随笔分类 -  渗透测试

摘要:在有域的环境中,要进行进一步渗透,一定会向域管理员权限靠拢的 关于之前域内信息收集的命令,我在之前文章有整理过 今天不提信息收集,毕竟信息收集是个大活,也写不完 关于横向移动和hash抓取,我之前文章也有讲 今天就说如何在信息收集中,定位域管理员的小知识点 从域内一台机器上,定位域管理员有两种渠道, 阅读全文
posted @ 2020-12-11 20:50 anoldcat 阅读(2825) 评论(0) 推荐(0) 编辑
摘要:早就想总结一下这部分内容了,总是有其他事情卡住,一直拖到现在 内网中有很多边界设备,比如防火墙。这种边界设备会控制内部主机的对外连接,一般会仅允许某些种类的端口开放或某种数据流量出入 这就意味着我们只能通过有限的选择,来绕过防火墙限制,与目标内网中的机器通信,这就需要隧道了,外观表现为各种端口转发连 阅读全文
posted @ 2020-12-06 16:34 anoldcat 阅读(4522) 评论(0) 推荐(0) 编辑
摘要:时至今日,我所了解的很多免杀的手段都已经失效了,最近又测试了一些免杀方法(感谢各位大佬的无私奉献,泪目),列举了一些过去相对来说还算可用的办法供参考(绝大多数都过不了的就算了不列举了,这个“绝大多数”是个相对概念,有的能过有的不能) 随着安防产品越来越多、功能越来越强大,在某种意义上来说,防御是作为 阅读全文
posted @ 2020-11-27 11:14 anoldcat 阅读(2387) 评论(0) 推荐(0) 编辑
摘要:关于cobalt strike,火起来也有好几年了,首先感谢大佬们慷慨相助愿意在网上分享和翻译相关资料,让这么好的渗透测试框架工具被更多人知道 那就来整理一下在使用这个框架的过程中我认为需要了解的小知识点 cobalt strike简称CS,是一款GUI框架式的渗透测试工具,集成了很多功能 最大的特 阅读全文
posted @ 2020-11-25 21:59 anoldcat 阅读(4241) 评论(0) 推荐(0) 编辑
摘要:写此文是因为网上资料杂乱,不方便查阅,辣眼睛 测试免杀的时候刚好用到这个功能,顺便写一下(0202年靠msfvenom生成的纯原生payload可以宣告死亡了,如果有查不出来的杀软可以退群了,这也叫杀软吗太丢人了) 在此把个人了解的遇到过的一些关于msfvenom使用过程中的问题根据大佬们的思路整理 阅读全文
posted @ 2020-11-23 15:40 anoldcat 阅读(4805) 评论(0) 推荐(1) 编辑
摘要:书接上回,windows中抓取hash小结(上) 指路链接 https://www.cnblogs.com/lcxblogs/p/13957899.html 继续 0x03 从ntds.dit中抓取 ntds.dit是域控中保存域用户的hash等信息的一个二进制数据文件,用system进行加密,可以 阅读全文
posted @ 2020-11-20 00:10 anoldcat 阅读(1572) 评论(0) 推荐(1) 编辑
摘要:我上篇随笔说到了内网中横向移动的几种姿势,横向移动的前提是获取了具有某些权限的用户的明文密码或hash,正愁不知道写点啥,那就来整理一下这个“前提” 如何在windows系统中抓hash 0x01 前言 事先声明,本文还是暂时不考虑免杀的问题,有些杀软十分变态,针对lsass等关键部位的防护非常好, 阅读全文
posted @ 2020-11-18 22:03 anoldcat 阅读(3447) 评论(0) 推荐(0) 编辑
摘要:最近事情积压太多,想要做些什么,却不知从哪里开始 索性啥也不干了,来,你尽管来,我就整理(水)一下内网渗透横向移动常见的方法来happy一下吧 横向移动,根据定义是指获取内网某台机器的控制权之后,以被攻陷主机为跳板,通过搜集域内凭证,找办法访问到域内其他机器,再依次循环往复,直到获得域控权限甚至控制 阅读全文
posted @ 2020-11-14 14:53 anoldcat 阅读(7225) 评论(0) 推荐(2) 编辑
摘要:信息收集离不开服务的识别,无论是判断端口开关扫描还是获取banner都需要这些信息。在不讨论变更端口的情况下,整理一些常见的各种服务的默认端口及利用方式 3306 MySQL 注入、提权、破解 1433 MSSQL 注入、提权、破解、SA弱口令 1521 Oracle TNS破解、注入、反弹shel 阅读全文
posted @ 2020-11-07 19:56 anoldcat 阅读(583) 评论(0) 推荐(0) 编辑
摘要:看大佬们的文章看得我虎躯一震,精神抖擞,于是心血来潮,整理一下MySQL报错注入常见的手段和方法,再举几个例子 《代码审计:企业级Web代码安全架构》一书中介绍过报错注入十大方法,依次是: 1.floor() 如:select * from test where id=1 and (select 1 阅读全文
posted @ 2020-09-30 15:56 anoldcat 阅读(481) 评论(0) 推荐(0) 编辑
摘要:很多人都整理过这个,于是 ipconfig /all #查询本机 IP 段,所在域等net user //本机用户列表net localgroup administrators //查看本机管理员域管net session // 查看当前会话net use \\ip\ipc$ password /u 阅读全文
posted @ 2020-09-25 11:39 anoldcat 阅读(3464) 评论(0) 推荐(0) 编辑
摘要:如果目录扫描工具被某些种类的waf拦截了,可以尝试(只是尝试,不是绝对能过)用脚本发出请求,具体功能看需求而定 原理。。。没啥原理,也没啥技术含量,相信大家都能看得懂的,nobody knows better than yourself 套用了一些常用写法(按部就班),想法非常朴素,没啥太大意义,个 阅读全文
posted @ 2020-09-24 10:52 anoldcat 阅读(357) 评论(0) 推荐(0) 编辑
摘要:nginx是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务,有 开源,内存占用少,并发能力强,自由模块化,支持epoll模型,可限制连接数,支持热部署,简单灵活等等优点。。。。。。 能提供web服务、负载均衡反向代理、web cache服务 nginx也是个 阅读全文
posted @ 2020-09-07 15:05 anoldcat 阅读(5825) 评论(0) 推荐(1) 编辑
摘要:Apache(总联想到武直那个)是最常见,使用人数最多的一款web服务器软件。跨平台,多扩展,开源,用过的人都说好 Apache的漏洞主要集中在解析漏洞这一块 1.未知扩展名解析漏洞 Apache的一个有名的解析特性:一个文件可以有多个以点分隔的后缀,当最右侧后缀无法识别的时候,继续向左识别,知道识 阅读全文
posted @ 2020-08-31 15:34 anoldcat 阅读(2151) 评论(0) 推荐(0) 编辑
摘要:web中间件作为web安全的重要一块,经常会有人问balabala,虽然有很多已经人尽皆知并且基本不再构成威胁了,但是还是有必要说一下,了解历史,了解我们从哪里来 鉴于内容实在是太多,本来打算一起写完,篇幅太长不方便阅读,有点恶心,就改分篇写了 IIS是十分常见的中间件,只适用于微软windows操 阅读全文
posted @ 2020-08-28 14:40 anoldcat 阅读(4740) 评论(0) 推荐(0) 编辑
摘要:为了实现点到哪里扫到哪里,用长亭xray配合burp suite插件 插件名为Passive Scan Client https://github.com/lilifengcode/Burpsuite-Plugins-Usage 就用默认端口1664就行,把浏览器代理设成127.0.01 : 166 阅读全文
posted @ 2020-08-27 15:28 anoldcat 阅读(2240) 评论(0) 推荐(0) 编辑
摘要:群里总有人问反序列漏洞是啥啊,学不明白啊,从来没听明白过, 面试有人问,闲聊也有人问;1个月前有人问,1个月后还有人在问 今天就来整理一下个人对反序列化漏洞理解和这个洞涉及的一些知识点 各种语言都有反序列化漏洞 序列化即将对象转化为字节流,便于保存在文件,内存,数据库中;反序列化即将字节流转化为对象 阅读全文
posted @ 2020-08-25 16:08 anoldcat 阅读(15011) 评论(1) 推荐(1) 编辑
摘要:昨天群里HW的大佬们都在传某某服终端检测响应平台edr存在大量RCE的洞 官网上关于EDR的介绍是这么写的 终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云 阅读全文
posted @ 2020-08-18 16:03 anoldcat 阅读(511) 评论(0) 推荐(0) 编辑