首页
学习
活动
专区
圈层
工具
发布

从官方文档到0day挖掘思路

0x01 开篇废话 我很喜欢ASRC某位大佬说过的一句话:挖洞的本质就是信息收集 一些开源项目的官方文档我们可以挖掘到很多有用信息,比如API利用、默认口令、硬编码等。...功能: 1、可以执行脚本(支持以GLUE模式开发和运行脚本任务,包括Shell、Python、NodeJS、PHP、PowerShell等类型脚本) 2、原生提供通用命令行任务Handler(Bean任务...信息收集差不多到这里了,文档也就介绍了这么多,下面是看配置文件,有没有初始默认口令以及未授权等。 从上可以看出,调度中心可以管理任务,并无直接执行命令的功能,而执行器才是执行脚本命令的关键。...免责申明: 本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、攻击性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。...请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试~~(重要的事情说三遍)~~,如作他用所承受的法律责任一概与凌晨安全无关!!!

1.5K20

2023护网面试题总结

钓鱼邮件,即一种伪造邮件,是指利用伪装的电子邮件,来欺骗收件人点击恶意 URL,或诱导收件人下载带恶意程序的可执行文件。...1、certutil -urlcache -split -f 2、bitsadmin 「url」 存放路径 3、powershell 存放路径 二十四、常见的端口号?攻击点?...:注入、弱口令、爆破7001:weblogic 中间件管理 攻击:java 反序列化、弱口令6379:redis 数据库 攻击:未经授权、弱口令爆破8080:JBOSS、tomcat 攻击:反序列化、控制台弱口令...1、注册表2、计划任务3、服务4、启动目录5、关联文件类型二十六、常用的威胁情报平台有哪些?安恒威胁情报中心 奇安信威胁情报中心绿盟威胁情报中心等。二十七、常用的 webshell 检测工具有哪些?...1、蜜罐(蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机

2.2K51
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    权限维持分析及防御

    当设定的条件被满足时,系统将自动启动Powershell进程去执行后门程序,执行后进程将会消失,达到所谓的“无进程” Empire下有WMI相关的模块可以使用 usemodule powershell/...主要用来实现Windows的身份认证功能,如NTLM、Kerberos等 API接口是SSPI 如果获得了网络中目标机器的System权限,可以使用该方法进行持久化操作: LSA(Local Security...,对有相同SID History属性的用户进行检查 定期检查ID为4765和4766的日志:4765为将SID History属性添加到用户的日志,4766为将SID History属性添加到用户失败的日志...,配合该key(默认密码mimikatz)进行域内身份授权验证 防范: 2014年微软增加了LSA保护策略,防止lsass.exe进程被恶意注入 强口令 双因子认证,如智能卡认证 应用启动白名单 6、Hook...防范: 需要对PowerShell进行严格的监视,并启用约束语言模式 结语 一些经典的权限维持方法 ---- 红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。

    1.3K10

    内网渗透指南

    如果是使用漏洞扫描工具可以直接获取对应端口上的漏洞,后面也是验证漏洞。 安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。...允许扫描的话一般使用 WVS 直接扫描,也可以使用专门扫描特定漏洞的扫描工具如 sqlmap、XSStrike 等工具扫描特定类型的漏洞。不允许直接扫描,使用 Burp 手工慢慢找了。.../post/id/86018 https://paper.seebug.org/199/ 2.2.3 Puppet Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中...Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。...Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。

    3.3K20

    内网渗透思路整理

    PortScan 端口扫描器多种语言实现方案 PowerShell | IPv4 port scanner 发现端口后使用客户端连接工具或者 nc 连接,获取服务端的 banner 信息 3、漏洞扫描...允许扫描的话一般使用 WVS 直接扫描,也可以使用专门扫描特定漏洞的扫描工具如 sqlmap、XSStrike 等工具扫描特定类型的漏洞。不允许直接扫描,使用 Burp 手工慢慢找了。.../post/id/86018 https://paper.seebug.org/199/ 3、Puppet Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中...Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。...Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。

    2.9K11

    weblogic中间件漏洞总结

    WebLogic Server具有标准和可扩展性的优点,对业内多种标准都可全面支持,包括EJB、JSP、Servlet、JMS、JDBC、XML(标准通用标记语言的子集)和WML,使Web应用系统的实施更为简单...jdk的bin目录下,防止因环境变量带空格导致的错误,过程一直默认下一步即可 image-20210814162427162 这里一定要以管理员身份运行,不然提取文件会失败 java -jar fmw...,CVE-2017-3506的补丁过滤了object;CVE-2017-10271的补丁过滤了new,method标签,且void后面只能跟index,array后面只能跟byte类型的class;CVE...8.Weblogic弱口令&&后台getshell 漏洞简介 由于管理员的安全意识不强,或者配置时存在疏忽,会导致后台存在弱口令或者默认的用户名/口令。...服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码.

    1.6K20

    渗透测试面试问题2019版,内含大量渗透技巧

    漏洞挖掘 浏览网站,看看网站规模,功能,特点等 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。...构造联合查询语句使用using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,这样去写入 WebShell 使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个...1、使用安全的API 2、对输入的特殊字符进行Escape转义处理 3、使用白名单来规范化输入验证方法 4、对客户端输入进行控制,不允许输入SQL注入相关的特殊字符 5、服务器端在提交数据库进行SQL查询之前...常见加密方式xxx ddos如何防护 有没有抓过包,会不会写wireshark过滤规则 清理日志要清理哪些 SQL注入防护 1、使用安全的API 2、对输入的特殊字符进行Escape转义处理 3、使用白名单来规范化输入验证方法...对于XSS怎么修补建议 输入点检查:对用户输入的数据进行合法性检查,使用filter过滤敏感字符或对进行编码转义,针对特定类型数据进行格式检查。针对输入点的检查最好放在服务器端实现。

    11.3K75

    渗透测试面试问题合集

    构造联合查询语句使用using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,这样去写入 WebShell 使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个...1)使用安全的API 2)对输入的特殊字符进行Escape转义处理 3)使用白名单来规范化输入验证方法 4)对客户端输入进行控制,不允许输入SQL注入相关的特殊字符 5)服务器端在提交数据库进行SQL查询之前...常见加密方式xxx ddos如何防护 有没有抓过包,会不会写wireshark过滤规则 清理日志要清理哪些  四、SQL注入防护 1、使用安全的API 2、对输入的特殊字符进行Escape转义处理...需要诱使用户“点击”一个恶意链接,才能攻击成功 存储型 存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。...4、如何快速发现XSS位置 5、对于XSS怎么修补建议 输入点检查:对用户输入的数据进行合法性检查,使用filter过滤敏感字符或对进行编码转义,针对特定类型数据进行格式检查。

    2.8K20

    记一次hvv蓝队中级面试复盘

    联合查询,堆叠,宽字节。 sql部分结束,大家下去一定学完要做一下总结,做一下分类!!...任意文件上传,文件包含,未授权,弱口令,war后门上传 14.redis漏洞知道吧 知道,未授权访问 面试官:怎么利用?...弱口令 weblogic反序列化 ssrf 16.讲一下fastjson autotype再处理json的时候,没有对@type进行安全验证...双维度,观察指定的攻击类型,然后快速得出触发这个类型的源ip 攻击类型+源ip+目的ip,快速找出针对业务系统ip进行攻击的高位源ip 攻击类型+源ip+目的ip+时间四个维度,分析攻击者什么时段做了什么攻击...没答上来这个根本没听过,度娘:certutils,bitsadmin,powershell 25.ssrf利用的协议? gopher,dict,file。

    2K70

    图数据库 Nebula Graph 是什么

    [Nebula01.jpeg] 图数据库(英语:Graph Database)是一个使用图结构进行语义查询的数据库。...安全性:内置授权登录与 ACL 机制,提供用户安全的数据库访问方式,也可接入 LDAP 认证。 类 SQL 查询语言 nGQL:类 SQL 的风格减少了程序员迁移的成本,同时具有表达能力强的优点。...Schema:Tag / EdgeType 支持多种数据类型,支持对属性设置默认值。一个点可以设置多个 Tag。...顶点 ID 策略:支持用户自定义 int64 ID, 内置 hash() 和 uuid() 函数生成顶点 ID。 索引:支持索引、联合索引,对已建立索引的数据,按条件查找快速查找数据。...Nebula Graph 一个开源的分布式图数据库,如果你在使用过程中遇到问题,你可以在论坛:https://discuss.nebula-graph.com.cn/ 和 GitHub:https://

    1.7K30

    实战 | 对自己学校内网的渗透测试

    用windows的mstsc连接的时候会报错,我不记得具体报错是什么了,总之后面是去kali连的。kali自带的远程连接工具有xfreerdp和rdesktop,我比较喜欢前者。...这种vue.js框架的系统可以多去找一下js接口未授权,经过一番测试,发现/api/v1/system/user接口泄露了管理员密码。这里忘记截图了。...3.1.2 但在未授权访问的页面里,用findsomething插件发现了/api/getPageData.php这个路径,拼接发现可以正常回显报修信息。...3.1.3 像这种回显json格式数据的路径一般都有传参的。fuzz一下常见参数,如id、date、page等,发现通通没有。上个参数字典爆破一下,最后发现有filter这个参数。...5.3 Shiro一把梭 六、后续 6.1 最后再把那些弱口令、未授权、任意文件下载、XSS之类的小洞整合一下,硬是整出了127页的渗透报告。整理好后发给了老师,结果这回复是我没想到的。

    69321

    网站安全检测中具体渗透测试方法

    可利用漏洞: 远程代码执行漏洞 反序列化漏洞 未授权访问漏洞 登录入口爆破 2.2.3 Puppet Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中...Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。...》 默认端口:27017 攻击方法: 爆破:弱口令 未授权访问;github有攻击代码;请点击 2.4.6 Redis数据库 Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型...攻击方法 远程代码执行 弱口令 未授权访问(public) 2.5.4 SSH 服务 SSH 是协议,通常使用 OpenSSH 软件实现协议应用。...Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。

    2.7K20

    内网渗透基础_内网穿透技术详解

    PortScan 端口扫描器多种语言实现方案 PowerShell | IPv4 port scanner 发现端口后使用客户端连接工具或者 nc 连接,获取服务端的 banner 信息 3、漏洞扫描...允许扫描的话一般使用 WVS 直接扫描,也可以使用专门扫描特定漏洞的扫描工具如 sqlmap、XSStrike 等工具扫描特定类型的漏洞。不允许直接扫描,使用 Burp 手工慢慢找了。...Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。...攻击方法: 远程代码执行 弱口令 未授权访问(public) 参考: http://www.91ri.org/17114.html 4、SSH 服务 SSH 是协议,通常使用 OpenSSH...Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。

    1.3K10

    最全的网站渗透测试详细检测方法

    可利用漏洞: 远程代码执行漏洞 反序列化漏洞 未授权访问漏洞 登录入口爆破 2.2.3 Puppet Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中...Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。...》 默认端口:27017 攻击方法: 爆破:弱口令 未授权访问;github有攻击代码;请点击 2.4.6 Redis数据库 Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型...攻击方法 远程代码执行 弱口令 未授权访问(public) 2.5.4 SSH 服务 SSH 是协议,通常使用 OpenSSH 软件实现协议应用。...Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。

    2.5K11

    CrowdStrike | 无文件攻击白皮书

    即80%的成功入侵都使用了无文件攻击。根据二八原理,这显然是安全人员应该高度关注的技术类型。...Verizon在其2017年的DBIR(数据泄露调查报告)中发现,81%的数据泄露涉及弱口令、默认口令或被盗口令,比上一年增加了18%。这使得攻击者能够像普通用户一样访问系统。...在内存中执行web shell,使攻击者能够使用Chopper用户界面,对web服务器执行任意命令。通过对web服务器的完全远程访问,攻击者通过执行编码的PowerShell命令,来窃取凭据。...现在小结一下,本案例中,在不同的攻击阶段所使用的文件技术包括: 初始入侵: 针对Web服务器的SQL注入攻击; 命令与控制(C2): “中国菜刀/直升机”的Web Shell; 提升权限: 使用PowerShell...然后,勒索软件使用合法的管理工具如PowerShell,来加密人质文件,而所有这些都不需要写入磁盘。

    3.8K41

    最全的渗透测试具体详细检测方法

    可利用漏洞: 远程代码执行漏洞 反序列化漏洞 未授权访问漏洞 登录入口爆破 2.2.3 Puppet Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中...Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。...》 默认端口:27017 攻击方法: 爆破:弱口令 未授权访问;github有攻击代码;请点击 2.4.6 Redis数据库 Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型...攻击方法 远程代码执行 弱口令 未授权访问(public) 2.5.4 SSH 服务 SSH 是协议,通常使用 OpenSSH 软件实现协议应用。...Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。

    1.7K10

    实战 | 记一次蠕虫病毒内网传播的应急响应

    通过对攻击IP113.xx.xx.xx进行定位,发现该该IP是企业专线并在市区内,随后联合相关执法部门通过电信对该IP进行调查发现为市内某集团企业的分公司正在使用。...起初认为攻击者是通过zabbix服务入侵进来的,将网络接入到虚拟机同一个网络环境中,进入zabbix所在的目录查看zabbix.conf.php配置文件其数据库口令为xxxx123弱口令跟虚拟机的登录口令一致...文件可以看到该机器的登录密码为弱口令。...请求下载域名解析后服务器上的程序,该木马会发送基于445端口的SMB数据包,同时具有扫描内网和外网开放445端口的ip,即便已安装永恒之蓝的补丁,也无法遏制内网传播,一旦开启了SMB服务则有可能会中毒,...可以判定该后门是驱动人生后门感染的,后门生成的时间也正好和驱动人生后门事件爆发的时间对得上,建议将计算机登录口令修改成强口令;将系统中的高危端口关闭;安装杀毒防护软件定时全盘杀毒扫描。

    5.6K61
    领券