草庐IT

黑盒渗透

全部标签

适用于MAC OS 渗透测试环境清单

一、必装环境① brewl 复制至终端即可:/bin/zsh-c"$(curl-fsSLhttps://gitee.com/cunkai/HomebrewCN/raw/master/Homebrew.sh)"② pythona. 输入,会自动安装最新版pythonbrewinstallpythonb. 输入,出现版本号代表安装成功python--versionc. 升级pip版本pipinstall--upgradepip③ javaa. 访问找到java8版本https://www.oracle.com/java/technologies/downloads/b. 找到mac版本进行下载安装

APK与小程序渗透

文章目录APK与小程序渗透1.APK2.小程序2.1源代码2.2小程序的默认下载位置3.安装证书3.1openssl配置环境变量3.2安装证书APK与小程序渗透由于APK和小程序与服务器通信还是采用的是https协议,只是使用了加密。只要获取到了HTTP的请求报文就可以回归到Web渗透的层面。然后就可以直接抓包,分析流量数据包的特征。抓不到小程序的包怎么办?或者对服务器之间的通信进行了加密如何解决?安装相应的证书。一般采用了对称加密算法的,由于密钥写在小程序的源码里的,需要对小程序进行反编译,小程序反编译出来的就是js代码。尝试通过源代码中找到密钥。1.APK双击apkAnalyser.exe

渗透测试实战分享—从app到网站沦陷

分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell的过程。总体来是还是挺简单的,就是基础的渗透测试思路1.使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来2.使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破输入不同的账号,看是否存在用户名枚举,如下输如admin显示账号或者密码错误 输入admin2显示账号未注册,所以此处存在账号枚举漏洞3.进行表单爆破使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号使用这两个账号然后对密码进行爆破。因为

生命在于折腾——MacOS(Inter)渗透测试环境搭建

一、前景提要之前使用的是2022款M2芯片的MacBookAir13寸,不得不说,是真的续航好,轻薄,刚开始我了解到M芯片的底层是ARM架构,我觉得可以接受,虚拟机用的不多,但在后续的使用过程中,发现卡脖子就是卡脖子,随后换了联想R9000K,背着上了一天班,发现太重了,于是又换了XiaomiBoookPro16。在工作的时候,同事说后面虚拟机可能是个大问题,我说没事,扩内存呗,结果发现是板载内存,我也懒得折腾了,直接上手这台机皇:2019款MacBookPro16寸,64G+4T+8G显存+i9处理器,直接顶配,这不来搭建渗透测试环境了。二、搭建过程1、安装常用软件a.必装软件QQ,微信,钉

Prometheus黑盒测试模块,监控TCP端口+ HTTP/HTTPS路由状态

文章目录一、黑盒测试使用场景二、安装blackbox-exporter三、监控TCP端口四、监控HTTP/HTTPS路由五、最后分享几款Grafana模板一、黑盒测试使用场景官方下载地址blackbox-exporter是Prometheus官方提供的一个黑盒测试的解决方案,可用于以下使用场景:TCP:端口存活检测HTTP/HTTPS:可用性检测ICMP:主机存活检测TCP:端口存活检测DNS:域名解析二、安装blackbox-exporter1、安装blackbox-exporterwgethttps://github.com/prometheus/blackbox_exporter/rel

apk和小程序渗透

apk和小程序域服务器通信使用的还是http协议,只是使用了加密。只要可以获取到http的请求报文,就可以回归到web渗透的层面。apk和小程序的渗透很复杂,涉及逆向时要进行脱壳,脱壳后反编译了,源代码没做加密就能直接逆向出来,将后缀改成zip,apk将后缀名改成zip解压出来后如果没做加密解压出来就是源代码。APK如何对APK进行渗透?找源代码中的url地址,APK中的url地址大概率就是这家公司的服务器,只不过这个服务器只是给APK访问的。在代码页面使用ctrl+f搜索https直接找出url。这些url很大概率是这家公司的资产。除了查找url也可以查找api(接口),info查看源代码是

B-4:Web 安全之综合渗透测试

B-4:Web安全之综合渗透测试任务环境说明:服务器场景名称:PYFile_W服务器场景操作系统:未知(关闭链接)1.使用渗透机场景Kali2.0中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交; F12发现./css/flag.txt是flagFlag{sacasceafvdbtsd}2.使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;webshell 即为本题的进入方式观看本题给出的信息了解到需要我们上传1.php上传1.php发现不被允许使用burp抓包,进行改

【愚公系列】2023年05月 网络安全高级班 055.WEB渗透与安全(BurpSuite的重放功能和序列器功能)

文章目录前言一、BurpSuite的重放功能1.重放选项2.开启重放二、BurpSuite的序列器功能1.开启序列检测前言BurpSuite是一款流行的Web应用程序安全测试工具,它的重放功能可以记录在当前会话期间发出的HTTP请求,再次发送请求以重现请求,以检查应用程序的行为和响应。它有助于发现应用程序中存在的漏洞和错误,并提高应用程序的安全性。BurpSuite的序列化器功能(Sequencer)可用于对数据进行随机测试和比较。它可以创建一个字节序列并计算其熵值,以评估序列中数据的随机性和可预测性。该功能还能检测序列中存在的模式和重复数据。在安全测试和漏洞研究中,序列化器功能用于评估加密算

【愚公系列】2023年05月 网络安全高级班 058.WEB渗透与安全(BurpSuite+CO2实现SQL注入)

文章目录前言一、BurpSuite+CO2实现SQL注入1.安装CO2插件2.使用Burp扫描目标页面2.1sql漏洞网址2.2扫描漏洞网址2.3使用CO2调用SQLmap前言BurpSuite是一款常用的web应用程序测试工具,它可以帮助测试人员发现应用程序的漏洞和安全隐患,从而提高应用程序的安全性。BurpSuite具有代理服务器、漏洞扫描器、拦截器、破解器和自动编码/解码等多个功能。通过使用BurpSuite,测试人员可以轻松地进行web应用程序的渗透测试和安全评估。CO2是一个sqlmap助手。只需右键单击Burp中的任何请求,您就会看到一个新的菜单选项,将请求发送到SQLMapper

渗透测试-CTF文件类型操作

识别文件类型文件分离文件合并识别文件类型当文件没有后缀名或者有后缀名无法正常打开时,根据识别的文件类型来修改后缀名即可正常打开文件。使用场景:不知道后缀名,无法打开文件。第一种方式:kali中使用file文件名file1 word文件file2  PNG图片第二种方式查看文件头数据工具:010editorpng zip当文件头残缺/错误而导致无法打开正常文件,我们先去查看文件类型,然后去修改或添加文件头部数据。打开010editor,去修改这个头部字段将头部改成png正常的头部即可 89504E47文件分离当文件自动分离出错或者因为其他原因无法自动分离时,可以使用dd实现。格式:ddif=源文