我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!!文章目录一、后门简介1、hta后门2、exe后门3、宏病毒后门二、生成后门并测试0、测试环境1、生成hta后门并测试2、生成exe后门并测试3、生成宏病毒后门并测试一、后门简介1、hta后门(1)HTA简介:HTA是HTMLApplication的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差别。(2)HTA后门简介:HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。也就是说一个
使用小黄鸟进行抓包发现所有接口都是通过paras进行传递paras参数值是被加密了的 需要解密后才能进行正常抓包通过mt对apk进行反编译发现是360加固,这是使用万能脱壳法通过对dex代码反编译进行分析,然后使用瞎几把搜索乱下段定位法定位到了以下代码块HashMapv4=newHashMap();v4.put("mobile",StringsKt.trim(arg3.getBinding().etPhone.getText().toString()).toString());v4.put("password",StringsKt.trim(arg3.getBinding().etLoginP
想考一个cisp-pte的证,最近在网上找了一下,找到一些资料,就先做了顺便把过程记录下来这是老靶场1.SQL注入打开页面告诉我们需要读取/tmp/360/key文件,我们把它记下来,然后点击进入答题进入到如下界面把sql输入的句子直接显示在页面上了,我们开始用HackerBar测试发现输入1’)报错无法返回输入1’)%23可以正常返回页面注:%23是#用url编码过后的字符串可以确定注入条件了,然后我们开始测试它的字段数量发现空格被过滤了,我们使用注释来绕过/**/发现为4的时候页面可以正常返回,为5的时候不返回确定字段数量为5我们再把前面的1改成-1开始注入查询发现union被替换为空了,
渗透测试中主要有软件测试和渗透测试。1、测试对象不同 软件测试:主要测试的是程序、数据、文档。 渗透测试:对象主要为网络设备、主机操作系统、数据库系统和应用系统。2、测试内容不同 软件测试:主要工作内容是验证和确认,发现软件中的缺陷或者不足,然后把发现的问题整理成报告并分析出软件质量的好坏。验证是保证软件正确地实现了一些特定功能的一系列活动;确认是一系列的活动和过程,目的是想证实一个给定的外部环境中软件的逻辑正确性,即保证软件做了你所期望的事情。 渗透测试:主要包括黑盒测试、白盒测试和灰盒测试。主要做的工作有:信息收集、端口扫描、权限提升、远程溢出攻击、Web应用测试、SQL注入攻击、
在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。文章目录前言一、内网代理知识二、CTF三层靶机实例1.靶机拓补图2.攻击目标13.添加路由4.开启代理5.攻击目标26.添加路由7.开启代理8.攻击目标3三、总结前言随着网络不断发展,网络安全越来越受到更多的重视。一、内网代理知识代理主要解决网络连通信问题,代理技术建立在目标主机不出网以及我们主机跟目标主机都相处与内网当中,那么这时我们想要实现对目标主机的控制或者攻击就要使用到代理技术,利用它来作为中间跳板,转发我们主机跟目标主机之
文章目录前言一、红队渗透测试技术分类和工具箱1.红队渗透测试技术分类1.1Web安全渗透1.2内网安全渗透1.3移动安全渗透1.4无线安全渗透1.5云安全渗透2.红队渗透测试工具箱前言红队渗透测试技术分类和工具箱,一般可以分为以下几个方面:端口扫描工具:主要用于扫描目标主机开放的端口,例如Nmap、masscan、unicornscan等。漏洞扫描工具:主要用于对目标主机进行漏洞扫描,例如OpenVAS、Nessus、Retina等。系统渗透工具:主要用于获取目标主机的系统权限,例如Meterpreter、Empire、Powershell等。社会工程学工具:主要用于利用人性弱点,通过欺骗等手
Linux信息搜集Linux信息搜集脚本:1、地址:https://github.com/rebootuser/LinEnum2、用法:上传到/tmp目录下,然后赋予权限运行即可手工收集1、查看端口状态(服务、内网IP连接等)netstat-anpt2、查看进程状态ps-ef或者ps-auxtop3、查看文件(获取密码、网站目录、资产信息等)1)查看历史命令:cat/root/.bash_history2)查看passwd文件:cat/etc/passwd3)查看shadow文件:cat/etc/shadow4)查看系统日志:cat/var/log/syslog或者/var/log/下的所有日
系列文章目录信息服务上线渗透检测网络安全检查报告和解决方案3(系统漏洞扫描、相对路径覆盖RPO漏洞、nginx漏洞修复)信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)信息服务上线渗透检测网络安全检查报告和解决方案网站风险等级评定标准、漏洞危害分级标准、漏洞安全建议系列文章目录前言一、网站风险等级评定标准二、漏洞危害分级标准三、漏洞安全建议1.相对路径覆盖(RPO)漏洞2.敏感文件泄露3.管理后台4.发现低版本JQuery5.支持低版本TLS协议6.检测发现防火墙设备7.HTTPX-Permitted-Cross
2023年中职"网络安全"—Web渗透测试①Web渗透测试任务环境说明:1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};2.访问地址http://靶机IP/task2,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为
一、信息搜集先使用ifconfig查看本机ip:用nmap工具扫描本机ip段下的主机:发现目标靶机ip为192.168.152.134查看目标靶机开放了哪些端口:发现80,8080,8081,9000端口上开放了HTTP服务,1322端口开放了SSH服务,可以作为漏洞突破点二、外网突破对于8081端口进行突破通过搜索可以发现,有一个对于此系统的漏洞扫描工具joomscan,扫描此网页:有很多此系统的漏洞,这里我选择CVE-2008-3681,是远程修改密码,通过点击链接进入,发现已经给出实例:我们用这种方法尝试对于8081端口进行修改先输入192.168.152.134:8081/index.