现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
靶机下载链接:https://download.vulnhub.com/billu/
文章首发在freebuf,地址:信息收集流程 我们在进行渗透的过程中,信息收集可以说是很重要的一环,它直接影响你后续的测试,下面我就对信息收集流程进行一个简单的讲解。
描述: 在您做安全测试时候如果成功拿下一台内网机器,此时为了实现危害扩大的效果您便需要做横向安全攻击测试,但是在做这一步的前提下是您前期已经收集了一些敏感信息以及在被成功入侵的机器上收集得到的信息;
内网核心敏感数据,不仅包括数据库,电子邮件,也包含个人数据,业务数据,技术数据等等,大部分敏感数据基本都在内网中。
当我们接到某个项目的时候,它已经是被入侵了。甚至已经被脱库,或残留后门等持续攻击洗库。
在一个风和日丽的下午,突然在我们专业群里面有位同学发来一个二维码要收集信息,说需要微信扫描后填写信息
原文链接;https://xz.aliyun.com/t/9232
今天这个文章我们简单学习一下信息搜集,拓展小知识点和一点代码审计,每天一点点,进步多一点。
这里感觉就是member这个目录是后台登入目录了,不过不急,我们在收集一下端口开放情况。这里使用的是nmap,fofa
在 PHP 中,我们需要进行调试的时候,一般都会使用 memory_get_usage() 看下内存的使用情况。但如果想看当前的脚本 CPU 的占用情况就没有什么现成的函数了。不过,PHP 也为我们提供了一个扩展:XHProf ,这是由 FaceBook 开源的一个扩展,它可以帮我们看到当前脚本运行时的一些性能情况。
1、rsyslog是RHEL或CentOS系统6.x版本的日志服务,代替以前系统的syslog服务。在这个架构中rsyslog服务主要是收集日志的功能,把日志归类,写入数据库。
本来想写一篇关于代码审计方面的,但是考虑到新手很多,所以我想了想还是发一篇关于靶场的文章,这里有一小部分的代码审计,也算是一个小的实战环境了,因为这里也涉及到一些小的知识点,大家可以去靶场练练手。
靶机下载链接:https://download.vulnhub.com/xxe/XXE.zip
2. WhatWeb:WhatWeb – Next generation web scanner.
目标的基本信息已经明确,下一步就是对目标进行更深层的信息收集,以便得到更深层的信息,方便后期的漏洞利用
curl (Client url)在大部分的使用场景下,基本充当的是一个下载工具的角色,比如:curl -v http://www.baidu.com, 表示下载百度页面,但其实深入了解后,会发现crul这个命令能做的事情可不仅仅只有下载。了解crul的各种参数后,他的作用完全可以和postman相媲美。而且他下载所下载的是源代码,是没有经过渲染的,可以看到更多的信息。在CTF中的信息收集中,curl也是常用的手段之一。
艾小仙最近问我:PHP 是不是最好的语言?,我说论 垃圾回收,PHP 可能更简单粗暴一点。艾小仙满脸惊疑:PHP 还有垃圾回收?
/bin/bash /data/bak.sh定时执行计划任务 crontable -ectl+octl+x
场景:WEB后台爆破 后台爆破很多人都会选择最经典的模式,如字典爆破,挖掘未授权访问漏洞,挖掘验证码漏洞(未刷新,验证码识别)等方法。 猜想: 1、后台程序是采用MD5加密的方式,并且验证密码跟被验证
我个人感觉这次题目质量是可以的,很模拟现实渗透场景,从外网到内网到域控,到达一定阶段给个flag 但是也有吐槽的点,主办方给8个小时,一共有12个关卡,到比赛结束,解题数量最多是5道题,到后面主办方
其次,大牛都说,渗透测试的本质就是信息收集,信息收集的充分性决定了日下来的可能性。可惜,信息收集最耗费的就是时间。对于新手来说,很容易得不偿失。这里表达的并非是信息收集不需要练习,而是效益不高,平时的侧重点更应该放到对漏洞的敏感性训练上,否则即使你遇到漏洞依然发现不了,擦肩而过。
2012年以来,安天针对南亚次大陆方向的网络攻击进行了持续的跟踪与分析,追踪其攻击行动、溯源其幕后团伙,多年以来持续曝光相关攻击活动,震慑印方攻击组织。安天于2016年7月发布报告“白象的舞步——来自南亚次大陆的网络攻击”[1];2017年12月发布报告“潜伏的象群—来自印方的系列网络攻击组织和行动”[2];2019年5月发布报告“响尾蛇(SideWinder)APT组织针对南亚国家的定向攻击事件”[3];2020年1月发布报告“折纸行动:针对南亚多国军政机构的网络攻击”[4]。
本源码仅供学习,禁止在其他业务使用,本源码仅供学习!本源码仅供学习!本源码仅供学习!
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
在上一篇文章中,我们说到了一个非常有意思的模式: AWD(Attack With Defense,攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时你也要保护自己的主机不被别人得分,以防扣分。
反射型xss 为危害之一就是:用户在登录的情况下点击了黑客发送的链接,就会导致该网址的cookie泄露,导致帐号被黑客登录。
在这里把测试站点都127.0.0.1: 1.进行收集: 1)端口信息扫描,没有太大的利用价值
灵感不就来了,那么初步判断有可能是dedecms尝试了几个dedecms的目录,均是not found
这天风和日丽,我正在摸鱼,忽然QQ群弹出一条消息,我打开一看,我感觉不简单。如下图:
关于Octopus Octopus是一款基于Python开发的开源工具,该工具可以通过HTTP/S控制Octopus Powershell代理。 Octopus的主要目的是帮助红队研究人员在对目标进行操作之前,先通过Octopus收集目标设备的信息,并对其执行渗透测试。 Octopus以一种非常简单的方式通过加密良好的通道执行命令并与C2交换信息,这种方式确保了几乎所有的AV、终端保护和网络监控方案都难以识别和探测到Octopus操作。 Octopus中有一个很酷的功能叫做ESA,它代表“端点态势感知”
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u011415782/article/details/78410677
题目来自:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
upload-labs是一个使用PHP语言编写的、专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场,旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含不同的上传方式。GitHub仓库为c0ny1/upload-labs/,推荐使用Windows系统,因为除了Pass-19必须在Linux系统中运行,其余Pass都可以在Windows系统中运行。可以参考GitHub页面上的说明进行安装。Docker的安装命令如下:
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。
有些时候渗透测试搞着搞着就陷入了无解状态,不知道再从哪儿下手了 故对渗透测试思路做个整理,后续有新的见解持续更新
题目来自:https://www.[vulnhub.com/entry/me\-and\-my\-girlfriend\-1,409/](http://vulnhub.com/entry/me-and-my-girlfriend-1,409/)
三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。
这是作者新开的一个专栏《BUUCTF从零单排》,旨在从零学习CTF知识,方便更多初学者了解各种类型的安全题目,后续分享一定程度会对不同类型的题目进行总结,并结合CTF书籍和真实案例实践,希望对您有所帮助。当然,也欢迎大家去BUUCTF网站实践,由于作者能力有限,该系列文章比较基础,写得不好的地方还请见谅,后续会持续深入,加油!
前几天,有黑客《入侵了英国间谍软件公司Gamma》。本文翻译自黑客自己公布的入侵指南。详细的介绍了从信息收集,到发现目标站点,以及进行源码审计,绕过waf注入,尝试提权服务器的整个过程。 0×00 开篇 我写这篇文章不是为了吹嘘自己有多牛逼,使用了多高深的技术去搞定Gamma。我只是想揭开黑客技术神秘的面纱,告诉人们黑客技术很普通,你也可以利用黑客技术去反抗这个世界上那些见不得人的事。如果你没有任何编程或者hacking的经验,那些下面的文章可能会看起来像天书一样。没有关系,文章最后的参考资料会帮助你慢慢开
1、特征:能理解分区的概念,知道安装linux系统和常见的数据库、桌面管理器、应用软件等,能做一些基本的配置(如网络、打印机、调制解调器等),参照手边资料依葫画瓢式的安装和配置常见服务(如NFS、HTTP、FTP、TELNET、 SSH、LDAP、NIS、邮件服务、SAMBA、打印服务等),能解决一些基本的简单问题,熟悉一些基本的常见命令,能理解系统的启动过程等等。
项目即将上线,想通过一些工具来分析代码的稳定性和效率,想起在上个团队时使用过的xhprof扩展;因为换了新电脑,所以需要重新编译此扩展,现将安装与实际排查过程完整记录下来,方便自己回顾和帮助更多的读者。
VulnStack是红日安全团队出的一个内网渗透的靶机环境,想着通过靶场环境加深对 Cobalt Strike 和 Metasploit 的学习
不然修改密码之后密码会过期,会提示让你重新设置密码 You must reset your password using ALTER USER statement before executing this statement/usr/local/mysql/bin/mysql -uroot -p #登录MySQLuse mysql #切换MySql数据库
三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、Apache等。
想必大家一定过了一个红包满满的春节了,或许也有人利用这几天的时间继续学习提升,最近就会有群里的朋友问我,渗透一个网站怎么做,我说我在公众号里给大家一起说一说,部分内容借用网上的一些资源,大致的说一下我们的思路。
V8是一个由Google开发的开源JavaScript引擎,用于Chrome、Node.js等环境中,作用是将JS代码编译为不同CPU(Intel, ARM以及MIPS等)对应的汇编代码。
信息收集是渗透测试全过程的第一步,针对渗透目标进行最大程度的信息收集,遵随“知己知彼,百战不殆”的原则,先了解目标在利用目标。
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!
领取专属 10元无门槛券
手把手带您无忧上云