追踪,发现攻击源头【除了系统日记,应用程序也会有自己的日志信息】 ##删除系统日记和应用程序日记 例如:SLmail中 4、安装后门程序 实现长期控制,Dump密码,作为跳 »

Web渗透测试清单

web漏洞检测表 编号 检查内容描述 1 收集web相关信息,开放端口信息,服务信息等 2 严禁增/删/改防火墙iptables,私自开通高危端口 3 检查Flash跨域策略文件crossdomain.xml是否合法 4 检查是否有CSRF漏洞,根据系统条件进行检测 5 信息泄露漏洞安全性检查(例如test.cgi、phpinf »

DC-8 靶机渗透测试

冲冲冲 ,好好学习 。 核心:cms上传添加存在漏洞组件,利用该组件getshell 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.137 网络模式:NAT netdiscover nmap -sV -A -p- 172.66.66.137 -oN dc-8.nmap 开了22端口ssh 7.4,80端口http robots.txt 看看 dir »

渗透测试带防御的内网域(ack123靶场)

一、环境搭建 这个靶场来自暗月内网渗透,是在前几天网上冲浪的时候看到这篇文章 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg,就下载靶场回来玩一下 靶场地址:https://pan.baidu.com/s/13g_1FFg-ZYYpBwkCvKyYWQ 提取码:7fkj 拓扑图是这样的,靶场渗透的最终目标是获取五台服务器的权限   靶机下载解压 »

DC-2 靶机渗透测试

冲冲冲,好好学习。 本靶机核心内容“受限shell提权”,知识点在另一篇文章中总结归纳了。 攻击机:kali 靶 机:DC-2 准备:在使用前需要在操作机的hosts文件里添加靶机的ip和域名,访问靶机80端口时会自动转跳dc-2,不添加则无法访问172.66.66.132 dc-2 信息收集:nmap -sV -A 172.66.66.0/24 nmap -sV -p- 172.66. »

渗透测试基本流程

    信息收集 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件, 中间件版本(tomcat,iis,Apache,Nginx),弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件 »

优秀的渗透测试报告标准

优秀的渗透测试报告标准   标题描述:标题可简明扼要说明问题,描述语言规范化。如“testasp.vulnweb.com站showforum.asp请求存在SQL注入漏洞”“testasp.vulnweb.com站查看订单处存在越权漏洞” 基本信息 漏洞类型:填写信息准确无误 漏洞等级:填写信息准确无误 厂商信息:填写信息准确无误 漏洞描述 漏洞简述:包含漏洞概述,漏洞危害 漏洞正文 »

《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集

Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器。下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1.外围信息搜集       外围信息搜集又叫公开渠道信息搜集。搜索引擎,公共信息库,目标门户网站等等都是很好的入手点。metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了n »

小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB

Http协议基础 Web技术发展【http://www.cnblogs.com/ProgrammerGE/articles/1824657.html】 静态WEB【网页】 动态WEB   属于一种应用程序 基于数据库 每个人看到的内容不同 根据用户输入,返回不同结果     WEB攻击类型有数百种   WEB攻击面 1、Network 2、OS 3、WEB Server 4、 »