随笔分类 -  渗透测试

摘要:Fuzz模糊测试 这里只是一个字符插入,也可以多个字符插入。如下: 身份认证: 数据比较: 快速扫描配置,当我们已有某个页面的密码账号时,可以设置扫描器快速扫描此网页(配置身份认证)此过程类似与录像认证 1.登陆账号密码进入页面 2.排除哪些模块不进行扫描 3.确认身份,匹配网页字样 接着进行保存( 阅读全文
posted @ 2019-07-06 13:24 峰中追风 阅读(210) 评论(0) 推荐(0)
摘要:AWVS的使用比起之前的工具更加简单 扫描web目录,基于AJAX技术 IP端口扫描(能用namp还是namp) 域名收集: SQL注入 代理侦听: 回到AWVS: 当然这里可以进行手动爬网 手动和自动结合: 将手动爬网的内容进行保存 保存的格式为slg格式 合并完成之后对文件进行保存(cwl格式) 阅读全文
posted @ 2019-07-06 13:22 峰中追风 阅读(222) 评论(0) 推荐(0)
摘要:扫描策略: 查看进度: CSRF token 随机数: 筛选过滤: 身份认证: 截断: 显示隐藏域:(查看网页dispaly选项为隐藏,多数在客户端) 工作流程: 1.设置代理 2.手动爬网,将目标网站的所有功能全部触发一遍 3.再次进行自动爬网 4.爬网完成,就可以进行主动扫描,查看警报 阅读全文
posted @ 2019-07-04 21:27 峰中追风 阅读(382) 评论(0) 推荐(0)
摘要:关于流量代理劫持的软件通常用到的有brupsuite(用法网上很多,不赘叙)和下面要说的owasp_zap 本人觉得zap更易被小白接受,因为用法和brupsuite比更傻瓜式一些,下面分为几点进行阐述 代理设置: 我设置的8082端口(防止和burpsuite默认8080冲突) 浏览器对应的代理也 阅读全文
posted @ 2019-07-04 21:26 峰中追风 阅读(853) 评论(0) 推荐(0)
摘要:windows:普通user-> Administrator -> system(系统内核) system不包含user权限,Administrator包含user权限 Linux: user->root Admin提权system windows XP 2003: 1.利用at交互命令,默认打开s 阅读全文
posted @ 2019-06-25 18:24 峰中追风 阅读(337) 评论(0) 推荐(0)
摘要:关于文件传输:通过TFTP服务 Linux端: windows端: 传输成功linux->windows 手动开启FTP 安装pure-tfpd 配置文件: groupadd ftpgroup useradd -g ftpgroup -d /dev/null -s /etc ftpuser pure 阅读全文
posted @ 2019-06-25 17:44 峰中追风 阅读(302) 评论(0) 推荐(0)
摘要:1.虚拟机挂起前网络畅通,挂起恢复后etho没有IP地址的问题 service network-manager restart 或者重启ssh服务建立连接 /etc/init.d/ssh start //开启ssh服务 2.用Xshell连接虚拟机,但虚拟机为root用户,无法连接的问题 ①修改 / 阅读全文
posted @ 2019-06-24 17:03 峰中追风 阅读(322) 评论(0) 推荐(0)
摘要:iL 扫描文件中指定的IP iR 随机扫描一些IP --exclude 在扫描大范围的IP地址时候,不想扫描某一个地址,又不想分为两段去扫 例如:nmap 192.168.21.0/24 --exclude 192.168.21.20-100 这里不扫描20到100的IP --excludefile 阅读全文
posted @ 2019-06-21 18:01 峰中追风 阅读(1392) 评论(0) 推荐(0)
摘要:SMB协议(服务器消息块) nmap -v -p139,445 192.168.21.0/24 --open -v 显示详细内容 --open显示已经开启的端口 但是单单依据139和445端口的开放,就确定是windows系统过于粗糙可以根据smb-os-discovery.nse脚本去搜查更详细信 阅读全文
posted @ 2019-06-20 20:45 峰中追风 阅读(1451) 评论(0) 推荐(0)
摘要:根据TTL值来判断系统: Windows:128(从65-128) Linux/Unix:64 (1-64) 其他Unix : 255 默认是以上数值,但不绝对 nmap 1.1.1.1 -O 根据指纹信息 SNMP扫描(简单网络管理协议) 基于UDP 被管理端,被查询端161 客户端162 工具: 阅读全文
posted @ 2019-06-20 17:00 峰中追风 阅读(1502) 评论(0) 推荐(0)
摘要:查询banner信息 (1) 通过nc命令 nc -nv 1.1.1.1.1 80 get (2) 通过套接字,在python中实现 有些系统是无法抓取banner信息,recv无法返回将挂起,需要处理python脚本 (3) dmitry 命令 dmitry -pb 192.168.21.129 阅读全文
posted @ 2019-06-19 20:04 峰中追风 阅读(1927) 评论(0) 推荐(0)
摘要:1.基于UDP的主机扫描方式 (四层扫描) -PU 端口号 指定端口 -sn 不对端口进行扫描 nmap 211.144.145.0-50 -PU53 -sn 表示扫描0-50个主机的53端口 以UDP方式进行扫描,但是-sn表示不对端口进行扫描,这里要明白端口扫描是端口扫描,主机发现并不是端口扫描 阅读全文
posted @ 2019-06-19 17:28 峰中追风 阅读(1884) 评论(0) 推荐(0)
摘要:四层发现,通过scapy构造一个TCP数据包(以及UDP),设置其flag位,发送给目标IP。通过目标IP来确定是否在线 包类型:ACK —— RST 若返回RST则表示在线 先设置三个变量(tcp,ip,tcp&ip) 接着查看需要我们构造得r变量的相应字段 需要先确定IP中发送的IP地址,以及T 阅读全文
posted @ 2019-06-18 10:40 峰中追风 阅读(1016) 评论(0) 推荐(0)
摘要:对于主机的搜索方式有theharvester, shodan Dnsdict6爆破 fierce爆破,但是这些都比较零散, 对于信息收集目前比较统一的,集成化高的recon-ng框架工具是个不错的选择 工具的使用非常简单 -w 为创建用户分区 -r 为执行一个以及写好的执行文件,(类似于py脚本) 阅读全文
posted @ 2019-06-16 18:50 峰中追风 阅读(1086) 评论(0) 推荐(0)
摘要:在查询DNS区域传输中所有的主机信息时候,使用dig中的axfr全区域查询或者使用host命令查询的效果是一样的,但是大部分的DNS服务器设置都比较健全,不会轻易将DNS主机记录反馈给我们,这时候可以使用DNS 字典爆破方式去查询主机记录 当然还是先将dig指令和host指令的查询方式记录一下: p 阅读全文
posted @ 2019-06-15 13:33 峰中追风 阅读(419) 评论(0) 推荐(0)
摘要:创建:useradd 用户名 对应的密码:passwd 用户名 附加选项: 可以执行UID号(系统保存我们账号是通过UID来识别,根据cat /etc/passwd来查看) 指定UID: useradd -u 521 xyxy (创建新用户xyxy UID号为521) 指定家目录:-d 默认在 /h 阅读全文
posted @ 2019-05-22 10:41 峰中追风 阅读(350) 评论(0) 推荐(0)
摘要:下载 rpm -ivh XXXX 下载并显示XXXX 下载之前先挂载到 /???/???目录下 mount /???/??? umount /???/??? 取消挂载 rpm -e xxx 卸载XXX 下载流程: 先保证光盘链接正常,通过df -T查看挂载 要下的内容没有挂载光盘内容,重新挂载并查看 阅读全文
posted @ 2019-05-20 14:54 峰中追风 阅读(685) 评论(0) 推荐(0)
摘要:版本 XX.YY.ZZ XX为主版本号,YY奇数为开发版本,偶数,ZZ为次版本号 分区 Linux将磁盘分区表示为文件 /dev/hda5 dev表示硬件设备文件所在目录 hd标识IDE设备 sd标识SCSI设备 a标识硬盘顺序号 a,b,c,d 5标识分区顺序号(一个硬盘可以分4个主分区,可以将一 阅读全文
posted @ 2019-05-09 22:57 峰中追风 阅读(555) 评论(0) 推荐(0)
摘要:ping 测试网络流通,测试网站对于IP 这里的TTL=56=64-8 说明我们访问百度经过了8个路由器。这里可以看出我们是否被钓鱼 ipconfig 查看网络信息,也可以ipconfig/all ipconfig/ ?查看功能 ipconfig / release 释放IP,ipconfig / 阅读全文
posted @ 2019-05-08 22:54 峰中追风 阅读(754) 评论(0) 推荐(0)
摘要:系统目录 C:\Windows\system32\config\SAM (保存系统密码) 无法正常修改,可以进入PE系统进行修改(先备份在清空)利用结束后,再将之前备份的恢复 C:\Windows\System32\drivers\hosts(域名解析文件) hosts欺骗:本地的hosts的域名解 阅读全文
posted @ 2019-05-08 21:24 峰中追风 阅读(702) 评论(0) 推荐(0)

___________________________________________________________________________________________没有白跑的路