首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    内网渗透之Wireless凭据窃取

    文章前言 所有Wi-Fi密码及其各自的SSID都存储在以下目录下的XM文件中: C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\***L 凭据窃取 echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear LaZagne LaZagne是一个开源工具,用于检索存储在数据库中的所有密码 ,它可以用于提取WIFI密码信息(需要管理员权限): lazagne.exe wifi Mimikatz 另一种在渗透测试中非常有用的方法是使用Mimikatz,我们可以在后渗透测试阶段通过执行以下命令来获取 utils/wireless_key.html 工具描述:WirelesskeyView是一个简单的软件,用于访问包含无线密码的XML文件并以明文形式显示它们,此工具可用于恢复丢失和遗忘的WIFI密码,在渗透测试中也是一种可选择的凭据获取方法 ,例如:数据库信息、应用信息(向日葵、Teamview、FlashXP等)、主机散列、用户密码等等,后续有时间再逐一介绍

    1.1K10编辑于 2022-09-07
  • 来自专栏白安全组

    内网渗透小技巧——令牌 窃取

    首先我们的环境是,我们已经将我们的msf木马放置到目标机器中去,准备进一步提权。

    37010编辑于 2023-11-29
  • 来自专栏全栈程序员必看

    常用渗透测试工具(数据渗透测试)

    500.19 服务器错误:该文件的数据在配置数据库中配置不正确。 添加成功后点击左上角的 start attack 开启爆破 状态变成 finished 表示 爆破结束,点击 length 查看长度不一样的 rayload ,这里发现密码为 123456,返回登录框测试密码是否正确

    1.9K10编辑于 2022-08-01
  • 来自专栏世荣的博客

    渗透测试系统学习-Day7

    前言: 渗透测试常用工具讲解 关于渗透测试工具已经了解很多了,而且很多工具也用的很多熟练了,但是本着知识共享的原则,这里再来分享一波。 指定库名 python sqlmap.py -T # 指定表名 python sqlmap.py -C # 制定字段 image.png 这里开一个靶场,用Sqlmap去做测试 1.指定注入点 image.png image.png 显示这是一个MySQL型的数据库,问要继续吗? id=1 -D maoshe -T admin --columns image.png 5.读取数据 # 慎重使用该条命令!!! BurpSuite是数据包的拦截,我们可以通过抓包-改包-放包的过程去做一些我们想做的事情。

    45930编辑于 2022-03-21
  • 来自专栏漏洞知识库

    内网渗透之各种密码凭证窃取 - 渗透红队笔记

    第一章:信息搜集 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 ----Micropoor 密码窃取 注册表读取密码 ---- 注册表读取密码主要获取的是两个文件: reg save HKLM\SYSTEM Sys.hiv reg save HKLM\SAM Sam.hiv 然后再通过mimikatz读取: 08或者08以下的机器读取的是明文密码:测试机器是Windows server 2008 mimikatz.exe "sekurlsa::minidump lsass.dmp 每个软件都使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。 域里面存在域控制器的c:\windows\ntds\ntds.dit中 ntds.dit其实就是一个esent数据库,微软本身就有一系列的文档化api能够操作这个数据库。

    3K30发布于 2020-11-25
  • 来自专栏FreeBuf

    渗透测试 | Tomcat渗透

    目前版本型号7-10版本 默认端口:8080 安装 首先要有java的环境 注意:Tomcat的版本对与JAVA版本以及相应的JSP和 Servlet都是有要求的,Tomcat8版本以上的是需要Java7 Tomcat渗透 Tomcat任意文件写入(CVE-2017-12615) 影响范围 Apache Tomcat7.0.0-7.0.81(默认配置) 复现 这边我用vulhub sudo service 当开发人员开发完毕时,就会将源码打包给测试人员测试测试完后若要发布则也会打包成War包进行发布。 bordercolorlight="#cccccc" bordercolordark="#FFFFFF" bgcolor="white" > <tr bgcolor="#E<em>7</em>e<em>7</em>e6 前者定义了 Tomcat启动时涉及的组件属性,其中包含两个connector(用于处理请求的组件) 如果开启状态下,tomcat启动后会监听8080、8009端口,它们分别负责接受http、ajp协议的<em>数据</em>

    7K20发布于 2021-07-28
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-7 靶机渗透测试笔记

    VulnHub DC-7 靶机渗透测试笔记靶机系列:DC Series | 难度:中等 | 核心漏洞:GitHub OSINT 信息泄露 + Drupal PHP Filter RCE + PATH 劫持提权 CMS 识别cms是 知识点:识别 CMS 类型是渗透测试的关键一步,常用方法包括查看页面源码、响应头的 X-Generator 字段、特定路径(如 /wp-login.php、/user/login) ;之前爬目录看到登录界面:但是密码不对(数据库凭据不能直接用于 Web 登录)。 开发者将含有数据库凭据的配置文件上传到公开仓库,造成敏感信息泄露。 ="password123" --root=/var/www/html登录后台:可以看看数据库(虽然没用):mysql -u db7user -p'yNv3Po00' -D d7dbSHOW DATABASES

    25610编辑于 2026-03-08
  • 来自专栏谢公子学安全

    渗透测试 | 渗透测试之信息收集

    渗透测试之信息收集 目录 信息收集 域名信息的收集 公司敏感信息网上搜集 网站指纹识别 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型 信息收集 信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。 接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。 传送门——> Github搜索语法 网站指纹识别 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。 对于单独网站的渗透测试,C段扫描意义不大。

    4.1K11编辑于 2022-01-19
  • 来自专栏啄木鸟软件测试

    渗透测试入门 —— 渗透测试笔记

    来源:http://www.uml.org.cn 0x00 前言 本题算是一道较为综合的渗透题,要求对两个服务器系统进行渗透,这两个 CMS 同样能在网上找到许多漏洞,常用作渗透测试的练习靶机。 1)))-- a 也可以选用 updatexml() 函数: TB_pre=qb_members where 1 and updatexml(1,concat(0,(select concat(0x7e 最终我们在 ultrax 数据库的 pre_ucenter_members 表中发现了 salt 字段的值为 9b47b6: ? 到此为止,本次渗透测试的指定任务已达成。 成功连接后,在 qibov7 数据库的 qb_members 表中发现第 1 题中管理员的账号与密码哈希值: ? 至此,本题两个服务器中的数据库系统已被我们打穿。 在此过程中,我同样也受益匪浅,细心的读者会发现全文多次出现『搜索』二字,而渗透测试的核心正是收集目标系统的信息,挖掘其漏洞并加以利用。

    4.6K20发布于 2019-12-12
  • mssql数据渗透测试

    mssql数据渗透测试 任务环境说明: 服务器场景操作系统:Back Track five(用户名:root;密码:toor) 服务器场景操作系统:Microsoft Windows2003 Server 确认靶机ip地址172.16.1.14 1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的 BT5对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交; 再次使用题目提到的参数-p 1433,3306,80进行扫描 Flag :1433/tcp 3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交; 使用命令打开metasploit渗透测试平台 使用命令search 经过一段时间的等待成功破解出服务器mssql数据密码 Flag:3ab1c2 7.在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为

    25610编辑于 2025-10-23
  • 来自专栏sofu456

    渗透测试

    blog.51cto.com/414605/760724 wireshark io graph: http://blog.jobbole.com/70929/ 2.metasploit 1.渗透测试 metasploit几乎包含了渗透测试所有的工具,涉及渗透测试7个阶段。 前期交互阶段:与客户讨论并确定渗透测试的范围和目标 情报搜集阶段:采取各种手段搜集被攻击者的有用信息 威胁建模阶段:通过搜集的情报信息, 标识目标系统可能存在的安全隐患 漏洞分析阶段:分析漏洞的可行性以及最可行的攻击方法 渗透攻击阶段:对目标进行渗透 后攻击阶段:根据目标的不同, 灵活的应用不同技术. 让目标系统发挥更大的价值 书写渗透报告阶段:撰写渗透报告 使用元编程:metaprogramming语言自身作为程序数据输入的编程思想。

    3.4K30发布于 2019-07-09
  • 来自专栏渗透测试专栏

    渗透测试XSS漏洞原理与验证(7)——XSS Worm

    寻找XSS点 2.实现蠕虫行为 3.收集蠕虫数据 4.传播与感染 运用DOM技术 构建一只完整的XSS Worm,不可避免地要使用许多DOM节点技术。 test.indexof('d',1)=2 //从前向后定位d 从第二个字符串开始,第一次出现的位置 test.indexof('d',5,2)=6 //从前向后定位d 从第5位开始向后查2位,即查询第5~7位 本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。

    55310编辑于 2024-11-09
  • 来自专栏网络安全攻防

    【Web渗透渗透测试简介

    ,并以此来规避被恶意攻击者入侵的可能性 基本分类 渗透测试的类型主要有以下三种: 黑盒测试 黑盒测试(Black-box Testing)也被称为外部测试(External Testing),采用这种方式时渗透测试团队将从一个远程网络位置来评估目标网络基础设施 ,在采用灰盒测试方法的外部渗透测试场景中,渗透测试者也类似地需要从外部逐步渗透进入目标网络,但是他所拥有的目标网络底层拓扑与架构将有助于更好地决策攻击途径与方法,从而达到更好的渗透测试效果 测试流程 PTES /index.php/Main_Page PTES标准中定义的渗透测试过程环境基本反映了安全业界的普遍认同,具体包括以下7个阶段: 前期交互阶段 在前期交互(Pre-ENgagement Interaction )阶段,渗透测试团队与客户组织通过沟通需要对渗透测试的范围、渗透测试的方法、渗透测试的周期以及服务合同细节进行商定,该阶段通常会涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动 ,渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施才能成功达成渗透目的,在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸

    2.8K40编辑于 2023-03-29
  • 来自专栏全栈程序员必看

    渗透测试流程包括_渗透测试包含哪些内容

    目录 渗透测试步骤 步骤一:明确目标 步骤二:信息收集 步骤三:漏洞探索 步骤四:漏洞验证 步骤五:信息分析 步骤六:获取所需 步骤七:信息整理 步骤八:形成报告 # 流程总结 面试补充说明 渗透测试步骤 渗透测试与入侵的区别: 渗透测试:出于保护的目的,更全面的找出目标的安全隐患。 入侵:不择手段的窃取或取得目标的最大权限并予以控制。(是具有破坏性的) 步骤一:明确目标 1、确定范围:规划测试目标的范围,以至于不会出现越界的情况。 2、确定规则:明确说明渗透测试的程度、时间等。 3、确定需求:渗透测试的方向是web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?还是其他,以免出现越界测试。 操作系统版本 3、应用信息:各端口的应用,例如web应用、邮件应用等等 4、版本信息:所有探测到的东西的版本 5、服务信息 6、人员信息:域名注册人员信息,web应用中网站发帖人的id、管理员姓名等 7

    3.1K11编辑于 2022-11-15
  • 来自专栏全栈程序员必看

    Kali Linux渗透测试技术详解_渗透测试入门

    Kali Linux是做渗透测试用的 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。 渗透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。 相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。 渗透测试有黑盒和白盒两种测试方法。黑盒测试是指在对基础设施不知情的情况下进行测试。 白盒测试是指在完全了解结构的情况下进行测试。不论测试方法是否相同,渗透测试通常具有两个显著特点: 渗透测试是一个渐进的且逐步深入的过程。 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。 它预装了许多渗透测试软件,包括nmap端口扫描器、Wireshark(数据包分析器)、John the Ripper(密码激活成功教程)及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件)

    5.7K20编辑于 2022-09-22
  • 来自专栏全栈程序员必看

    drozer 渗透测试_什么是渗透

    6、到这一步安装完成 7、下载drozer-agent.apk,这是安装在测试手机端的,下载地址:drozer-agent下载 可以直接拖到模拟器安装,也可以使用adb安装,参考abd使用 ​

    2.2K10编辑于 2022-09-22
  • 来自专栏安全漏洞环境学习

    渗透测试靶机Lampiao渗透WriteUp

    64 OpenSSH 6.6.1p1 Ubuntu2ubuntu2.7 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 1024 46:b1:99:60:7d :81:69:3c:ae:1f:c7:ff:c3:66:e3:10 (DSA) | 2048 f3:e8:88:f2:2d:d0:b2:54:0b:9c:ad:61:33:59:55:93 (RSA) | 256 ce:63:2a:f7:53:6e:46:e2:ae:81:e3:ff:b7:16:f4:52 (ECDSA) |_ 256 c6:55:ca:07:37:65:e3:06:c1:d6: Ubuntu)) |_http-favicon: Unknown favicon MD5:CF2445DCB53A031C02F9B57E2199BC03 |_http-generator: Drupal 7( new-service : SF-Port80-TCP:V=7.70%I=7%D=9/21%Time=5BA3D7D5%P=x86_64-pc-linux-gnu%r(NULL SF:,1179,"\x20

    2.6K20发布于 2019-09-24
  • 来自专栏网络安全技术点滴分享

    Drupal 7.x 安全漏洞利用与渗透测试

    它提供了一个Python脚本,可利用Drupal 7.x版本中的SQL注入漏洞,从数据库提取管理员密码哈希,并集成drupalpass模块进行本地破解。 功能特性漏洞利用自动化:自动化执行针对Drupal 7.x(SA-CORE-2014-005)SQL注入漏洞的攻击流程。 管理员哈希提取:通过构造特定的SQL查询,从目标Drupal站点的数据库users表中提取管理员用户的密码哈希值。 教育性渗透测试流程:项目文档详细描述了从信息收集(Nmap扫描)、漏洞识别(Drupal版本检测)到实际漏洞利用的完整黑盒渗透测试场景,具有很高的学习参考价值。 # 基本用法示例(具体参数取决于脚本实现的完整功能)python drupal_exploit.py -u http://target-drupal-site.com典型使用场景在一个隔离的渗透测试实验室中

    18010编辑于 2026-01-20
  • 来自专栏自学测试之道

    web渗透测试

    web渗透测试概述 常见的web安全漏洞 攻击思路 渗透测试思路 暴力破解1 inurl:login.php intitle:登录 intext:登录 Brupsuit常用功能 暴力破解的特点

    2.3K40发布于 2020-08-06
  • 来自专栏信安之路

    SCADA渗透测试

    ModBus帧由目标设备地址(或广播地址),定义请求动作的功能代码,数据字段和错误检查字段组成。 注意:上述组件是每个SCADA网络的标准配置,又是你也会发现其他设备比如数据库服务器,串行设备接口等。 渗透测试方法 准备工作 通常,组织很少会把SCADA测试放在QA环境。 渗透测试者需要了解SCADA的作用:有什么关键任务、提供什么功能、最终用户是谁以及他对组织的作用。研究系统文档,对实施的产品和供应商进行自己的研究,挖掘已知产品漏洞,并且在此阶段记录默认口令。 SCADA渗透测试列表 出厂默认设置是否修改 是否设置了访问PLC的白名单 SCADA网络与其他网络是否隔离 是否可以通过物理方式访问SCADA控制中心 控制机器是否可以访问互联网 SCADA的网络传输是否是明文形式 组织是否遵循严格的密码策略 控制器、工作站以及服务器是否打了最新补丁 是否运行有防病毒软件并且设置应用程序白名单 工具列表 smod(https://github.com/enddo/smod):Modbus渗透测试框架

    3.3K00发布于 2018-08-08
领券