摘要:
相关概念 渗透攻击(Exploit):指攻击者利用安全漏洞进行攻击的行为 攻击载荷(Payload):指期望目标系统在被渗透攻击之后去执行的代码 Shellcode:指渗透攻击时作为攻击载荷运行的一组机器指令,通常以汇编编写,通常目标系统执行了 shellcode 之后,才会提供一个 shell 或 阅读全文
摘要:
思维导图 中文手册 选项概要 当 Nmap 不带选项运行时,该选项概要会被输出,最新的版本在这里 https://nmap.org/data/nmap.usage.txt。它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。 # 用法:nmap [扫描类型] [选 阅读全文
摘要:
思维导图 中文手册 用法:python sqlmap.py [选项] 选项: -h, --help 显示基本帮助信息并退出 -hh 显示高级帮助信息并退出 --version 显示程序版本信息并退出 -v VERBOSE 输出信息详细程度级别:0-6(默认为 1) 目标: 至少提供一个以下选项以指定 阅读全文
摘要:
Hydra # 常用参数: -R 根据上一次进度继续破解 -S 使用SSL协议连接 -s 指定端口 -l 指定用户名 -L 指定用户名字典(文件) -p 指定密码破解 -P 指定密码字典(文件) -e 空密码探测和指定用户密码探测(ns) -C 用户名(username:password 可代替 - 阅读全文
摘要:
Google Hacking 特殊符号 + => 把谷歌可能忽略的内容加入查询范围内 - => 忽略某些内容 . => 通配符,只匹配一个字符 * => 通配符,匹配多个字符 "" => 精准查询 常用语法 | 搜索目标 | 语法 | | | | | 网页标题包含的内容 | intitle:<内容> 阅读全文
摘要:
基础知识 端口号:27017 初始数据库 admin:从权限的角度来看,这是"root"数据库。要是将一个用户添加到这个数据库,这个用户自动继承所有数据库的权限。一些特定的服务器端命令也只能从这个数据库运行,比如列出所有的数据库或者关闭服务器 local:这个数据永远不会被复制,可以用来存储限于本地 阅读全文
摘要:
基础知识 端口号:1521 下载地址: http://download.oracle.com/otn/nt/oracle11g/112010/win32_11gR2_database_1of2.zip http://download.oracle.com/otn/nt/oracle11g/11201 阅读全文
摘要:
基础知识 端口号:6379 sentinel.conf 端口号:26379 官网:https://redis.io/docs/getting-started/installation/install-redis-on-windows/ Kali 安装 redis # 卸载 apt-get purge 阅读全文
摘要:
基础知识 端口号:1433 SA用户:SA(System Administrator)表示系统管理员,在 SQLServer2019 之前的 SA用户 都是系统最高权限用户 SYSTEM,但在2019版本时为普通数据库用户 mssqlserver,是一个低权用户。 权限级别: sa权限:数据库操作, 阅读全文
摘要:
清理痕迹 渗透最后阶段需要痕迹清理,是为了躲避反追踪和隐藏攻击的一种方式 相关技术涉及系统、网络、应用日志的删除/混淆/修改,数据恢复技术对抗,系统还原机制利用,安全审计设备的干扰和停用等 清理Windows痕迹 Windows 中需要清理的日志有:系统日志(SysEvent)、应用程序日志(App 阅读全文
摘要:
域内横向移动 域内横向移动是指,攻击者以攻陷的系统为跳板,访问其他域内主机,扩大攻击战果 windows远程连接 IPC(Internet Process Connection)指进程间通信开放的命名管道 IPC 可以通过验证用户名和密码获得相应权限,比如远程管理计算机和查看共享资源 通过 ipc$ 阅读全文
摘要:
windows常用命令 # 查看本地用户 net user # 帮助命令 net user /? # 查看用户权限 net user <用户名> # 添加普通用户和密码 net user <用户名> <密码> /add # 查看本地组 net localgroup # 添加普通用户到管理员用户组 n 阅读全文
摘要:
权限维持概述 当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了 由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的 常见后门技术 隐藏、克隆账户 shift 后门 启动项、 阅读全文
摘要:
基本概念 端口转发和端口映射 端口转发:有时也称为隧道,是将一个端口收到的流量转发到另一个端口 端口映射:属于NAT的一种,是将一个端口映射到另一个端口供他人使用 代理 Http代理:使用Http协议,工作在应用层,主要用来代理浏览器访问网页 Socks代理:使用Socks协议,工作在会话层,主要用 阅读全文
摘要:
内网信息收集的作用 可以通过信息收集判断当前设备的角色、当前网络的环境、当前所属的区域,绘制出大概的内网整体的拓扑结构图 区域: 普通办公区设备 DMZ区域的WEB服务器 内网普通WEB服务器 开发测试服务器 文件共享服务器 代理服务器 DNS服务器 核心业务系统服务器 设备信息: 设备提供服务 设 阅读全文
摘要:
攻防模型 攻击-网络杀伤链模型(Kill Chain) 阶段 内容 1-侦探跟踪 攻击者进行探测、识别及确定攻击对象,信息一般通过互联网进行收集 2-武器构建 攻击者通过侦察跟踪阶段确定目标、收集足够的信息后,准备网络武器 3-载荷投递 攻击者将构建完成的网络武器向目标投递,投递方式一般包括钓鱼邮件 阅读全文