Loading

随笔分类 -  渗透测试实践篇

1
主要是靶场练习、工具使用等杂文
摘要:靶场地址:https://www.vulnhub.com/entry/bluesky-1,623/ writeup 参考:https://zhuanlan.zhihu.com/p/353633797 简介 总结: dirsearch 字典中没有框架信息,例如 struts2-showcase 目录。 阅读全文
posted @ 2022-01-17 16:53 沉云 阅读(252) 评论(2) 推荐(0)
摘要:WEB 扫全端口。 发现80 端口 apache2 默认页面 8080 端口是 tomcat 的页面 分别扫两个站点的目录,但是 80 端口没有什么东西,8080端口有以下内容。 backup.zip 很瞩目,值得一看。此外 readme.txt 发现以下内容 压缩包下载下来发现需要密码。 使用 h 阅读全文
posted @ 2022-01-13 18:09 沉云 阅读(166) 评论(0) 推荐(0)
摘要:Web 扫目录 发现存在 .git 备份,于是直接 githacker 尝试恢复文件 成功恢复的文件 查看这些文件中暴露的信息 login.php dashboard.php dashboard 经过编码,尝试解码一次,但剩下的字符无法对齐。非简单的 10 进制加减变换 ,只能靠猜进行填充。 imp 阅读全文
posted @ 2022-01-13 17:56 沉云 阅读(139) 评论(0) 推荐(0)
摘要:先验证逻辑错误,再验证输入错误,所以就走逻辑。 Web 注册处发现可以跑用户名,用户明存在与否响应不同。若存在,则提示已经存在,若不存在,则提示注册成功。 基于此,使用 burp intruder 尝试遍历用户名。 最终跑出来以下用户名 注册一个用户,进行登录,登录到后台,发现修改密码处,有 id 阅读全文
posted @ 2022-01-13 17:45 沉云 阅读(77) 评论(0) 推荐(0)
摘要:简介 写作思想:相比较具体介绍某个功能的用法。会更加侧重于介绍 Burp 提供哪些功能。这样好处是在比较复杂的测试场景,如果Burp 刚好提供对应的功能,就不用花费精力造轮子了。 而需要掌握具体操作方法,只需要查阅Burp 的官方手册。Burp 查阅手册十分方便,只需要点击相应功能旁边的 即可。 本 阅读全文
posted @ 2021-10-10 22:22 沉云 阅读(1875) 评论(0) 推荐(0)
摘要:NMAP 使用小技巧 IDS 绕过 + 效率提升 简介 仅仅是引论。 介绍 nmap 的工作流程、重点关注端口扫描技术。 介绍 nmap 提供扫描技术,以及适用场景。 介绍 nmap 速度调整选项。 介绍两个常见的 IDS 检测机制。以及如何绕过。 关于 nmap 工作流程 Script pre-s 阅读全文
posted @ 2021-09-12 11:35 沉云 阅读(901) 评论(0) 推荐(1)
摘要:一个 ctf 类的靶机 https://www.vulnhub.com/entry/mr-robot-1,151/ 信息收集 sS sT 都扫了全端口、sU 扫了 top 1k 端口。有效的就这些。 web 端口 第一眼看上去非常惊艳,看起来及其酷炫。 浏览网页功能。跑目录。跑爬虫。送到 burp 阅读全文
posted @ 2021-06-28 17:04 沉云 阅读(199) 评论(0) 推荐(0)
摘要:简介 靶机地址 https://www.vulnhub.com/entry/pwnlab-init,158/ 信息收集 web 渗透 扫目录 登录处sql 注入 sqlmap 跑失败了 检测数据包中敏感字段 尝试未授权直接访问 upload.php ,失败 尝试 page 处文件包含,发现可以读取文 阅读全文
posted @ 2021-06-10 19:30 沉云 阅读(167) 评论(0) 推荐(0)
摘要:简介 靶机地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/ 信息收集 服务验证 ssh 尝试 root 弱密码,默认凭证 ,失败。但存在用户名枚举。 # 尝试跑常见用户名字典,以及目标靶机名 bin daemon games lp mail ma 阅读全文
posted @ 2021-06-10 12:53 沉云 阅读(288) 评论(0) 推荐(0)
摘要:https://www.vulnhub.com/entry/sickos-12,144/ 简介 web 渗透 扫了网站 / 发现 /test 目录,再次尝试扫描。没有发现有用的。 用 nikto,提醒支持的 http 方法,尝试用这几个方法请求这两个目录。 最终发现用 OPTIONS /test/ 阅读全文
posted @ 2021-05-12 14:57 沉云 阅读(191) 评论(0) 推荐(0)
摘要:https://www.vulnhub.com/entry/fristileaks-13,133/ 简介 一个有趣的 ctf 类靶场。 ctf 类型的话,就不做过多的版本漏洞检测(中间件、内核、软件等),侧重于配置不当。 修改完 mac 地址,获取到靶机 ip。 信息收集 web 渗透 dirsea 阅读全文
posted @ 2021-04-27 21:01 沉云 阅读(243) 评论(0) 推荐(0)
摘要:https://www.vulnhub.com/entry/kioptrix-2014-5,62/ 信息收集 web 渗透 扫目录,80 端口没扫除什么值得注意的内容。而在 8080 端口扫出很多 403。 卡住了,tcp、udp 都扫了,没见到有效的。难道要突破防火墙?或者说直接利用这些存在的模块 阅读全文
posted @ 2021-04-20 14:43 沉云 阅读(311) 评论(0) 推荐(0)
摘要:简介 https://www.vulnhub.com/entry/kioptrix-level-13-4,25/ 总结 此靶机存在防火墙,过滤特定端口流量。但此处我通过 python -m http.server 9999 进行传输,所以不影响 有些功能点可以进行多次尝试,尝试使其报错,获取出错信息 阅读全文
posted @ 2021-04-17 17:04 沉云 阅读(493) 评论(0) 推荐(0)
摘要:简介 https://www.vulnhub.com/entry/kioptrix-level-12-3,24/ 注意,为了使这个靶场正常运行,要修改 hosts 文件,若是只使用 burp 手工测试,则可以在burp设置中自定义域名解析。 检验当前系统是否支持 sctp 协议 grep SCTP 阅读全文
posted @ 2021-04-14 23:13 沉云 阅读(563) 评论(0) 推荐(0)
摘要:简介 https://www.vulnhub.com/entry/kioptrix-level-11-2,23/ 总结: Internet Printing Protocol (IPP) 协议:打印机 openssh 常见漏洞:ssh-audit 的security 信息一栏中,指出了可能存在的漏洞 阅读全文
posted @ 2021-04-14 23:05 沉云 阅读(177) 评论(0) 推荐(0)
摘要:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ 简介 总结: netbios. NetBIOS 的主要功能是面向局域网的主机名服务,数据包分发服务和会话服务,一般认为它相当于会话层上的接口。 name port service Name Se 阅读全文
posted @ 2021-03-30 19:34 沉云 阅读(149) 评论(0) 推荐(0)
摘要:简述 因为主要是初学者学习相关知识点,而不是为了练手,所以基本先看提示,提示不行了,再看源码。 预备知识 提交的MIME 类型只是客户告知服务器应该怎样处理,服务器完全可以无视。而响应的 MIME 是告知 浏览器应该如何显示。提交的 MIME 是浏览器通过上传文件的后缀名推导出来的。 特殊点: .u 阅读全文
posted @ 2021-03-28 09:57 沉云 阅读(219) 评论(0) 推荐(0)
摘要:简介 这个节不涉及过多原理,而主要是靶场练习,想获得更多原理请见上篇博客。 基础知识 如何闭合括号 如果有报错则直接利用报错信息进行,否则尝试常见的闭合形式,简单的可以直接使用 bool 探测,而困难一点的可以尝试 sleep、dnslog 探测。 其次 注意 检测时 or 和 and 的差别,当主 阅读全文
posted @ 2021-03-10 15:20 沉云 阅读(169) 评论(0) 推荐(0)
摘要:简介 这个工具安装起来有点心累,官方文档不是很详细,安装过程中不断有问题,在网上也没找到类似的安装配置资料。琢磨半天多才成功,记录下自己的踩坑过程,希望对别人有用。 github 地址 https://github.com/ztosec/secscan-authcheck 项目介绍 https:// 阅读全文
posted @ 2020-11-06 11:01 沉云 阅读(1263) 评论(2) 推荐(0)
摘要:参考: 简易版:https://www.reddit.com/r/HowToHack/comments/dz378r/learning_path_for_ethical_hacking/ 详细版:https://blog.knownsec.com/Knownsec_RD_Checklist/inde 阅读全文
posted @ 2020-06-10 19:13 沉云 阅读(2742) 评论(0) 推荐(3)

1