首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏靶机渗透

    靶机渗透DC-7

    CMS还是Drupal,msf几个模块都没成功,扫描后台也没扫描出什么有用的信息。应该还是在网站上。

    81620发布于 2020-04-20
  • 来自专栏网络安全自修室

    DC-7靶机渗透实战

    靶机介绍 这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。 根据作者提示: DC-7 introduces some "new" concepts, but I'll leave you to figure out what they are. ?

    dc-7引入了一些“新”概念,但我还是让你们自己来弄清楚它们是什么。----) 虽然这个挑战并不完全是技术性的,但如果你需要诉诸粗暴的强迫或字典攻击,你可能不会成功。 ----) Tips: 这里的盒子应该是泛指不是爆破和字典攻击,让我们跳出传统的思维,进行深入的信息搜集 看到左下角的Powered by Drupal下面还有个@DC7USER,直接找到源代码仓库 dc7user: MdR3xOgB7#dW 渗透实战 连上ssh后在dc7user的home目录下发现了gpg加密的website.sql文件和一个mbox邮件 ?

    1.1K30发布于 2020-08-12
  • 来自专栏世荣的博客

    渗透测试系统学习-Day7

    前言: 渗透测试常用工具讲解 关于渗透测试工具已经了解很多了,而且很多工具也用的很多熟练了,但是本着知识共享的原则,这里再来分享一波。

    45830编辑于 2022-03-21
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-7 靶机渗透测试笔记

    VulnHub DC-7 靶机渗透测试笔记靶机系列:DC Series | 难度:中等 | 核心漏洞:GitHub OSINT 信息泄露 + Drupal PHP Filter RCE + PATH 劫持提权 CMS 识别cms是 知识点:识别 CMS 类型是渗透测试的关键一步,常用方法包括查看页面源码、响应头的 X-Generator 字段、特定路径(如 /wp-login.php、/user/login) 真实渗透中,通过 GitHub 搜索 org:目标公司 password、filename:.env、filename:config.php 等关键词,往往能找到高价值凭据。 立足点获取(SSH 登录)尝试将泄露的凭据直接用于 SSH:ssh dc7user@192.168.168.170# 密码:MdR3xOgB7#dW登录成功! 权限提升7. PickYourOwnPassword --symmetric /home/dc7user/backups/website.tar.gzchown dc7user:dc7user /home/dc7user

    25010编辑于 2026-03-08
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC7靶机渗透实战

    靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标! sC 192.168.241.140 -p 80,22 -oN 140n.xml 访问页面,发现有留下提示 这边提示,说要跳出框框,暴力破解和字典破解是不太行的 发现在欢迎页面的左下角有一个“@DC7USER ”,应该是接入点,然后百度搜索@DC7USER,发现一些网站代码 点击config.php发现用户名密码dc7user \ MdR3xOgB7#dW 综上信息搜集可以发现,该目标系统为Linux,开放 22和80端口,其中web服务是用的Drupal框架,用账号密码在ssh服务和网页后台进行登录,尝试打开突破口 0x03 获取权限 使用ssh尝试远程登录 ssh dc7user@192.168.241.140 查看dc7user用户有哪些文件,在mbox文件里面发现一个可以利用的脚本,同时该内容15分钟定时会发过来 进入到/opt/scripts查看backups.sh文件 且该脚本是以root权限运行

    67220编辑于 2023-09-02
  • 来自专栏FreeBuf

    如何用橡皮鸭绕过杀软、渗透Win 7

    本文将演示如何使用USB Rubber Ducky和unicorn攻击一台运行AVG2015杀毒软件并且补丁全部打上的Windows 7电脑。本教程仅供学习,请勿用作非法用途。 准备 进行实验所要做的准备: Windows 7 (受害者主机) Kali Linux 2.0 (攻击者主机) USB Rubber Ducky 硬件 注意:Windows 7 和 Kali系统可以是虚拟运行的也可以是实体运行的 ,但是我们建议在专门的实体硬件上运行Windows7以防止USBRubber Ducky模拟键盘HID的时候虚拟化技术将动态更改USB分配。 我的文件在web根目录下(步骤4中制定的) 14.开启apache2 web服务器,然后用tail查看日志文件,这样就能看到来自Windows7的请求。 打上全部补丁的Windows 7 + AVG 2015 Windows 7 网络信息 插入橡皮鸭 17.

    1.8K70发布于 2018-02-08
  • 来自专栏渗透测试专栏

    渗透测试XSS漏洞原理与验证(7)——XSS Worm

    test.indexof('d',1)=2 //从前向后定位d 从第二个字符串开始,第一次出现的位置 test.indexof('d',5,2)=6 //从前向后定位d 从第5位开始向后查2位,即查询第5~7位 本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。

    54910编辑于 2024-11-09
  • 来自专栏玄魂工作室

    渗透,持续渗透,后渗透的本质

    我在看教程的时候,除了学习技术之外更感慨的是作者的用心和专注,同时对渗透测试本质的思考。本订阅号得到亮神的授权,会按我个人的兴趣,选择一些文章不定期转载。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。 后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。 靶机背景介绍: ? 引言(2): 渗透测试过程,提权是非核心任务,这里也不建议尝试提权,因为在实战过程中获取某个“点”的权限,过程是及其漫长以及困难的,不要因为某个大胆的尝试,而影响了整个渗透测试流程。 后者的话: APT攻击三大要素,既:攻击手段复杂,持续时间长,高危害性 APT攻击主要分类为两大类,既:高级持续渗透 , 即时渗透 ? ? ? ? APT两大类攻击核心诉求区别: ?

    1.8K30发布于 2019-03-14
  • 来自专栏网络安全技术点滴分享

    Drupal 7.x 安全漏洞利用与渗透测试

    项目标题与描述Drupal 7.x SQL注入利用工具本项目是一个针对已知高危漏洞“Drupalgeddon”(SA-CORE-2014-005)的安全研究项目。 它提供了一个Python脚本,可利用Drupal 7.x版本中的SQL注入漏洞,从数据库提取管理员密码哈希,并集成drupalpass模块进行本地破解。 功能特性漏洞利用自动化:自动化执行针对Drupal 7.x(SA-CORE-2014-005)SQL注入漏洞的攻击流程。 教育性渗透测试流程:项目文档详细描述了从信息收集(Nmap扫描)、漏洞识别(Drupal版本检测)到实际漏洞利用的完整黑盒渗透测试场景,具有很高的学习参考价值。 # 基本用法示例(具体参数取决于脚本实现的完整功能)python drupal_exploit.py -u http://target-drupal-site.com典型使用场景在一个隔离的渗透测试实验室中

    17710编辑于 2026-01-20
  • 来自专栏FreeBuf

    渗透测试 | Tomcat渗透

    目前版本型号7-10版本 默认端口:8080 安装 首先要有java的环境 注意:Tomcat的版本对与JAVA版本以及相应的JSP和 Servlet都是有要求的,Tomcat8版本以上的是需要Java7 Tomcat渗透 Tomcat任意文件写入(CVE-2017-12615) 影响范围 Apache Tomcat7.0.0-7.0.81(默认配置) 复现 这边我用vulhub sudo service bordercolorlight="#cccccc" bordercolordark="#FFFFFF" bgcolor="white" >
    <iframe src=http://7jyewu.cn 协议的数据 后者则和普通的javaWeb应用一样,用来定义servlet Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x<8.5.51 Apache Tomcat 7.

    7K20发布于 2021-07-28
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(7)——上传漏洞防御

    本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。

    99221编辑于 2024-12-05
  • 记录一次Windows7操作系统渗透测试

    2、windows Server 2008 IP地址: 192.168.94.145

    16010编辑于 2025-10-23
  • 来自专栏Bypass

    渗透技巧】内网渗透思路

    本文将通过一些实例,分享一些简单的内网渗透思路。 0x02 信息收集 首先,对服务器资产信息进行收集,了解哪些ip是存活的,存活的ip开放了哪些端口,以及端口所对应的服务。 0x03 Web应用渗透 通过服务器资产探测,可收集服务器开放web端口,内网系统中,大部分web系统访问的界面都是登录界面,需要用户名密码进行认证。以某内网系统为例,进行实际渗透测试。 (7)新建管理员账号,登录服务器,上传mimikatz(wce有遇到蓝屏和重启的情况,慎用),读取系统缓存密码。 ? (8)使用administrator账号密码成功登录域服务器 ? 致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。

    2.5K11发布于 2019-07-08
  • 来自专栏网络安全攻防

    【Web渗透渗透测试简介

    : http://www.pentest-standard.org/index.php/Main_Page PTES标准中定义的渗透测试过程环境基本反映了安全业界的普遍认同,具体包括以下7个阶段: 前期交互阶段 在前期交互(Pre-ENgagement Interaction)阶段,渗透测试团队与客户组织通过沟通需要对渗透测试的范围、渗透测试的方法、渗透测试的周期以及服务合同细节进行商定,该阶段通常会涉及收集客户需求 ,期望找出可被利用的未知安全漏洞,并开发出漏洞利用代码,从而打开攻击通道上的关键路径 渗透攻击阶段 渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节,在此环节中渗透测试团队需要利用他们所找出的目标系统安全漏洞来真正人侵系统当中获得访问控制权 ,渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施才能成功达成渗透目的,在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸 ,从而避免造成目标组织安全响应团队的警觉和发现 后渗透的阶段 后渗透攻击(PostExploitation)整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节、前面的环节可以说都是按部就班地完成非常普遍的目标

    2.8K40编辑于 2023-03-29
  • 来自专栏渗透测试专栏

    渗透测试信息收集技巧(7)——社工库和多维度信息收集

    申明:请遵守网络安全法,本文仅供合法已授权渗透测试参考使用 社工库 将互联网泄露的信息汇聚成数据库,简单说:黑客数据库。 【注】私自搭建社工库不仅违反了道德规范,而且触犯了相关法律法规,是违法行为。 本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。

    2.4K10编辑于 2024-09-26
  • 来自专栏全栈程序员必看

    drozer 渗透测试_什么是渗透

    6、到这一步安装完成 7、下载drozer-agent.apk,这是安装在测试手机端的,下载地址:drozer-agent下载 可以直接拖到模拟器安装,也可以使用adb安装,参考abd使用 ​

    2.2K10编辑于 2022-09-22
  • 来自专栏FreeBuf

    内网渗透:不出网渗透技巧

    前言 在最近的攻防演练中,遇到几个内网环境都不通外网的情况,因此,整理下用到的几种不出网内网渗透技巧。 cs上线 cs逐渐成为内网渗透中使用最多的工具,在目标不通外网的情况下,无法直接与公网的cs服务端建立连接。 ms17010横向利用 内网渗透中常用的攻击手段,随着补丁和杀软的普及,能利用的场景越来越少,而且容易造成目标蓝屏,影响业务,所以谨慎使用。 之前的利用都是在通外网下情况下利用msf攻击。

    5.1K11发布于 2020-08-28
  • 来自专栏漏洞知识库

    内网渗透之命令行渗透 - 渗透红队笔记

    内网渗透 在内网渗透的时候,如果想要登录远程桌面,会容易暴露自己,所以尽可能学会使用命令行操作会在渗透实际过程中有很大的帮助。 命令行渗透 IPC$ ---- 建立ipc连接以后,就可以访问目标机器的文件(上传、下载),也可以在目标机器 上运行命令。上传和下载文件直接通过 copy 命令就可以,不过路径换成 UNC 路径。

    2.4K30发布于 2020-11-25
  • 来自专栏安全漏洞环境学习

    渗透测试靶机Lampiao渗透WriteUp

    64 OpenSSH 6.6.1p1 Ubuntu2ubuntu2.7 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 1024 46:b1:99:60:7d :81:69:3c:ae:1f:c7:ff:c3:66:e3:10 (DSA) | 2048 f3:e8:88:f2:2d:d0:b2:54:0b:9c:ad:61:33:59:55:93 (RSA) | 256 ce:63:2a:f7:53:6e:46:e2:ae:81:e3:ff:b7:16:f4:52 (ECDSA) |_ 256 c6:55:ca:07:37:65:e3:06:c1:d6: Ubuntu)) |_http-favicon: Unknown favicon MD5:CF2445DCB53A031C02F9B57E2199BC03 |_http-generator: Drupal 7( new-service : SF-Port80-TCP:V=7.70%I=7%D=9/21%Time=5BA3D7D5%P=x86_64-pc-linux-gnu%r(NULL SF:,1179,"\x20

    2.6K20发布于 2019-09-24
  • 来自专栏网络安全学习杂项

    MS17_010漏洞利用,渗透win7,拿到桌面的flag

    关于使用MS17_010来攻击WIN7:我们先ping一下win7的ip看看是否可以ping通(ping不通的可以关闭win7的防火墙),然后我们用nmap扫一下看看靶机有什么漏洞nmap --script 图片然后放到桌面上就可以直接访问了图片以上是我今天进行MS17_010漏洞的学习笔记,以及如何渗透到win7并且拿到flag。刚学习网络安全,写的不是很好。

    1.4K10编辑于 2022-08-23
领券