Loading

文章分类 -  渗透测试

security
摘要:在渗透测试中,PowerShell是不能忽略的一 个环节,而且仍在不断地更新和发展,它具有令人难以置信的灵活性和功能化管理Windows系统的能力。一旦攻击者可以在一台计算机 上运行代码,就会下载PowerShel脚本文件(.ps1) 到磁盘中执 行,甚至无须写到磁盘中执行,它可以直接在内存中运行。 阅读全文
posted @ 2020-10-04 23:29 coderge 阅读(2789) 评论(1) 推荐(0)
摘要:Web后门泛指WebShell,其实就是一-段网页代码,包括ASP、 ASP.NET、PHP、JSP代码等。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息, 或者通过渗透操作提权,从而获得服务器的控制权。这也是攻击者控制服务器的一个方法 阅读全文
posted @ 2020-10-04 22:23 coderge 阅读(1314) 评论(0) 推荐(0)
摘要:在完成了提升权限之后,我们就应该建立后门(backdoor) 了, 以维持对目标主机的控制权。这样一来, 即使我们所利用的漏洞被补丁程序修复,还可以通过后门继续控制目标系统。 简单地说,后门就是一个留在目标主机上的软件,它可以使攻击者随时连接到目标主机。大多数情况下,后门是一个运行在目标主机上的隐藏 阅读全文
posted @ 2020-10-04 17:30 coderge 阅读(786) 评论(0) 推荐(0)
摘要:Metasploit成为全球最受欢迎的工具之一, 不仅是因为它的方便性和强大性,更重要的是它的框架。Metasploit本身虽然集合了大量的系统漏洞利用代码模块,但并没有拥有所有的漏洞代码,它允许使用者开发自己的漏洞模块,从而进行测试,这些模块可能是用各种语言编写的,例如Perl、 Python等, 阅读全文
posted @ 2020-10-04 16:52 coderge 阅读(564) 评论(0) 推荐(0)
摘要:前期工作 根据这篇: https://www.jianshu.com/p/03a1c13f963a ,进入meterpreter。 msfconsole # 启动metasploit use exploit/windows/smb/ms17_010_eternalblue # 用这个模块 set p 阅读全文
posted @ 2020-09-29 22:12 coderge 阅读(6581) 评论(0) 推荐(1)
摘要:令牌简介及原理 令牌(Token) 就是系统的临时密钥,相当于账户名和密码,用来决定是否允) 许这次请求和判断这次请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源。这些令牌将持续存在于系统中,除非系统重新启动。 令牌最大的特点就是随机性,不可预测,一般黑客或软件无法 阅读全文
posted @ 2020-09-29 19:40 coderge 阅读(1563) 评论(0) 推荐(1)
摘要:利用永恒之蓝漏洞入侵Windows7 流程参考https://www.jianshu.com/p/03a1c13f963a,实在是太棒啦!!! 目标主机为win7(IP:192.168.1.102);攻击机为kali(IP:192.168.1.104);工具为metasploit5 启动metasp 阅读全文
posted @ 2020-09-28 20:49 coderge 阅读(3629) 评论(1) 推荐(2)
摘要:每个操作系统都会存在各种Bug,像Windows这样有版权的操作系统,微软公司会快速地开发针对这些Bug或漏洞的补丁,并为用户提供更新。全世界有大量的漏洞研究人员会夜以继日地发现、研究新的Bug,这些没有公布补丁的Bug就是所谓的Oday漏洞。由于这种漏洞对网络安全具有巨大威胁,因此0day漏洞也成 阅读全文
posted @ 2020-09-27 19:27 coderge 阅读(2936) 评论(0) 推荐(0)
摘要:扫描和收集信息是渗透测试中的第一步, 其主要目标是尽可能多地发现有关目标机器的信息。获取的信息越多,渗透的概率就越大。该步骤的主要关注点是目标机器IP地址、可用服务、开放端口等。 使用辅助模块进行端口扫描 辅助模块是Metasploit的内置模块,首先利用search命令搜索有哪些可用端口模块。 从 阅读全文
posted @ 2020-09-27 16:04 coderge 阅读(3634) 评论(0) 推荐(0)
摘要:Metasploit简介 Metasploit是当前信息安全与渗透测试领域最流行的术语,它完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit, 而且Metasploit框架在这些系统上的工作流程基本都一样。本章中的示例以Kali操作系统为基础,该操作系统预装Metaspl 阅读全文
posted @ 2020-09-27 12:26 coderge 阅读(3560) 评论(0) 推荐(2)
摘要:介绍WAF 本节主要介绍WAF (Web Application Firewall, Web应用防火墙)及与其相关的知识,这里利用国际上公认的一种说法: Web应用防火墙是通过执行系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。 WAF基本上可以分为以下几类。 软件型WA 阅读全文
posted @ 2020-09-26 20:07 coderge 阅读(1075) 评论(0) 推荐(0)
摘要:介绍XXE漏洞 XML外部实体注入(XML External Entity)简称XXE漏洞,XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是-种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)文档元素。 常见的XML 阅读全文
posted @ 2020-09-21 22:10 coderge 阅读(2585) 评论(0) 推荐(1)
摘要:介绍逻辑漏洞 逻辑漏洞就是指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。其中越权访问又有水平越权和垂直越权两种,如下所示。 水平越权:相同级别(权限)的用户或者同一角色中不同的用户之间,可以越权访问、修改或者删除其他用户信息 阅读全文
posted @ 2020-09-21 19:50 coderge 阅读(5886) 评论(0) 推荐(0)
摘要:应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 命 阅读全文
posted @ 2020-09-21 19:05 coderge 阅读(3544) 评论(0) 推荐(0)
摘要:暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、验证码等。暴力破解需要一个庞大的字典, 如4位数字的验证码,那么暴力破解的范围就是0000 ~ 9999,暴力破解的关键在于字典小。 Burp Suite进行暴力破解攻击 暴力破解攻击的测试地址为htt 阅读全文
posted @ 2020-09-21 18:43 coderge 阅读(6) 评论(0) 推荐(0)
摘要:在现代互联网的Web应用程序中,上传文件是一 种常见的功能,因为它有助于提高业务效率,比如企业的OA系统,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,Web应用受到攻击的风险就越大,如果Web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传 阅读全文
posted @ 2020-09-21 16:39 coderge 阅读(16474) 评论(0) 推荐(1)
摘要:介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。 SS 阅读全文
posted @ 2020-09-20 23:49 coderge 阅读(10832) 评论(0) 推荐(2)
摘要:XSS常用语句及编码绕过 XSS常用的测试语句有: <script>alert(1)</script> <img src=x onerror=alert(1)> <svg onload=alert(1)> <a href=javascript:alert(1)> 常见的XSS的绕过编码有JS编码、H 阅读全文
posted @ 2020-09-20 19:24 coderge 阅读(8413) 评论(0) 推荐(1)
摘要:XSS漏洞介绍 跨站脚本(Cross Site Scripting, 简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能层到很高的权限(如执行些操作) 阅读全文
posted @ 2020-09-20 10:50 coderge 阅读(775) 评论(0) 推荐(0)
摘要:Union注入 https://www.jianshu.com/p/8a11bf55aaee Boolean注入 https://www.jianshu.com/p/e4086f59812d 报错注入 https://blog.csdn.net/Drifter_Galaxy/article/deta 阅读全文
posted @ 2020-09-19 15:21 coderge 阅读(401) 评论(0) 推荐(0)