随笔分类 - 渗透测试
摘要:
相关概念 渗透攻击(Exploit):指攻击者利用安全漏洞进行攻击的行为 攻击载荷(Payload):指期望目标系统在被渗透攻击之后去执行的代码 Shellcode:指渗透攻击时作为攻击载荷运行的一组机器指令,通常以汇编编写,通常目标系统执行了 shellcode 之后,才会提供一个 shell 或
阅读全文
相关概念 渗透攻击(Exploit):指攻击者利用安全漏洞进行攻击的行为 攻击载荷(Payload):指期望目标系统在被渗透攻击之后去执行的代码 Shellcode:指渗透攻击时作为攻击载荷运行的一组机器指令,通常以汇编编写,通常目标系统执行了 shellcode 之后,才会提供一个 shell 或
阅读全文
摘要:
思维导图 中文手册 选项概要 当 Nmap 不带选项运行时,该选项概要会被输出,最新的版本在这里 https://nmap.org/data/nmap.usage.txt。它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。 # 用法:nmap [扫描类型] [选
阅读全文
思维导图 中文手册 选项概要 当 Nmap 不带选项运行时,该选项概要会被输出,最新的版本在这里 https://nmap.org/data/nmap.usage.txt。它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。 # 用法:nmap [扫描类型] [选
阅读全文
摘要:
思维导图 中文手册 用法:python sqlmap.py [选项] 选项: -h, --help 显示基本帮助信息并退出 -hh 显示高级帮助信息并退出 --version 显示程序版本信息并退出 -v VERBOSE 输出信息详细程度级别:0-6(默认为 1) 目标: 至少提供一个以下选项以指定
阅读全文
思维导图 中文手册 用法:python sqlmap.py [选项] 选项: -h, --help 显示基本帮助信息并退出 -hh 显示高级帮助信息并退出 --version 显示程序版本信息并退出 -v VERBOSE 输出信息详细程度级别:0-6(默认为 1) 目标: 至少提供一个以下选项以指定
阅读全文
摘要:
Hydra # 常用参数: -R 根据上一次进度继续破解 -S 使用SSL协议连接 -s 指定端口 -l 指定用户名 -L 指定用户名字典(文件) -p 指定密码破解 -P 指定密码字典(文件) -e 空密码探测和指定用户密码探测(ns) -C 用户名(username:password 可代替 -
阅读全文
Hydra # 常用参数: -R 根据上一次进度继续破解 -S 使用SSL协议连接 -s 指定端口 -l 指定用户名 -L 指定用户名字典(文件) -p 指定密码破解 -P 指定密码字典(文件) -e 空密码探测和指定用户密码探测(ns) -C 用户名(username:password 可代替 -
阅读全文
摘要:
Google Hacking 特殊符号 + => 把谷歌可能忽略的内容加入查询范围内 - => 忽略某些内容 . => 通配符,只匹配一个字符 * => 通配符,匹配多个字符 "" => 精准查询 常用语法 | 搜索目标 | 语法 | | | | | 网页标题包含的内容 | intitle:<内容>
阅读全文
Google Hacking 特殊符号 + => 把谷歌可能忽略的内容加入查询范围内 - => 忽略某些内容 . => 通配符,只匹配一个字符 * => 通配符,匹配多个字符 "" => 精准查询 常用语法 | 搜索目标 | 语法 | | | | | 网页标题包含的内容 | intitle:<内容>
阅读全文
摘要:
基础知识 端口号:27017 初始数据库 admin:从权限的角度来看,这是"root"数据库。要是将一个用户添加到这个数据库,这个用户自动继承所有数据库的权限。一些特定的服务器端命令也只能从这个数据库运行,比如列出所有的数据库或者关闭服务器 local:这个数据永远不会被复制,可以用来存储限于本地
阅读全文
基础知识 端口号:27017 初始数据库 admin:从权限的角度来看,这是"root"数据库。要是将一个用户添加到这个数据库,这个用户自动继承所有数据库的权限。一些特定的服务器端命令也只能从这个数据库运行,比如列出所有的数据库或者关闭服务器 local:这个数据永远不会被复制,可以用来存储限于本地
阅读全文
摘要:
基础知识 端口号:6379 sentinel.conf 端口号:26379 官网:https://redis.io/docs/getting-started/installation/install-redis-on-windows/ Kali 安装 redis # 卸载 apt-get purge
阅读全文
基础知识 端口号:6379 sentinel.conf 端口号:26379 官网:https://redis.io/docs/getting-started/installation/install-redis-on-windows/ Kali 安装 redis # 卸载 apt-get purge
阅读全文
摘要:
基础知识 端口号:1521 下载地址: http://download.oracle.com/otn/nt/oracle11g/112010/win32_11gR2_database_1of2.zip http://download.oracle.com/otn/nt/oracle11g/11201
阅读全文
基础知识 端口号:1521 下载地址: http://download.oracle.com/otn/nt/oracle11g/112010/win32_11gR2_database_1of2.zip http://download.oracle.com/otn/nt/oracle11g/11201
阅读全文
摘要:
基础知识 端口号:1433 SA用户:SA(System Administrator)表示系统管理员,在 SQLServer2019 之前的 SA用户 都是系统最高权限用户 SYSTEM,但在2019版本时为普通数据库用户 mssqlserver,是一个低权用户。 权限级别: sa权限:数据库操作,
阅读全文
基础知识 端口号:1433 SA用户:SA(System Administrator)表示系统管理员,在 SQLServer2019 之前的 SA用户 都是系统最高权限用户 SYSTEM,但在2019版本时为普通数据库用户 mssqlserver,是一个低权用户。 权限级别: sa权限:数据库操作,
阅读全文
摘要:
清理痕迹 渗透最后阶段需要痕迹清理,是为了躲避反追踪和隐藏攻击的一种方式 相关技术涉及系统、网络、应用日志的删除/混淆/修改,数据恢复技术对抗,系统还原机制利用,安全审计设备的干扰和停用等 清理Windows痕迹 Windows 中需要清理的日志有:系统日志(SysEvent)、应用程序日志(App
阅读全文
清理痕迹 渗透最后阶段需要痕迹清理,是为了躲避反追踪和隐藏攻击的一种方式 相关技术涉及系统、网络、应用日志的删除/混淆/修改,数据恢复技术对抗,系统还原机制利用,安全审计设备的干扰和停用等 清理Windows痕迹 Windows 中需要清理的日志有:系统日志(SysEvent)、应用程序日志(App
阅读全文
摘要:
域内横向移动 域内横向移动是指,攻击者以攻陷的系统为跳板,访问其他域内主机,扩大攻击战果 windows远程连接 IPC(Internet Process Connection)指进程间通信开放的命名管道 IPC 可以通过验证用户名和密码获得相应权限,比如远程管理计算机和查看共享资源 通过 ipc$
阅读全文
域内横向移动 域内横向移动是指,攻击者以攻陷的系统为跳板,访问其他域内主机,扩大攻击战果 windows远程连接 IPC(Internet Process Connection)指进程间通信开放的命名管道 IPC 可以通过验证用户名和密码获得相应权限,比如远程管理计算机和查看共享资源 通过 ipc$
阅读全文
摘要:
windows常用命令 # 查看本地用户 net user # 帮助命令 net user /? # 查看用户权限 net user <用户名> # 添加普通用户和密码 net user <用户名> <密码> /add # 查看本地组 net localgroup # 添加普通用户到管理员用户组 n
阅读全文
windows常用命令 # 查看本地用户 net user # 帮助命令 net user /? # 查看用户权限 net user <用户名> # 添加普通用户和密码 net user <用户名> <密码> /add # 查看本地组 net localgroup # 添加普通用户到管理员用户组 n
阅读全文
摘要:
权限维持概述 当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了 由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的 常见后门技术 隐藏、克隆账户 shift 后门 启动项、
阅读全文
权限维持概述 当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了 由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的 常见后门技术 隐藏、克隆账户 shift 后门 启动项、
阅读全文
摘要:
基本概念 端口转发和端口映射 端口转发:有时也称为隧道,是将一个端口收到的流量转发到另一个端口 端口映射:属于NAT的一种,是将一个端口映射到另一个端口供他人使用 代理 Http代理:使用Http协议,工作在应用层,主要用来代理浏览器访问网页 Socks代理:使用Socks协议,工作在会话层,主要用
阅读全文
基本概念 端口转发和端口映射 端口转发:有时也称为隧道,是将一个端口收到的流量转发到另一个端口 端口映射:属于NAT的一种,是将一个端口映射到另一个端口供他人使用 代理 Http代理:使用Http协议,工作在应用层,主要用来代理浏览器访问网页 Socks代理:使用Socks协议,工作在会话层,主要用
阅读全文
摘要:
内网信息收集的作用 可以通过信息收集判断当前设备的角色、当前网络的环境、当前所属的区域,绘制出大概的内网整体的拓扑结构图 区域: 普通办公区设备 DMZ区域的WEB服务器 内网普通WEB服务器 开发测试服务器 文件共享服务器 代理服务器 DNS服务器 核心业务系统服务器 设备信息: 设备提供服务 设
阅读全文
内网信息收集的作用 可以通过信息收集判断当前设备的角色、当前网络的环境、当前所属的区域,绘制出大概的内网整体的拓扑结构图 区域: 普通办公区设备 DMZ区域的WEB服务器 内网普通WEB服务器 开发测试服务器 文件共享服务器 代理服务器 DNS服务器 核心业务系统服务器 设备信息: 设备提供服务 设
阅读全文
摘要:
攻防模型 攻击-网络杀伤链模型(Kill Chain) 阶段 内容 1-侦探跟踪 攻击者进行探测、识别及确定攻击对象,信息一般通过互联网进行收集 2-武器构建 攻击者通过侦察跟踪阶段确定目标、收集足够的信息后,准备网络武器 3-载荷投递 攻击者将构建完成的网络武器向目标投递,投递方式一般包括钓鱼邮件
阅读全文
攻防模型 攻击-网络杀伤链模型(Kill Chain) 阶段 内容 1-侦探跟踪 攻击者进行探测、识别及确定攻击对象,信息一般通过互联网进行收集 2-武器构建 攻击者通过侦察跟踪阶段确定目标、收集足够的信息后,准备网络武器 3-载荷投递 攻击者将构建完成的网络武器向目标投递,投递方式一般包括钓鱼邮件
阅读全文
摘要:
相关术语 SRC SRC(Security Response Center)的全称为“安全应急响应中心“ 补天漏洞响应平台:https://www.butian.net/ 业务模式 公益SRC 是厂商自行注册申请成为补天公益SRC企业用户。注册成功后,可通过补天平台享受白帽子系统漏洞测试服务,白帽子
阅读全文
相关术语 SRC SRC(Security Response Center)的全称为“安全应急响应中心“ 补天漏洞响应平台:https://www.butian.net/ 业务模式 公益SRC 是厂商自行注册申请成为补天公益SRC企业用户。注册成功后,可通过补天平台享受白帽子系统漏洞测试服务,白帽子
阅读全文
摘要:
SQL注入 通用 select user(),version(),database() select group_concat(schema_name) from information_schema.schemata select group_concat(table_name) from inf
阅读全文
SQL注入 通用 select user(),version(),database() select group_concat(schema_name) from information_schema.schemata select group_concat(table_name) from inf
阅读全文
摘要:
业务逻辑漏洞 逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性,一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密、代码问题或固有不足,操作上并不影响程序运行,在逻辑上是顺利执行的 这种漏洞一
阅读全文
业务逻辑漏洞 逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性,一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密、代码问题或固有不足,操作上并不影响程序运行,在逻辑上是顺利执行的 这种漏洞一
阅读全文
摘要:
序列化/反序列化 序列化:将对象转为字节流,目的是方便对象在内存、文件、数据库或者网络之间的传递 反序列化:序列化的逆过程,即将字节流转为对象的过程 序列化技术的用途 • 经由电信线路传输资料(通信) • 存储资料(存在数据库或硬盘) • 远程程序调用 • 检测随时间资料的变动 漏洞原理 原因是程序
阅读全文
序列化/反序列化 序列化:将对象转为字节流,目的是方便对象在内存、文件、数据库或者网络之间的传递 反序列化:序列化的逆过程,即将字节流转为对象的过程 序列化技术的用途 • 经由电信线路传输资料(通信) • 存储资料(存在数据库或硬盘) • 远程程序调用 • 检测随时间资料的变动 漏洞原理 原因是程序
阅读全文

浙公网安备 33010602011771号