随笔分类 - 渗透测试
摘要:Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使* 用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统
阅读全文
摘要:写在前面 “如果你想搞懂一个漏洞,比较好的方法是:你可以自己先制造出这个漏洞(用代码编写),然后再利用它,最后再修复它”。 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你
阅读全文
摘要:古典密码学 (一) 凯撒密码 恺撒密码 (Caesar Cipher) 又被称为 凯撒变换或者叫做变换密码。该密码是以凯撒大帝的名字命名的。 凯撒密码是一种替换加密,通过该明文中的所有字母都在字母表上向后或者向前移动固定数目替换为密文 例如 当偏移量为3的时候,字母A就会变成D,字母B就会被替换成E
阅读全文
摘要:封神台 SQL注入 靶场 (猫舍)手动注入 靶场地址 http://pu2lh35s.ia.aqlab.cn/?id=1 使用脚本 可以直接使用sqlmap脚本 直接 对这个地址进行测试 不过这样实在是太没意思了 这里使用的是 sqlmap 二次开发的 sqlmapplus 脚本 sqlmap 也是
阅读全文
摘要:常用命令 nmap 192.168.0.100(简单扫描) nmap 192.168.0.100/24(扫描目标地址所在的某个网段) nmap 192.168.0.0/24(扫描整个子网中的网络主机信息) nmap 192.168.1.1/24(在某个网段进行扫描) nmap -sP 192.168
阅读全文
摘要:科学 代理 上网插件 自由海 谷歌商店 下载 或者去国内的 浏览器插件网站也可以找到 harkbar 懂得都懂 测试必备 Wappalyzer 一款可以知道网站使用的技术的插件 就算对方有cdn 一样可以检测出来 Heimdallr Heimdallr是一款致力于被动嗅探浏览器流量,提示高危资产指纹
阅读全文
摘要:原理 身份证 前六位是行政区划代码(可知道ip和地址后查询到前六位),后八位为出生日期和生日三位顺序码 17位奇数男性偶数女性(这个很简单)最后一位为校验码 校验码是通过身份证前17位 计算出来的 计算方法是 将身份证前17为数字分别乘以不同系数 从第1-17位×7 9 10 5 8 4 2 1 6
阅读全文
摘要:DNShell 一款基于DNS C2隧道的反弹shell工具。 支持 功能: 支持DNS-recordA-直连型 的C2隧道。 目标: Windows下基于Powershell的反弹。 Linux下基于ShellScript的反弹。 使用方法
阅读全文
摘要:NTPShell 获取地址:https://github.com/aplyc1a/NTPShell 通过NTP协议来负载C2数据。 编译 gcc ntp.c -lpthread -o ntp 使用 c2服务端:./ntp -S c2被控端:./ntp -C -s {server_addr}
阅读全文
摘要:p1ngp0ng 轻量级ICMP C2工具 依赖 Linux环境与GCC套件。 功能: p1ng: p1ng,实现C2服务器正向连接被控端。目前实现了对客户端的命令控制与文件上传下载。明文传输,未加密。 p0ng: p0ng,实现被控端反向连接C2服务器。目前实现了对客户端的命令控制与文件上传下载。
阅读全文
摘要:Windows 0x00 文件目录操作 1.查找文件 cmd: for /r 目录名 %变量名 in (匹配模式1,匹配模式2) do 命令 for /r d: %i in (*) do @echo %i for /r d: %i in (*.txt,*.jpg) do @echo %i for /
阅读全文
摘要:Windows 1 系统凭据 https://cloud.tencent.com/developer/article/1656546 下面这些工具对凭据的分析普遍需要管理员权限。一般来说,对于windows的凭据窃取类攻击流程是这么玩的: 拿到一台windows,尽可能的提到高权限,检查是否有域,有
阅读全文
摘要:基本信息收集 系统类型判断 使用whoami能快速判断系统是Linux还是Windows。 如果是Windows, 使用命令systeminfo | findstr OS可得到WIndows版本。 使用命令echo %PROCESSOR_ARCHITECTURE%可看出系统是基于什么架构的。 如果是
阅读全文
摘要:0x01 渗透测试中的目标资产信息收集 1 目标单位清单信息收集 1.1 通用搜索引擎查询 搜索企业关键字。如果搜索引擎支持语法查询,可以使用语法快速过滤结果(参考google hacking)。 得到的结果往往不全,需要结合其他方式进行扩展与补充。 1.2 网络安全搜索引擎 使用网络安全搜索引擎的
阅读全文
摘要:人,是网络安全全流程中最大的弱点。针对人的攻击往往有出奇不意的效果。而想要利用人的弱点进行攻击,那么对目标的信息收集与了解就是非常重要的了。这篇文章记录了一些常用的用于对人进行身份信息收集的技术。这些技术常被用于溯源取证、社工攻击。 0x00 社工分析中的身份信息收集 关于人的社工分析有很多维度的信
阅读全文

浙公网安备 33010602011771号