草庐IT

黑盒渗透

全部标签

【踩坑无数终极0错版】mac-Parallels Desktop的windwos虚拟机安装最新夜神模拟器+burpsuite证书安装+app渗透

文章目录前言一、安装夜神模拟器二、夜神模拟器配置三、安装证书与所需软件四、测试抓包总结前言不想说了,反正我吐了,直接看正文吧。提示:以下是本篇文章正文内容,下面案例可供参考一、安装夜神模拟器mac上是安装不成功的,哪怕是mac版的夜神模拟器,下载下来一直卡99%,要是你能在mac上面安装成功夜神,你视频发我,我V你5元。还是windows好用,所以我直接装了个虚拟机,虚拟机一定要开虚拟化,否则也是99%。ParallelsDesktop的windwos虚拟机怎么开虚拟化?看下面👇🏻!打开控制中心:设置-硬件-CPU与内存-高级虚拟机监控程序选择Parallels,然后构上“启用nestedu虚

基于微信小程序渗透-反编译小程序

文章目录一、概述二、使用电脑版微信获取小程序源码三、使用工具解密源码四、配置nodejs环境五、使用工具解包一、概述微信小程序渗透时,因为小程序没有网页端页面,所以不能直接访问抓包分析,如果需要抓包分析,那么一般就是用电脑上的安卓模拟器登录微信利用burp抓包、要么就是用burp抓手机的包、要么就是从手机上直接抓包。方式方法有很多种,个人一般用来抓包的工具也就是IOS上用Stream软件,或者是Postman等工具很容易就抓包了。接下来主要介绍的时微信小程序的反编译,因为反编译出来可以看到小程序的前端源码,可以渗透出更多的东西。二、使用电脑版微信获取小程序源码具体的操作是这样的:大概在微信的这

安全渗透测试基础之漏洞扫描工具之Nessus使用介绍

前置条件:Nessus工具使用前要确保工具是服务状态systemctlstartnessusd.service 启动nessus服务systemctlstatusnessusd.service 查看nessus服务状态1.配置扫描模板2.新增高级扫描2.1设置日程表:2.2设置邮件收件人(可选):2.3主机发现:2.

无线WiFi安全渗透与攻防(六)之WEP破解-Gerix-wifi-cracker自动化破解WEP加密

WEP破解-Gerix-wifi-cracker自动化破解WEP加密WEP破解-Gerix-wifi-cracker自动化破解WEP加密1.环境准备1.软件和kali2.下载软件,下载地址3.将软件复制到kali,解压4.进入软件目录2.破解步骤1.启动gerix-wifi-cracker-2-master软件2.设置无线网卡位MonitorMode模式3.重新扫描网络4.选择需要破解的WIFI5.选择顶部【wep】,选择具体的破解方式【Generalfunctionalities】

Metasploit内网安全渗透win7

工具:Kali-Linux虚拟机win7靶机因为在后续的版本都已经进行了补丁修复,win7以上不受攻击。所需重要靶机端口:445:可以在局域网中轻松访问各种共享文件夹或共享打印机。139:139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。信息收集在root终端输入netdiscover,使用netdiscover对所连接的局域网进行扫描。找到局域网中运行的win7虚拟机的IP地址192.168.42.131。扫描靶机139、445端口,检查是否开放,如果没有开放,参考最后Win7端口设置,进行开放。图中open表示开放,我们可以进行后续操作。M

芯片安全和无线电安全底层渗透技术

和传统网络安全不同,硬件安全、芯片安全、无线电安全属于网络底层安全的重要细分领域,是网络安全的真正基石,更是国家安全的重要组成部分,“夯实网络底层安全基础,筑牢网络强国安全底座”,是底网安全重要性的另一真实写照。硬件黑客与硬件安全攻防人员的博弈未来会愈演愈烈,但因其底层敏感性、封闭性、不可见性等特征,相关攻防渗透技术、思路、工具、漏洞成果很少对外公布或透露,同理,类似深入硬件底层的攻防渗透技术、理念、方法在未来大国博弈、军工电子技术安全、硬件安全、芯片安全、工控安全、物联网安全、车联网安全等方面起着重要作用,关键时刻甚至可起“一两拨千斤”之效果,其“杀伤力”和“威胁力”不容忽视。常言道,“知彼

渗透测试之信息收集篇(含思维导图)

1.  简介渗透的本质是信息收集,信息收集也叫做资产收集。信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。2.  粗略分类3.  目标对象分析单个目标服务器(非web)Web服务器整个网络拓扑内网:网络设备:交换机、路由器、防火墙、ids等网络中的服务器:文件服务器、dns、http、域控制器等外网:相关联的其他服务器(ip关联、服务关联)旁站

APP渗透—查脱壳、反编译、重打包签名

APP渗透—查脱壳、反编译、重打包签名1.前言1.1.其它2.安装工具2.1.下载jadx工具2.1.1.下载链接2.1.2.执行文件2.2.下载apktool工具2.2.1.下载链接2.2.2.测试2.3.下载dex2jar工具2.3.1.下载链接3.查壳脱壳3.1.查壳3.1.1.探探查壳3.1.2.棋牌查壳3.2.脱壳3.2.1.某妃脱壳3.2.1.1.尝试脱壳3.2.1.2.下载文件3.2.1.3.打开文件3.2.1.4.打开效果3.3.总结4.反编译4.1.其它4.2.反编译尝试4.2.1.apktool工具4.2.2.查看编译效果4.2.3.保留dex文件4.2.4.其它方式获取d

app渗透为何一开启代理就断网?

前言今天测试app,开启安卓代理,一点击准备登录时,抛出了如下提示“java.security.cert.CertPathValidatorException:Trustanchorforcertificationpathnotfound”,大概意思就是证书的安全性问题而当我把代理关闭了,就能正常登录,一切正常,但是我又抓不到数据包,这可不行!这里怀疑是证书信任的问题,当然可能还有其他原因,一个个尝试。在Android7.0以前,应用默认会信任系统证书和用户证书,Android7.0开始,默认只信任系统证书。而我这里的安卓版本为7.1,如果是这个原因的话,那我们导入的burp证书就自然不会被信

渗透测试常用浏览器插件汇总

1、shodan这个插件可以自动探测当前网站所属的国家、城市,解析IP地址以及开放的服务和端口,包括但不限于FTP、DNS、SSH或者其他服务等,属被动信息搜集中的一种。2、hackbar(收费之后用MaxHackerbar代替)这个插件可用于常见编码/解码、POST/Cookies数据提交、SQL/XSS/LFI/XXE漏洞测试、自定义Referer/User-Agent等,是一款不可多得的渗透测试人员必备插件,虽然现在作者已经收费了,但还是能够绕过其限制的。3、d3coder这个插件可用于各种类型的编码和解码,例如URI、Hex、Base64,Rot13或Unix时间戳等编码之间的相互转换