文章分类 - 渗透测试
摘要:本次分享文章全文约14300字,阅读可会花大量时间,建议先保存,如果对你学习有用记得分享 转自乌云安全 下面是原链接与 拷贝文档 https://mp.weixin.qq.com/s/7Igrr4lcgVagzeDKp1Cv2Q 一、思路流程 1、信息收集 a、服务器的相关信息(真实ip,系统类型,
阅读全文
摘要:内网渗透之内网穿透 0x0 前言 网络上关于内网穿透的文章很多,但大部分都是侧重于工具的使用,原理提及较少。本文将从内网穿透的原理开始探讨,根据不同的内网出网入网情况,灵活设计对应的内网穿透方案。 0x1 内网穿透原理 内网穿透是:利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现
阅读全文
摘要:声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后面的每一天都能一切安好 分享初衷 一来, 旨在为 "攻击" / "防御"方 提供更加全面实用的参考 还是那句老闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍流氓, 攻守兼备才
阅读全文
摘要:相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Ngrok。但是我既想通过Ngrok在metaspolit下反弹shell,同时
阅读全文
摘要:BypassAntiVirus 本文为Tide安全团队成员重剑无锋原创文章,转载请声明出处! 郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 一直从事web安全多一些,对waf绕过还稍微有些研究,但是对远控免杀的认知
阅读全文
摘要:项目地址: https://github.com/CHYbeta/Web-Security-Learning 最近更新日期为:2018/10/31。 同步更新于: chybeta: Web-Security-Learning 目录: Web-Security-Learning Web Securit
阅读全文
摘要:项目简介 一个 Red Team 攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。 和一个著名的蓝队项目:https://github.com/meitar/awes
阅读全文
摘要:前言 一次授权的渗透测试中,发现一处SSRF漏洞,可结合Redis实现RCE,看似近在咫尺,却又满路荆棘,经过不懈努力,最终达成目的。其中有几处比较有意思的地方,抽象出来与大家分享。 发现SSRF 目标站点使用ThinkPHP5框架开发,互联网可直接下载源代码,通过代码审计发现一处SSRF漏洞,代码
阅读全文
摘要:0x00 前言 学过CSRF漏洞后,收获颇多。同时发现SSRF漏洞和CSRF漏洞有一点点类似之处。CSRF跨站请求伪造,基于客户端的请求伪造;SSRF服务器端请求伪造,基于服务端的请求伪造。因为SSRF还没学习,所以还是先走上SSRF漏洞的学习之路吧! 0x01 SSRF漏洞简介 1.SSRF漏洞概
阅读全文
摘要:Author: sm0nk@深蓝攻防实验室 无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。 0x01 注入getshell 一般前提条件:有权限、知
阅读全文
摘要:前言 在渗透测试或漏洞挖掘的过程中,我们经常会遇到php://filter结合其它漏洞比如文件包含、文件读取、反序列化、XXE等进行组合利用,以达到一定的攻击效果,拿到相应的服务器权限。 最近看到php://filter在ThinkPHP反序列化中频繁出现利用其相应构造可以RCE,那么下面就来探索一
阅读全文
摘要:1.phpinfo页 伪造对方身份访问同站的phpinfo页面,因为同域所以通过ajax提交访问可以读取到responseText,其中$_SERVER[“HTTP_COOKIE”]会打印出具有httponly属性的cookies。 优点:成功率很高,最不容易被察觉,也是最常用的一种方式。 缺点:需
阅读全文
摘要:数据库版本 > Mysql 5.0 ※本文不对 Mysql 5.0以下版本再做研究 自带数据库:information_schema information_schema:存储mysql下所有信息的数据库(数据库名,表名,列名) Mysql数据库结构: MYsql 符号.代表下一级的意思 12345
阅读全文
摘要:转载:阿里安全应急响应中心微信公众号 1.拿到一个待检测的站,你觉得应该先做什么? 1)信息收集 1,获取域名的whois信息,获取注册者邮箱姓名电话等。 2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。 3,查看服务器操作系统版本,w
阅读全文
摘要:什么是SSRF? SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而外网隔离的内部系统)。 Exa
阅读全文
摘要:前言 早就听闻powershell是一个功能强大的shell,如同linux的bash,并且支持.NET,全凭命令操作windows服务。现被更广泛用于渗透测试等方面,在不需要写入磁盘的情况下执行命令,也可以逃避Anti-Virus检测。 语法 | 管道符的作用是将一个命令的输出作为另一个命令的输入
阅读全文
摘要:shellcode编写过程总结 序言: 平时做题也遇到过一些编写shellcode的题目了,最近抽空总结下类型,以及编写过程 利用工具生成或直接查找 我收集了一些工具生成纯字母数字shellcode的比如 pwntools的 shellcraft模块或者到exploit-db直接查找 这种题好做,利
阅读全文
摘要:你是我患得患失的梦,我是你可有可无的人,毕竟这穿越山河的箭,刺的都是用情之疾的人。 前言: 当我们接到一个授权渗透测试的时候,常规漏洞如注入、文件上传等尝试无果后,扫描端口可能会发现意外收获。 知己知彼乃百战不殆,Redis介绍: 简单来说 redis 就是一个Key-Value类型的数据库, re
阅读全文
摘要:网站目录结构 网站基本防护 /include/common.inc.php第30-36行对$_GET、$_POST、$_COOKIES、$_REQUEST使用deep_addslashes()函数过滤一遍,漏了$_SERVER if(!get_magic_quotes_gpc()) { $_POST
阅读全文
摘要:作者:mengchen@知道创宇404实验室 来源:https://paper.seebug.org/1048/ 1. 前言 最近在学习研究BlackHat的议题,其中有一篇议题——”HTTP Desync Attacks: Smashing into the Cell Next Door”引起了我
阅读全文