记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何养成良好的渗透测试项目管理习惯

如何管理渗透项目,如何养成一个良好的渗透记录习惯 渗透项目都不建议放云上,建议在电脑里搞个文件夹<文件夹记得使用bitlock加密>,项目分类,渗透分类,然后资产分类。 最好是一个项目开一台断网虚拟机,然后虚拟机快照,一个项目一个快照 季度-时间-具体项目名称-实施内容这样分,文件夹也行,通过文档记录也行。 命名归类,比如政府,教育,医院,学校,等等... 文件夹套娃,年份/月份/目标/文件/记录的渗透过程以及密码等等 一个项目一个文件夹,名字写清楚点,然后文件夹里面来个docx或者markdown记录,方便以后搜索 大概流程可以参考如下: 项目建档(当开始一个项目的时候,应该自觉的在工作文件夹中建立项目文件夹 痕迹留存(测试的时候使用Word/Markdown进行测试痕迹留存,增
发布时间:2020-05-22 14:58 | 阅读:1964 | 评论:0 | 标签:内网渗透 Burp django keepnote Leanote onenote Restore state 渗透测试

通过RPC协议中继NTLM身份验证渗透测试总结

几年来,不断有人利用NTLM中继了大量内容,以提升Windows网络中的特权。在本文中,我们建议从impacket到已经很好的ntlmrelayx中添加对RPC协议的支持,并探索它提供的新渗透测试方法。CVE-2020-1113由于没有针对RPC协议的全局完整性验证要求,中间人攻击者可以将受害人的NTLM身份验证中继到通过RPC协议选择的目标。如果受害者在目标上具有管理特权,则攻击者可以在远程目标上执行代码,这个攻击是在一个完全打了补丁的Windows Server 2016域控制器上测试的。Compass Security在2020年1月发现了此漏洞,并向Microsoft安全响应中心披露了该漏洞,并将其标识为CVE-2020-1113。Micr
发布时间:2020-05-22 13:26 | 阅读:1408 | 评论:0 | 标签:渗透

对某进销存系统的一次有趣渗透

 引言由于个别原因,需要对某进销存系统进行一次测试,尽可能拿到服务器权限。已经拿到某台部署好此系统的主机权限,打包下载该软件包安装文件夹。由于本人对软件逆向了解并不深入,本次测试纯属巧合。如有错误,望大佬们指教、多多谅解。为了避免不必要的麻烦,图片打码比较严重,请各位多多谅解! 架构该软件部署会进行数据同步,服务器与客户端SQL Server数据库中个别表和库会进行同步,由于配置不当,其实最初已经发现了可以通过弱口令,连接客户端的数据库,即可读得用户名及加密后的密码。加密后的密码不是MD5加密,经过观察分析,有如下特征:密文与原密码位数相同明文前N位相同时密文前N位也相同由此猜测加密方式应该为可逆的,非哈希加密,由于本人未深入学习过密码学,因此放弃了这个入口,来通
发布时间:2020-05-21 18:53 | 阅读:2478 | 评论:0 | 标签:渗透

渗透技巧——Pass the Hash with Remote Desktop Protocol

0x00 前言在之前的文章《渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)》介绍了特定条件下(Server需要开启Restricted Admin mode,Client需要支持Restricted Admin mode)Pass the Hash with Remote Desktop的方法,本文将要介绍更为通用的方法(通过NTLM hash登录RDP),分析原理,开源代码,记录细节。0x01 简介本文将要介绍以下内容:· 渗透测试中的需求· 验证口令或者NTLM hash的实现方法· C实现代码· Python实现代码· C s
发布时间:2020-05-20 11:10 | 阅读:2840 | 评论:0 | 标签:渗透

渗透基础——利用Unicode编码混淆字符串

0x00 前言在渗透测试中,通常会对关键代码(例如shellcode)进行混淆,以此来对抗静态检测和分析。 我最近看到了一个有趣的样本,使用Braille Patterns(盲文点字模型)对字符串进行混淆,这对静态分析造成了很大的困难。如下图:样本地址:https://www.virustotal.com/gui/file/06f90a471f65de9f9805a9e907d365a04f4ebed1bf28b458397ad19afdb9ac00/detection本文将会介绍这种利用Unicode编码混淆字符串的方法,通过程序分别实现对Braille Patterns(盲文点字模型)的编码和解码,分享使用其他Unicode字符表编码和解码的思
发布时间:2020-05-14 08:56 | 阅读:3948 | 评论:0 | 标签:渗透

渗透测试-Getshell总结

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。 0x01 注入getshell 一般前提条件:有权限、知道路径 mysqlselect 0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into outfile '/var/www/html/1.php'Sql server存储过程xp_cmdshell;exec master..xp_cmdshell 'echo ^<%@ Page Language="Jscript"%^>^<
发布时间:2020-05-11 18:30 | 阅读:5070 | 评论:0 | 标签:内网渗透 APT攻击 Getshell getwebshell RCE getshell SSRF + RCE XXE

内网渗透之内网穿透

内网渗透之内网穿透0x0 前言网络上关于内网穿透的文章很多,但大部分都是侧重于工具的使用,原理提及较少。本文将从内网穿透的原理开始探讨,根据不同的内网出网入网情况,灵活设计对应的内网穿透方案。0x1 内网穿透原理内网穿透是:利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。什么是隧道技术呢?我们看一下百科词条的解释隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互
发布时间:2020-05-10 13:16 | 阅读:4821 | 评论:0 | 标签:渗透

linux后渗透之收集登录凭证

linux后渗透之收集登录凭证当渗透测试人员拿到shell后,如果要进一步渗透,信息收集是重中之重,内网渗透的深入程度取决于信息收集的深度,内网渗透的本质就是信息收集,而登录凭证的收集是信息收集的重点方向。关于linux系统下登录凭证收集的文章多为翻查文件。本文将研究linux系统下的通过调试程序的方法,跟踪进程数据的方式收集登录凭证。strace是linux中的调试工具,可通过附加到进程来调试正在运行的进程,strace记录一个正在运行的程序正在执行的系统调用以及参数。我们可以通过这种方式来跟踪任何进程数据,比如sshd ssh su sudo等进程数据来获取登录凭证。例如,如果一个应用程序(例如Pidgin)遭到入侵,攻击者就有可能附加
发布时间:2020-05-09 09:51 | 阅读:5228 | 评论:0 | 标签:linux 渗透

APP端常见漏洞与实例分析

前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的分析。 0x01环境搭建 首先下载一个模拟器来模拟手机的环境,本文使用的是夜神模拟器。 1、在burpsuite中新建一个代理,注意端口不要冲突   2、在模拟器中打开设置界面中的WLAN菜单,长按弹出,点击修改网络 3、点击手动,然后配置电脑的ip,和代理端口,保存退出。 4、打开浏览器,访问你输入的代理ip+端口,下载证书。 5、将下载好证书的后缀名der改为cer,这样才能安装 6.针对夜神模拟器,在设置中找到安全,选择从SD卡安装,然后在如图位置找到证书 这样我们就可以对APP进行拦包
发布时间:2020-05-08 12:49 | 阅读:9369 | 评论:1 | 标签:移动安全 APP端 BurpSuite SQL注入漏洞 XSS漏洞 夜神模拟器 水平越权 渗透 爆破 移动端 逻辑漏洞

Vulnhub | Social Network 渗透靶机

 环境:靶机:Medium_socnet攻击机:Parrot 192.168.123.233网段:192.168.123.0/24 靶机简介Leave a message is a new anonymous social networking site where users can post messages for each other. They’ve assigned you to test their set up. They do utilize docker containers. You can conduct attacks against those too. Try to see if you can get root on the hos
发布时间:2020-05-07 16:44 | 阅读:4076 | 评论:0 | 标签:渗透

渗透利器 Cobalt Strike 在野利用情况专题分析

作者:启明星辰ADLab 原文链接:https://mp.weixin.qq.com/s/Agr3doBvYMK6Bs0tH6urcw引言Cobalt Strike是一款商业化的渗透测试利器,由著名的攻防专业团队Strategic Cyber开发。该工具被广泛应用于渗透测试项目中,在提高政府和企业网络设施安全性上起到了重要的作用。同时,随着网络空间的红蓝对抗不断发展,该框架成为对手模拟和红队行动中最为流行的一款软件。但由于该框架具备团队协作攻击、流量防检测、防安全软件查杀等优势,因而也被大量黑客组织用于真实的高危害性的攻击。目前已知的多个APT组织都曾经使用过Cobalt Strike攻击框架,如FIN6、Cobalt Group组织和“海莲花”等。但是,目前所披露出来的攻击情报只是黑
发布时间:2020-04-30 20:06 | 阅读:9056 | 评论:0 | 标签:渗透

内网渗透初识—信息收集

进入到内网后,首先要对自己当前所处的网络环境有一个清楚地判断,收集到有关当前环境足够多的信息,为接下来的渗透做好准备PS:文中提到的PowerSploit本机信息包括操作系统,当前用户权限,内网ip段,杀毒软件,端口开放情况,系统打的补丁,网络状况,共享文件夹等,如果是域内的主机的话,操作系统、补丁、运行的服务、杀软等一般是域管批量用脚本安装的。本机网络配置ipconfig /all:### 操作系统查询操作系统及版本信息,补丁信息等等:systeminfo查询系统体系架构:echo %PROCESSOR_ARCHITECTURE%查询已安装的软件及版本信息:wmic product get name,versionPS:在win10中,输
发布时间:2020-04-30 11:04 | 阅读:7368 | 评论:0 | 标签:渗透

某门户系统授权渗透测试

声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!前言目标系统使用SiteServer进行了改版,SiteServer后台存在远程模板下载GetShell漏洞,通过爆破后台获取普通管理员帐户,普通管理员后台可越权超级管理员远程模板下载GetShell,远程模板下载需要密钥解密,SiteServer在5.0是默认值,在6.X版本中SecretKey在weg.config中放置,通过普通管理员后台发现任
发布时间:2020-04-30 10:12 | 阅读:5872 | 评论:0 | 标签:渗透

CryptoBank靶机渗透测试

靶机下载地址及配置cryptobank靶机下载地址cryptobank靶机IP: 192.168.56.132(cryptobank.local)kali攻击机IP: 192.168.56.116 知识点及工具nmapsqlmapdirbsql注入代理apache solr RCE 实战渗透首先第一步对目标靶机IP进行网络端口服务扫描nmap -A -p- 192.168.56.132扫描结果显示目标端口开放了22(ssh),80(http)端口,访问80web服务http://192.168.56.132点击访问其他得链接发现解析不了需添加hosts,界面暂无发现好东西,对目录进行了扫描,可以看见有development(http登录),info.php(php
发布时间:2020-04-28 13:30 | 阅读:6271 | 评论:0 | 标签:渗透

记一次异常艰难的域靶场渗透

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理资源连接: 链接:https://pan.baidu.com/s/16W3APIySbxXiseJ57RPScw提取码:xcnd渗透要求及工具:要求: 内存8G以上,需要五台虚拟机全开目标: 最终拿到ser-dc1的域控权限工具: 菜刀QuarksPwDump.exekalims14068线索: 公网IP:192.168.100.50思路: 1. dmz区 cms漏洞getshell,破解windows administrator密码通过http代理和ew两种代理方式,对office进行扫描,
发布时间:2020-04-28 13:29 | 阅读:7159 | 评论:0 | 标签:渗透

从渗透者的角度看 Windows 的 Mark-of-the-Web (MOTW) 安全特性

MOTW 是 The Mark of the Web 的英文简称,MOTW 是 Windows Internet Explorer通过强制使IE浏览器浏览存储下来的网页在安全的位置的一种机制,目的是增强安全性。MOTW 是一个注释作为标签添加到HTML网页中的,当用户打开存储在本地的HTML文档时,IE浏览器通过读这个注释判断是否在安全区域。下面是一个有效地MOTW示例:< !-- saved from url=(0023)http://www.sagerking.com/ -- >其中,(0025)值是他后面的字符串长度,sagerking是Internet Web站点的名称
发布时间:2020-04-23 10:51 | 阅读:5732 | 评论:0 | 标签:渗透

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云