文章分类 - Network Security
信息安全、网络安全
摘要:[渗透实战]:Geisha: 1 Vulnhub 实战 信息收集 arp-scan -l nmap -A 192.168.1.173 -p- -oN nmap.A gobuster gobuster dir -u http://192.168.1.173:7125/ -w /usr/share/wo
阅读全文
摘要:[渗透实战]:Sumo: 1.1 Vulnhub 实战(脏牛漏洞提权) 网络扫描 arp-scan -l nmap -A 192.168.1.174 -p- nikto 扫描网站漏洞 nikto -h http://192.168.1.174 攻击 使用msf 查找此漏洞的攻击模块 use expl
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-9-靶机入侵 信息收集 nmap nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.172 -p- -oN nmap.A Whatweb whatweb 192.168.1.172 御剑 访问其80端口 可能
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-8-靶机入侵 信息收集 nmap nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.171 -p- -oN nmap.A droopescan 安装droopescan https://github.com/
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-7-靶机入侵 信息收集 nmap -A 192.168.1.170 -p- -oN nmap.A whatweb 192.168.1.170 发现其为drupal 框架,尝试使用MSF 对于这个框架最新的几个攻击模块,攻击失败 进入80端口开放的网站 尝试使用谷歌搜
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-6-靶机入侵 信息收集 获取IP及目标主机信息 nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.169 -p- -oN nmap.A 添加本地DNS解析 vim /etc/hosts 192.168.1.1
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-5-靶机入侵 搭建靶场环境 靶机资源下载: 我的百度网盘 启动DC-5 获取其IP地址 nmap -sP 192.168.1.2/24 得到其IP地址为192.168.1.168 nmap -A 192.168.1.168 -p 1-65535 -oN nmap.A
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-4-靶机入侵 搭建靶场环境 靶机资源下载: 我的百度网盘 启动DC-4 获取其IP地址 nmap -sP 192.168.1.2/24 nmap -A 192.168.1.167 -p 1-65535 -oN nmap.A 访问其80端口 尝试使用bp 进行密码爆破
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-3-靶机入侵 搭建靶机环境 靶机资源下载: 我的百度网盘 https://www.vulnhub.com/ 启动DC-3 获取其IP地址 查看其网段,查看其MAC地址(黑盒测试) Nmap nmap -sP 192.168.1.2/24 得到DC-3的IP地址192
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-2-靶机入侵 DC-2 靶机实战 靶机资源下载: 我的百度网盘 启动DC-2 配置其网络为NAT,查看其Mac 地址,重启DC-2 使其网路配置生效 使用nmap 扫描内网网段 得到DC-2 的IP地址192.168.1.162 对其进行信息收集 访问其IP ,连接
阅读全文
摘要:[渗透实战]:渗透测试实战-DC-1-靶机入侵 DC-1 靶机实战 靶机资源下载: 我的百度网盘 打开测试靶机DC-1 查看网络配置,及网卡 靶机使用NAT 模式,得到其MAC地址 使用nmap 工具扫描内网网段 nmap -sP 192.168.1.144/24 -oN nmap.Sp MAC 对
阅读全文
摘要:[渗透测试]:反序列化漏洞 反序列化 为什么要序列化 class 类 obj 对象 百度百科上序列化是这样当以的将对象的状态信息转换为可以存储或传输的形式(字符串)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 简单
阅读全文
摘要:[渗透测试]:python poc-exp python 编写EXP exp 漏洞利用工具 以Web 漏洞为主 1、能够看懂别人写的exp,并修改 2、能自己写exp 基础环境 python3 核心模块 requests requests模块 定制头部 重新定义User-Agent 信息 超时 GE
阅读全文
摘要:[渗透测试]:Metasploit(MSF) Metasploit 简介 Metasploit 是一个开源的渗透测试软件,也是一个逐步发展成熟的漏洞研究与渗透测试代码开发平台(可扩展),此外也将成为支持整个渗透测试的安全技术集成开发与应用环境。 *诞生与发展 Metasploit 项目最初是由HD
阅读全文
摘要:[渗透测试]:提权 提权 权限提升 水平权限提升(越权) A|B(A,B同级) C 是管理员 垂直权限提升 普通用户获得了管理员的权限 Web 用户直接提权成管理员用户 基于WebShell 的提权 IIS 的 aspx 大马 asp 脚本权限比较低 尝试上传aspx 的大马 Windows 如果目
阅读全文
摘要:[渗透测试]:业务安全 业务安全 *业务安全概述 近年来,随着信息技术的迅速发展和全球一体化进程的不断加快,计算机和网络以及成为与所有人都息息相关的工具和媒介,个人的工作、生活和娱乐、企业的管理、乃至国家的发展和变革都无处其外。 信息和互联网带来便利和高效的同时,大量的隐私、敏感和高价值的信息数据和
阅读全文
摘要:[渗透测试]:SSRF SSRF SSRF 概述及危害 *SSRF 概述 互联网上的很多Web 应用提供了从其他服务器(也可以是本地)获取数据的功能。使用用户指定的URL,Web 应用可以获取图片、文件资源(下载或读取)。如百度识图等 用户可以从本地或者URL 的方式获取图片资源,交给百度识图处理。
阅读全文
摘要:[渗透测试]:CSRF CSRF *概述 跨站请求伪造(Cross-site request forgery,SCRF)是一种攻击,它强制终端用户在当前对其进行身份验证后的Web 应用程序上执行非本意的操作。 CSRF 攻击的重点在伪造更改状态的请求,而不是盗取数据,因为攻击者无法查看对伪造请求的响
阅读全文
摘要:[渗透测试]:文件上传 文件上传漏洞 *漏洞描述 文件上传是Web 应用的必备功能之一,比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站。如果服务器配置不当或者没有进行足够的过滤,Web 用户就可以上传任意文件,包括恶意脚本文件、exe 程序等,这就造成了文件上传漏洞。 *漏洞成因 文件上
阅读全文
摘要:[渗透测试]:文件包含 文件包含 文件包含漏洞 留言 连接数据库 查看留言 连接数据库 登录 连接数据库 注册 连接数据库 代码的重复 连接数据库 放在单独的文件 程序开发人员通常会把可重复使用的函数写到单个文件中,使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含 程
阅读全文