草庐IT

黑盒渗透

全部标签

记录一次模拟内网渗透(一)

这是一次有趣的内网渗透,作此文章仅是自己的学习笔记,还请各路神仙多多指点~kali攻击机ip:192.168.204.128web服务器外网ip:192.168.204.138web服务器内网ip:192.168.52.143域控主机ip:192.168.52.138域成员ip:192.168.52.141本次攻击的拓扑图 此次实验就是拿下web服务器,域成员和域控服务器开搞开搞!!!!!!一.利用web服务器存在的漏洞攻入内网使用nmap扫描web服务器可以看到开放的端口。先访问80端口不错,挺多信息,但是没有找到漏洞点上扫描器,扫描看看有没有其他后台目录nice!扫出来phpAdmin,访

Metasploit渗透测试框架基础

Metasploit简介:Metaspolit是一个渗透测试框架,属于框架,是模块化组成的,是一个免费的可下的框架,通过它可以很容易的获取、开发并对计算机软件漏洞实现metaspliot时候,计算机安全状况就永久的改变了MSF:TheMetasploitFrameworkMetasploit是一款开源的安全的漏洞检测工具,可以帮助安全和IT专业人士识别安全性的问题,验证漏洞的缓解促使,并且管理专家驱动的安全性记性评估,提供真正的安全风险情报,包括智能开发,代码审计,web应用程序扫描,社会工程等。Rank:排名execllet:漏洞利用程序绝对不会使用目标服务崩溃,看就像SQ!注入,命令执行,

常见渗透测试工具

     对于刚开始学web安全的小白来说,用于渗透的工具实在太多以至于混乱,现在对目前主流  的工具分为四大类区分来帮助小白找到适合自己的工具。这四类也是渗透的流程步骤。    1.信息收集类     2.漏洞扫描类     3.漏洞利用类     4.综合平台类一.常见信息收集类工具(1)Nmap:用来探测计算机网络上的主机和服务的一种安全扫描器(2)御剑:是一款用于网站后台的扫描的工具(3)Googlehack:用Google搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏        洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的(4)Maltgo:是一款专业的数

【Linux】Kali Linux 渗透安全学习笔记(2) - OneForAll 简单应用

OneForAll(以下简称“OFA”)是一个非常好用的子域收集工具,可以通过一级域名找到旗下的所有层级域名,通过递归的方式我们很容易就能够知道此域名下的所有域名层级结构,对于进一步通过域名推测站点功能起到非常重要的作用。声明:本文测试的站点为自家站点仅做学习使用,不存在侵犯网络信息安全问题;本文只介绍工具的使用并不鼓吹任何非法活动,请各位看官三思而后行一切后果自负;本文测试中结果虽然是真实的,但涉及的敏感信息都将采用“化名”进行脱敏;1.安装OneForAllOFA安装其实非常简单,我们只需到github(或gitee)中进行下载即可。┌──(root💀b8ef6c2abc47)-[/hom

渗透工具-sqlmap-基本知识及使用教程

 常用命令:-u指定目标URL(可以是http协议也可以是https协议)-d连接数据库--dbs列出所有的数据库--current-db列出当前数据库--tables列出当前的表--columns列出当前的列-D选择使用哪个数据库-T选择使用哪个表-C选择使用哪个列--dump获取字段中的数据--dump-all 拖库--batch 自动选择yes--smart 启发式快速判断,节约浪费时间--forms 尝试使用post注入-r 加载文件中的HTTP请求(本地保存的请求包txt文件)-l 加载文件中的HTTP请求(本地保存的请求包日志文件)-g 自动获取Google搜索的前一百个结果,对有

Vulnhub靶场Prime_Series_Level-1渗透

目录一、Vulnhub靶场介绍1.靶机地址2.搭建环境二、渗透阶段         1.信息收集1.1主机发现1.2端口扫描1.3目录扫描2.漏洞利用 2.1访问目录 2.2FUZZ 模糊测试2.3登录wordpress2.4MSF反弹shell3.权限提升三、总结:一、Vulnhub靶场介绍        vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。        Prime是vulnhub靶场环境的一个简单的利用靶场,Prime系列共有六个靶场,本次使用的是19年出的第一个靶

内网渗透之某后渗透利用【网络安全】

0x01工具介绍工具原理Mimikatz的主要原理是在Windows系统中用户登录后系统会将身份凭证存储于lsass.exe进程的内存当中,Mimikatz通过注入lsass.exe进程读取进程内存,从中获取对应的明文密码。常见问题在WindowsVista系统之后不再存储LMHASH,而Windows8.1系统之后内存中也不再存储明文密码,因此在高版本Windows系统中无法利用Mimikatz直接读取明文密码。Mimikatz能获取明文密码的关键是wdigest,这是一个可逆算法,相关注册表存储位置如下:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet

153.网络安全渗透测试—[Cobalt Strike系列]—[生成hta/exe/宏后门]

我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!!文章目录一、后门简介1、hta后门2、exe后门3、宏病毒后门二、生成后门并测试0、测试环境1、生成hta后门并测试2、生成exe后门并测试3、生成宏病毒后门并测试一、后门简介1、hta后门(1)HTA简介:HTA是HTMLApplication的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差别。(2)HTA后门简介:HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。也就是说一个

app渗透,frida解密参数定制抓包

使用小黄鸟进行抓包发现所有接口都是通过paras进行传递paras参数值是被加密了的 需要解密后才能进行正常抓包通过mt对apk进行反编译发现是360加固,这是使用万能脱壳法通过对dex代码反编译进行分析,然后使用瞎几把搜索乱下段定位法定位到了以下代码块HashMapv4=newHashMap();v4.put("mobile",StringsKt.trim(arg3.getBinding().etPhone.getText().toString()).toString());v4.put("password",StringsKt.trim(arg3.getBinding().etLoginP

CISP-PTE web渗透通关攻略

想考一个cisp-pte的证,最近在网上找了一下,找到一些资料,就先做了顺便把过程记录下来这是老靶场1.SQL注入打开页面告诉我们需要读取/tmp/360/key文件,我们把它记下来,然后点击进入答题进入到如下界面把sql输入的句子直接显示在页面上了,我们开始用HackerBar测试发现输入1’)报错无法返回输入1’)%23可以正常返回页面注:%23是#用url编码过后的字符串可以确定注入条件了,然后我们开始测试它的字段数量发现空格被过滤了,我们使用注释来绕过/**/发现为4的时候页面可以正常返回,为5的时候不返回确定字段数量为5我们再把前面的1改成-1开始注入查询发现union被替换为空了,