草庐IT

黑盒渗透

全部标签

149.网络安全渗透测试—[Cobalt Strike系列]—[HTTP Beacon重定器/代理服务器/流量走向分析]

我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!!文章目录一、CobaltStrike重定器1、CobaltStrike重定器简介2、重定器用到的端口转发工具二、cobaltstrike重定器实验1、实验背景2、实验过程3、流量分析一、CobaltStrike重定器1、CobaltStrike重定器简介(1)重定器简介    “重定器”是一个在“cobaltstrike”服务器和目标网络之间的服务器。这个“重定器”的作用是对你团队服务器下的连接进行任意的连接或返回。(注:即通常说的代理服务器或端口转发工具),“重定器”服务(在攻击和防御中)是很重要的角色。(2)重定器

[渗透测试]—3.1 渗透测试方法论

渗透测试(PenetrationTesting)是一种模拟攻击者的行为,以评估系统安全性的方法。作为一名渗透测试工程师,了解渗透测试的方法论是非常重要的。在本章中,我们将详细介绍渗透测试的基本概念、方法论和常见工具。1.渗透测试的目的渗透测试的主要目的是:发现潜在的安全漏洞和风险验证已有的安全措施是否有效模拟真实攻击场景,了解攻击者的行为和手法提高安全意识,改进安全策略和措施2.渗透测试方法论渗透测试的方法论通常包括以下几个阶段:1.信息收集(InformationGathering)在这个阶段,渗透测试工程师会收集尽可能多的关于目标系统的信息,包括:域名和子域名IP地址和端口网络拓扑结构操作

无线WiFi安全渗透与攻防(三)之Windows扫描wifi和破解WiFi密码

系列文章无线WiFi安全渗透与攻防(一)之无线安全环境搭建无线WiFi安全渗透与攻防(二)之打造专属字典windows下wifi进行扫描和破解1.wifi扫描(1).软件介绍WirelessMon是一款无线网络扫描工具,它可以帮助用户扫描附近的无线信号,除了WiFi、蓝牙等普通信号之外,移动网络的基站信号也能被这款软件搜索,当用户搜索到这些信号后,用户可以直接连接没有加密的网络。(2).软件使用WirelessMon软件启动后,默认界面为“概要”界面,如图所示,在这个界面中食用者可以看到无线网卡所能搜索到的所有信号及其信息:状态:表明所搜索到信号为“所关联的AP”、“可以连接使用的AP”还是“

无线WiFi安全渗透与攻防(三)之Windows扫描wifi和破解WiFi密码

系列文章无线WiFi安全渗透与攻防(一)之无线安全环境搭建无线WiFi安全渗透与攻防(二)之打造专属字典windows下wifi进行扫描和破解1.wifi扫描(1).软件介绍WirelessMon是一款无线网络扫描工具,它可以帮助用户扫描附近的无线信号,除了WiFi、蓝牙等普通信号之外,移动网络的基站信号也能被这款软件搜索,当用户搜索到这些信号后,用户可以直接连接没有加密的网络。(2).软件使用WirelessMon软件启动后,默认界面为“概要”界面,如图所示,在这个界面中食用者可以看到无线网卡所能搜索到的所有信号及其信息:状态:表明所搜索到信号为“所关联的AP”、“可以连接使用的AP”还是“

[渗透测试]—3.3 漏洞评估和报告编写

在渗透测试过程中,漏洞评估和报告编写是非常重要的环节。漏洞评估可以帮助你确定哪些漏洞更加关键,需要优先修复。而报告则是向客户或公司领导展示渗透测试结果的关键文档。本节将介绍漏洞评估和报告编写的基本概念、方法和要点。1.漏洞评估漏洞评估是对已发现的安全漏洞进行分析和评估的过程,目的是确定漏洞的影响程度和修复优先级。漏洞评估通常包括以下几个方面:漏洞的类型和原因漏洞的危害程度漏洞的修复难易程度漏洞的发现频率在评估漏洞时,可以参考一些标准化的评分体系,如CVSS(CommonVulnerabilityScoringSystem)。CVSS是一种通用的漏洞评分系统,提供了一套客观的标准来评价漏洞的危害

[渗透测试]—2.4 加密和解密技术

在本节中,我们将介绍加密和解密技术的基础知识,以及一些常见的加密算法。我们将涵盖以下主题:加密和解密的基本概念对称加密非对称加密哈希函数数字签名实际应用及案例代码1.加密和解密的基本概念加密:加密是一种将数据(明文)转换为其他格式(密文)的过程,以防止未经授权的人员访问。加密使用特定的算法(称为加密算法)和密钥来执行此转换。解密:解密是将加密后的数据(密文)还原为原始数据(明文)的过程。解密通常使用相同的加密算法和相应的密钥来进行。密钥:密钥是用于加密和解密数据的特定字符序列。密钥的长度和复杂性直接影响到加密算法的安全性。2.对称加密对称加密是一种使用相同的密钥进行加密和解密的加密方法。这意味

【愚公系列】2023年05月 网络安全高级班 052.WEB渗透与安全(BurpSuite的爬虫功能)

文章目录前言一、BurpSuite的爬虫功能1.前期准备1.1访问目标网站1.2设置目标域1.3关闭代理2.爬虫选项3.执行爬虫前言BurpSuite是一款用于Web应用程序渗透测试的工具集,它具有强大的爬虫功能,可以帮助用户快速地发现Web应用程序中隐藏的资源和漏洞。BurpSuite的爬虫可以根据用户设置的种子URL,自动遍历整个应用程序,访问每一个可访问的页面和资源,并将这些信息收集汇总到一个易于理解和分析的地方。这些信息包括URL路径、表单和Cookie数据、响应代码和其他相关数据。一、BurpSuite的爬虫功能1.前期准备1.1访问目标网站目标网站:http://192.168.0

[渗透测试]—4.2 Web应用安全漏洞

在本节中,我们将学习OWASP(开放网络应用安全项目)发布的十大Web应用安全漏洞。OWASP十大安全漏洞是对Web应用安全风险进行评估的标准,帮助开发者和安全工程师了解并防范常见的安全威胁。1.A1-注入(Injection)概念:注入漏洞发生在应用程序将不可信的数据作为命令或查询的一部分执行时。典型的注入类型包括SQL注入、OS命令注入、LDAP注入等。攻击示例:假设一个登录表单,后端使用以下SQL查询来验证用户:SELECT*FROMusersWHEREusername='$username'ANDpassword='$password';攻击者可以在用户名或密码字段中输入恶意的SQL代

渗透实战-抓取APP流量包

渗透实战-抓取APP流量包前言Yakit使用抓取语雀流量包前言现在渗透测试不仅要对传统的web测试,还要对APP,微信小程序,微信公众号进行测试。接下来我将对微信小程序来进行抓包发送给burpsuit。Yakit使用Yakit官网:https://www.yaklang.io这里选择本地模式,管理员启动点击连接引擎配置系统代理配置以下内容,点击配置HTTP/HTTPS代理启用成功打开左边的手工渗透测试,点击MITM,点击劫持启动,即可运行可以看到右上角有手动劫持,自动放行,被动日志三个选项,现在处于自动放行状态,则不抓包抓取语雀流量包输入手机号,获取验证码可以看到抓取到数据包

内网渗透中最常见的十种漏洞分析总结

【环境搭建资料、工具包、全套视频…等籽料】私信聆取以下信息是根据2020年和2019年为全球各种中型组织和企业完成的60多个渗透测试报告汇总而来的,在跳转到列表之前,让我们简要介绍一下全面的测试方法。一、测试方法目的是使用白盒(灰盒)方法在现场进行内部基础设施渗透测试。这意味着对用于测试的工具没有任何限制,并且范围信息也预先共享。唯一的黑盒部分是,一开始并未提供网络访问权限。因此,在对网络访问控制进行初步评估(NAC旁路,WiFi评估等)之后,通常会将测试者列入网络白名单,以便执行实际测试而不会在网络级别受到阻碍。然后从网络上的员工/非特权用户的角度执行测试。由于其成本效益,该方法是最受欢迎的