随笔分类 - 渗透测试
摘要:声明 本文仅作为学习交流使用,请勿用于非法用途,否则后果自负。 Immunity Canvas 介绍 Immunity CANVAS为全球的渗透测试人员和安全专业人员提供了数百种漏洞利用程序,一个自动化的漏洞利用系统以及一个全面,可靠的漏洞利用开发框架。详细使用请移步PDF教程。 工具下载 安装工具
阅读全文
摘要:声明: 本文转载自微信公众号:HACK学习呀。已获得原作者授权,转载请注明出处 原文链接:https://mp.weixin.qq.com/s/arl3mxwOONDOIeWNgfnG9Q 写在开头: 知识面,决定看到的攻击面有多广。 知识链,决定发动的杀伤链有多深。 0x00 信息收集 从旁观者的
阅读全文
摘要:声明: 本文转载自微信公众号:安全先师。已获得原作者授权,转载请注明出处 原文链接:https://mp.weixin.qq.com/s/n9tJp5qs0Rde1YX5PQWsew NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -
阅读全文
摘要:本文转载自微信公众号:潇湘信安。已获得原作者授权,转载请注明出处 原文链接:https://mp.weixin.qq.com/s/3uUZKryCufQ_HcuMc8ZgQQ 前言 去年年底看到@madcoding老哥博客的“waf的识别与绕过”一文中搜集了不少WAF拦截页面,正好我平时也有搜集WA
阅读全文
摘要:1、角色定义测试 测试是否对不同的用户设置了不同的权限,即是否遵循了最小权限原则。 2、用户注册流程测试 该测试主要是验证用户注册的身份需求和业务安全需求是否相一致,以及验证注册流程。 验证用户注册的身份需求和业务安全需求是否相一致: 是否任何人都能注册访问? 是否通过人工在配置访问权限前进行检查?
阅读全文
摘要:1、网络和基础设施配置 需要采取以下步骤来测试配置管理: 1、识别构成基础设施的各种组件,以便理解它们如何与web应用进行交互,以及如何影响web应用的安全性。 2、审计基础设施的所有组件,从而确保它们没有包含任何已知的漏洞。 3、审计用以维护各种组件的管理工具。 4、审计认证系统,以保证它能够满足
阅读全文
摘要:一、概述 Web框架指纹识别是信息收集过程中的一个重要任务。获悉目标框架的类型必然为测试人员带来极大的优势,如果该框架在之前就被测试过。测试人员不仅可以获得未修补版本中存在的漏洞,还可以了解此框架中特有的错误配置以及已知的文件结构。从而使指纹识别过程显得格外重要。 二、测试方法 黑盒测试 可以查找几
阅读全文
摘要:1、概述 Web服务器指纹识别是渗透测试人员非常重要的一个任务。了解正在运行的web服务器类型和版本能让测试者更好去测试已知漏洞和大概的利用方法。 目前市场上存在几种不同的web服务器提供商和软件版本,了解被测试的web服务器 的类型,将会在渗透测试过程中有很大的帮助,甚至会改变测试的路线。 你可以
阅读全文
摘要:搜索引擎信息收集 Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和
阅读全文
摘要:自动化扫描工具只能检测到部分常见的漏洞(如跨站脚本、SQL注入等),不是针对用户代码的,也就是说不能理解业务逻辑,无法对这些漏洞做进一步业务上的判断。往往最严重的安全问题并不是常见的漏洞,而是通过这些漏洞针对业务逻辑和应用的攻击。 Web目前分为应用程序和Web服务两部分。应用程序指通常意义上的We
阅读全文
摘要:web漏洞检测表 编号 检查内容描述 1 收集web相关信息,开放端口信息,服务信息等 2 严禁增/删/改防火墙iptables,私自开通高危端口 3 检查Flash跨域策略文件crossdomain.xml是否合法 4 检查是否有CSRF漏洞,根据系统条件进行检测 5 信息泄露漏洞安全性检查(例如
阅读全文
摘要:项目地址:https://github.com/Qftm/Information_Collection_Handbook Kali Linux信息收集姿势:https://mp.weixin.qq.com/s/PjtB7odDcBQsnDgj39DCCQ
阅读全文
摘要:0x01 简介 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。 Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服
阅读全文
摘要:在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。本文所有姿势整理自网络,并基于同一个假设的前提下完成测试和验证。(假设:攻击者主机为:192.168.99.
阅读全文
摘要:在网络渗透中难免会用到一些查询网站、扫描工具等,我只是列出了一些我经常使用的工具和查询平台。 一个监控DNS查询记录和HTTP请求的平台,在SSRF、XXE、RFI、SQL注入等漏洞的测试中有用。http://ceye.io/网络空间搜索引擎 shodan,https://www.shodan.io
阅读全文

浙公网安备 33010602011771号