随笔分类 -  渗透测试

摘要:在这里同步一下 总结了一下各种常见不出网情况下,上线CS的方式,作为一个备忘录。 以下截图在不同时间/环境截取,IP会有些不同 情况一:存在一台中转机器 存在一台中转机器,这台机器出网,这种是最常见的情况。 经常是拿下一台边缘机器,其有多块网卡,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可 阅读全文
posted @ 2022-07-04 10:04 yokan 阅读(2865) 评论(0) 推荐(0) 编辑
摘要:在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件传输方式。 Windows 利用FTP协议上传 在本地或者VPS上搭建FTP服务器,通过简单的FTP命令即可实现文件的上传。常用的FTP命令: open <服务 阅读全文
posted @ 2022-03-28 21:31 yokan 阅读(1235) 评论(0) 推荐(0) 编辑
摘要:在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。在蓝队的溯源中,攻击者的攻击路径都将记录在日志中,所遗留的工具也会被蓝队进行分析,在工具中可以查找特征,红队自研工具更容易留下蛛丝马迹。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉,以防被 阅读全文
posted @ 2021-12-17 11:16 yokan 阅读(2359) 评论(0) 推荐(2) 编辑
摘要:判断数据库的类型 当我们通过一些测试,发现存在SQL注入之后,首先要做的就是判断数据库的类型。 常用的数据库有MySQL、Access、SQLServer、Oracle、PostgreSQL。虽然绝大多数数据库的大部分SQL语句都类似,但是每个数据库还是有自己特殊的表的。通过表我们可以分辨是哪些数据 阅读全文
posted @ 2021-10-24 23:40 yokan 阅读(1995) 评论(0) 推荐(0) 编辑
摘要:JWT的全称是Json Web Token。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份。基于token的身份验证可以替代传统的cookie+session身份验证方法。 jwt由三个部分组 阅读全文
posted @ 2021-03-02 11:22 yokan 阅读(7900) 评论(0) 推荐(5) 编辑
摘要:前言 本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法。 PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任 PPS:本文首发于freebuf (https://www.freebuf.com/articles/web/ 阅读全文
posted @ 2020-12-21 17:02 yokan 阅读(1210) 评论(0) 推荐(0) 编辑
摘要:前言 未授权访问是系统对用户限制不全,或者无限制,可以让任意用户或者限制访问用户,访问到需要权限认证的地址。未授权访问通常是会泄露用户信息,系统信息。某些服务和系统中,未授权访问还可以执行系统命令,操作系统文件,导致系统的整体安全遭到破坏。 本片文章首发于freebuf(https://www.fr 阅读全文
posted @ 2020-12-09 09:31 yokan 阅读(2163) 评论(0) 推荐(0) 编辑
摘要:0x01、利用MySQL命令导出getshell 利用条件: 1、拥有网站的写入权限 2、Secure_file_priv参数为空或者为指定路径 3、知道网站的绝对路径 方法: 通过into outfile 进行文件写入,写入一句话木马 CREATE TABLE shell(cmd text); I 阅读全文
posted @ 2020-10-27 19:14 yokan 阅读(4811) 评论(0) 推荐(0) 编辑
摘要:我们在挖掘命令执行漏洞时可能会遇到由于规则不允许写文件但需要得到命令执行结果的情况,或服务器无法出网需要得到结果的情况,以及允许写文件但找不到目录的情况,那么这些问题可以如何解决呢。 本文主要从系统判断方法、通过dnslog回显任意命令结果、通过延时判断命令执行结果和自动查找目录写文件四步来分享如何 阅读全文
posted @ 2020-10-10 16:59 yokan 阅读(2258) 评论(0) 推荐(0) 编辑
摘要:利用CobaltStrike内置Socks功能 通过Beacon内置的Socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 首先,到已控目标机的Beacon下将Socks代理开启 右键->Pivoting->SOCKS Server 阅读全文
posted @ 2020-09-01 22:59 yokan 阅读(994) 评论(0) 推荐(0) 编辑
摘要:cobalt strike的用法参照我之前的博客: https://www.cnblogs.com/vege/p/12743274.html 这里只演示上线之后的操作。 Socks代理 开启socks4a代理,通过代理进行内网渗透开启socks,可以通过命令,也可以通过右键Pivoting->SOC 阅读全文
posted @ 2020-08-31 20:11 yokan 阅读(1501) 评论(0) 推荐(0) 编辑
摘要:靶机说明 下载链接 http://www.mediafire.com/file/502nbnbkarsoisb/theEther.zip 运行环境 本靶机提供了VMware的镜像,从Vulnhub下载之后解压,运行vmx文件即可 靶机:本靶机默认使用了自动获取的上网模式。运行靶机之后,将会桥接到物理 阅读全文
posted @ 2020-06-16 23:17 yokan 阅读(433) 评论(1) 推荐(0) 编辑
摘要:靶机信息 下载连接 https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 运行环境 Virtu 阅读全文
posted @ 2020-06-14 11:24 yokan 阅读(262) 评论(0) 推荐(0) 编辑
摘要:下载链接 https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip 运行环境 Virtualbox Vnware Workstation player 目标 获得root权限和flag。 信息收集 主机发现 目标主机ip为 192.168. 阅读全文
posted @ 2020-06-09 23:06 yokan 阅读(395) 评论(1) 推荐(0) 编辑
摘要:一、判断目标网站是否使用CDN 在渗透测试中,如果连真实 IP 都没有找到的话,相当于连门都没有找到。所以,如何验证目标网站是否使用了 CDN 呢? 1.多地 ping 法(一般情况下使用多地 ping 就可以检测出来): 站长之家ping检测:http://ping.chinaz.com/ 爱站网 阅读全文
posted @ 2020-05-27 00:12 yokan 阅读(1474) 评论(0) 推荐(0) 编辑
摘要:目录: 安装与连接 监听器Listner 基本使用方法--Cobalt Strike生成后门 Beacon详解 菜单栏与视图 文件管理与进程管理 浏览器代理 Cobalt Strike扩展 提权 横向移动 参考 Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟AP 阅读全文
posted @ 2020-04-21 11:23 yokan 阅读(2763) 评论(0) 推荐(0) 编辑
摘要:靶机信息 下载链接 https://download.vulnhub.com/acid/Acid.rar 靶机说明 Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors. 欢迎来到Ac 阅读全文
posted @ 2020-04-17 15:56 yokan 阅读(188) 评论(0) 推荐(0) 编辑
摘要:靶机说明 虚拟机难度中等,使用ubuntu(32位),其他软件包有: PHP apache MySQL 目标 Boot to root:从Web应用程序进入虚拟机,并获得root权限。 运行环境 靶机:使用VMWare打开虚机,网络连接方式设置为NAT,靶机自动获取IP。 攻击机:同网段下有Wind 阅读全文
posted @ 2020-04-10 00:15 yokan 阅读(617) 评论(0) 推荐(0) 编辑
摘要:一、基础命令 基础命令包含meterpreter与MSF终端、Ruby接口、目标shell等交互的命令 background命令 :如果想在MSF终端中执行其他任务,可以使用background命令将meterpreter终端隐藏在后台 sessions 命令 : metasploit的sessio 阅读全文
posted @ 2020-04-04 23:12 yokan 阅读(7202) 评论(0) 推荐(2) 编辑
摘要:下载: https://www.vulnhub.com/entry/tr0ll-1,100/#download 说明: Tr0ll的灵感来自OSCP实验室中不断摇曳的机器。 目标很简单,获得根目录并从/ root目录获取Proof.txt。 不为容易受挫!公平警告,前方有巨魔! 难度:初学者 类型: 阅读全文
posted @ 2020-03-29 16:28 yokan 阅读(454) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示