记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

北京暗泉信息&大连暗泉信息招聘

走进暗泉 大连暗泉信息技术有限公司(简称暗泉信息)位于大连地标星海湾广场,是以国内十年以上资深信息安全从业人员为核心的、在新的信息安全形势下专业从事网络信息安全技术的自主创新型企业,致力于打击网络犯罪领域的安全技术研究与产品研发及区块链安全领域。在网络攻防、漏洞分析、产品研发等研究领域具备卓越的技术实力和丰富的实战经验,为国家及各省市执法机关提供高效专业的反网络犯罪情报分析服务和解决方案,为企事业单位提供专业的信息安全整体解决方案 办公地址 大连市沙河口区星海广场君悦酒店君尚中心3502 北京市朝阳区望京soho t2b1505   QQ/微信:2423938066    投递邮箱:lixin@andsecurity.cn(简历投递请注明来自安全脉搏)   网 

记一次渗透测试实战

信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个子域没挂CDN,由此找到网站的真实ip 得到真实ip后nmap扫描发现8099端口有个未知应用访问发现是个WEB服务,一个登陆界面 漏洞利用 趁nmap还在工作的时候,简单浏览了下网站的功能,伪静态,整个网站也没有什么动态功能 遂把目光放在了nmap扫出的8099端口的web服务 常规测试admin/admin,提示密码错误 l3yx/xxxx,账号不存在 那么可以确定的是这里的账号和密码验证是分开的,确有admin账号。而且没有验证码,理论上可以爆破了,但我只手动测试了常见的几个弱口令,无果。 当输入一个单引号时(admin'/123123
发布时间:2020-06-05 12:32 | 阅读:19235 | 评论:0 | 标签:Web安全 3389 8099端口 CDN dirsearch DNS带外 IP ipconfig Nmap Sqlse

利用SourceMap还原前端代码

0x00  写在前面     最近做渗透测试过程中,在通过HTML源代码中的js找接口的时候发现可以通过浏览器调试功能的源代码处能够直接看到前端Vue具体的代码。     然后再网上查了查,找到一个工具(restore-source-tree)可以直接通过SourceMap 将前端代码还原到本地。 0x01  安装 restore-source-tree git clone https://github.com/laysent/restore-source-tree.git  cd restore-source-tree npm i -g&
发布时间:2020-05-27 18:21 | 阅读:16029 | 评论:0 | 标签:脉搏文库 JS output目录 restore-source-tree SourceMap 前端代码 映射文件 渗透测

如何养成良好的渗透测试项目管理习惯

如何管理渗透项目,如何养成一个良好的渗透记录习惯 渗透项目都不建议放云上,建议在电脑里搞个文件夹<文件夹记得使用bitlock加密>,项目分类,渗透分类,然后资产分类。 最好是一个项目开一台断网虚拟机,然后虚拟机快照,一个项目一个快照 季度-时间-具体项目名称-实施内容这样分,文件夹也行,通过文档记录也行。 命名归类,比如政府,教育,医院,学校,等等... 文件夹套娃,年份/月份/目标/文件/记录的渗透过程以及密码等等 一个项目一个文件夹,名字写清楚点,然后文件夹里面来个docx或者markdown记录,方便以后搜索 大概流程可以参考如下: 项目建档(当开始一个项目的时候,应该自觉的在工作文件夹中建立项目文件夹 痕迹留存(测试的时候使用Word/Markdown进行测试痕迹留存,增
发布时间:2020-05-22 14:58 | 阅读:16110 | 评论:0 | 标签:内网渗透 Burp django keepnote Leanote onenote Restore state 渗透测试

渗透测试-Getshell总结

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。 0x01 注入getshell 一般前提条件:有权限、知道路径 mysqlselect 0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into outfile '/var/www/html/1.php'Sql server存储过程xp_cmdshell;exec master..xp_cmdshell 'echo ^<%@ Page Language="Jscript"%^>^<
发布时间:2020-05-11 18:30 | 阅读:17814 | 评论:0 | 标签:内网渗透 APT攻击 Getshell getwebshell RCE getshell SSRF + RCE XXE

暗泉信息/职等你来~Base:北京/大连

走进暗泉 大连暗泉信息技术有限公司(简称暗泉信息)位于大连地标星海湾广场,是以国内十年以上资深信息安全从业人员为核心的、在新的信息安全形势下专业从事网络信息安全技术的自主创新型企业,致力于打击网络犯罪领域的安全技术研究与产品研发及区块链安全领域。在网络攻防、漏洞分析、产品研发等研究领域具备卓越的技术实力和丰富的实战经验,为国家及各省市执法机关提供高效专业的反网络犯罪情报分析服务和解决方案,为企事业单位提供专业的信息安全整体解决方案。 招聘岗位 安全研发工程师 10K-40K/月 岗位要求 1.有逆向经验; 2.有较强的逆向工作能力,熟练掌握OllyDbg、IDA、WINDBG等调试工具; 3.熟悉Win32汇编语言,C/C++语言,具有一定的编程能力; 4.熟悉病毒分析; 5.拥有远控、远程取证经验; 6.有
发布时间:2020-05-08 12:49 | 阅读:13456 | 评论:0 | 标签:安全招聘 C/C++语言 IDA OLLYDBG WEB安全 Win32汇编语言 WINDBG Windows研发工程师

安全众测的四个大坑

安全众测或者说安全众包已经不是新鲜事物,自从2013年主要的安全众测平台(例如HackerOne、Bugcrowd和Synack)推出以来,就作为一种消耗性企业安全服务存在。这些平台逐渐挑战传统的渗透测试方法,并开始蚕食其市场份额。此后7年间,涌现了更多的安全众测平台和竞争对手,争夺这一不断增长的市场。但是,众包安全真的是解决传统安全渗透测试弊病的灵丹妙药吗?是否会引发更多问题?在解答上述问题之前,让我们简单回顾一下传统渗透测试实际存在的问题。持续开发与交付:胶片相机拍不了视频传统的渗透测试服务的周期往往较长,类似汽车的年检,显然与当今的企业敏捷应用开发和网络安全威胁发展速度并不匹配。许多企业每周、每天或以连续交付方法进行应用部署,不断更改其环境和应用程序,因此会持续引入漏洞、配置和违规问题(甚至淘宝近日出现的
发布时间:2020-03-27 16:04 | 阅读:25951 | 评论:0 | 标签:牛闻牛评 首页动态 安全众测 渗透测试

渗透测试专业人员使用的11种工具

渗透测试是模拟一种网络攻击,在真正的黑客入侵之前,模拟黑客入侵企业网络来发现薄弱之处。就像电影《Sneakers》一样,黑客顾问闯入公司网络以发现网络的弱点。其中,渗透测试人员或白帽都使用了黑客可用的工具和技术。 回到过去的旧时代,黑客入侵是一件非常困难的事,并且需要大量的手动操作。然而如今,一整套的自动化测试工具似乎改造了黑客,他们甚至可以增强计算机的性能,进行比以往更多的测试。 工欲善其事,必先利其器。既然如今已经有了更为便捷、快速的渗透测试工具,这对现代渗透测试工作者无疑是有很大的帮助的。以下列出了他们使用的一些工具。 一、Kali Linux Kali是基本的渗透测试操作系统,为大多数人采用,除非是掌握尖端知识或有特殊情况。Kali以前称为BackTrack Linux
发布时间:2020-03-08 09:54 | 阅读:86549 | 评论:0 | 标签:工具 Kali 渗透测试 渗透

挖洞经验 | 登录注册表单渗透

本文仅限技术研究与讨论,仅用于信息防御防御,严禁用于非法用途,否则产生的一切后果自行承担!   大家在甲方授权的渗透测试中,经常会遇到各种表单:登录、注册、密码修改、密码找回等表单,本技术稿着重介绍关于各种表单的渗透经验,抛砖引玉,欢迎大家交流互动。 方便大家查看,制作如下思维导图,以下只详细介绍其中一些重要常用的漏洞。 一、登录处是否可绕过—>(抓包decode+爆破)【高危】                       
发布时间:2020-03-06 09:18 | 阅读:41451 | 评论:0 | 标签:WEB安全 挖洞经验 注册表单 渗透测试 渗透

渗透测试,真的是合理需求吗?

近些年来,“渗透测试”似乎是目前行业中对攻防类服务需求响应最多的概念。大量企业声称自己需要渗透测试,安全服务供应商也声称自己能够提供渗透测试,双方一拍即合,很多“渗透测试”服务项目应运而生。然而这些“渗透测试”服务真的行之有效么?这些“渗透测试”需求也是合情合理么?答案是否定的,其原因可能在于对“渗透测试”这一概念产生了理解偏差,导致很大一部分项目都在用模糊的目标和模糊的需求进行以商务关系为基础的合作。在本文中,我们将剖析“渗透测试”概念并盘点相关的方案和工具,旨在帮助读者明确攻防类服务需求,正确选择服务方案或工具,少走弯路。渗透测试不是“银弹”首先需要明确渗透测试的概念。这里引用CREST标准中对于“渗透测试”概念的描述:渗透测试是一种道德的攻击模拟,旨在通过实际利用特定场景中的漏洞来验证控制措施的有效性。即
发布时间:2020-03-05 13:59 | 阅读:27352 | 评论:0 | 标签:厂商供稿 渗透威胁 渗透测试 网络安全 渗透

Powershell脚本MailSniper报错”无法将xxx项识别为cmdlet、函数”

解决powershell脚本运行的报错,系统环境是windows 10 C:UsersAdministrator>powershell.exe -exec bypass Windows PowerShell 版权所有 (C) Microsoft Corporation。保留所有权利。 PS C:UsersAdministrator> d: PS D:> cd .tools PS D:tools> cd .MailSniper PS D:toolsMailSniper> Import-Module .MailSniper.ps1 PS D:toolsMailSniper> Invoke-SelfSearch
发布时间:2020-02-10 11:04 | 阅读:45960 | 评论:0 | 标签:渗透测试 powershell脚本报错

各cms安装处任意文件读取(MySQL connect file read)

周末在公司打酱油,看到监控的某个漏洞平台上出现了很多个新的漏洞,漏洞标题都是 xx cms 安装处任意文件读取。 不明所以,加了漏洞提交者的微信,看看了提交者在某大会的演讲ppt,在微信群问了温,Goolge了一下,看到几篇文章,很涨姿势,贴上各文章的URL,记录一下以后可能会用到。 https://xz.aliyun.com/t/3973 http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/ https://w00tsec.blogspot.com/2018/04/abusing-mysql-local-infile-to-read.html https://github.com/Gifts/Rogue-MySql-Server/b
发布时间:2020-02-10 11:04 | 阅读:65183 | 评论:0 | 标签:渗透测试 mysql connect file read mysql连接任意文件读取 cms

红队渗透测试技术:如何通过鱼叉式网络钓鱼获得攻击机会?

关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的。在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检测的有效载荷以及绕过Windows保护(例如AMSI)的注意事项。另外,我们还在这篇文章的末尾整理了一份参考文献,如果你感兴趣可以参考。出于安全原因,渗透测试中的客户名称和相关信息已被匿名化。根据红色团队参与的复杂程度和持续时间,你需要衡量你在以下每个项目上花费了多少时间和精力。1.邮件来源:1.1 使用脚本从本地主机(例如你的笔记本电脑)发送邮件;1.2 标头中的IP是否可信;2. 最近启用的VPS,没有发件人历史记录;
发布时间:2019-11-07 13:10 | 阅读:61480 | 评论:0 | 标签:Web安全 渗透测试 网络钓鱼

对物联网出勤设备的渗透测试总结

渗透测试在一次红队攻击测试中,我有机会对生物识别考勤设备进行了渗透测试,该设备被用来标记考勤情况并用于限制进入特定的房间。这是我正在测试的设备的照片。我发现设备已连接到了网络中,并且能够从设备的网络设置中获取其IP地址。我对设备的IP进行了端口扫描,发现远程主机上运行着telnet和Web服务。这里唯一的攻击面是攻击目标上运行的Telnet或Web服务,但是,我无法对Telnet版本进行指纹识别。通过尝试使用默认口令强行破解telnet服务,但没有任何效果。然后,我继续按照Web服务的目录进行操作。目标在端口80上运行ZK Web Server 3.0通过查看用户手册,知道了ZK Web服务3.0的运行方式,我很快发现
发布时间:2019-10-15 13:10 | 阅读:51511 | 评论:0 | 标签:技术 渗透测试

如何设置渗透测试实验室

在本文中,我将介绍设置渗透实验室的最快方法。在开始下载和安装之前,必须确保你使用的计算机符合某些渗透测试的要求,这可以确保你可以一次运行多个虚拟机而不会出现任何问题。确保在BIOS设置中启用了计算机的硬件虚拟化设置,大多数当前的PC应该已启用它,但如果你使用的是较旧的计算机或运行虚拟机时遇到问题,则可能必须启用此设置。目前大多数人都推荐4GB的内存,但我通常会确保至少有8-10GB的内存。这可确保你有足够的内存来顺利运行主机和客户机操作系统。确保主机上有足够的硬盘空间来安装每个虚拟机,每个虚拟机上的内存大小不同,因此如果你计划一次安装多个内存,请确保你的硬盘有足够大的空间。拥有足够的内存和硬盘来运行主机和访问环境至关重
发布时间:2019-09-11 13:10 | 阅读:113966 | 评论:0 | 标签:内网渗透 渗透测试

浅谈渗透测试人员职业发展路线

引言你有兴趣成为渗透测试工程师吗? 如果你对”五环法和脆弱性评估,以及利用系统和有效沟通调查结果的能力有一个透彻的理解",那么这可能就是适合你的领域。一个 IT 专业人员如何才能成为渗透测试工程师? 这个问题没有单一的答案; 事实上,渗透测试人员们可以来自不同的阶层。 他们可能是网络管理员或工程师,系统或软件开发人员,拥有 IT 安全学位的毕业生,甚至是自学成才的黑客。 不管这个专业人员已经拥有什么样的技能和知识,所有的渗透测试人员都需要获得正规知识,并且将理论和实践经验正确的组合起来,这才能够在这个行业取得成功。 要做到这一点,他们需要训练,需要始终保持最新技术的更新,以及针对黑客攻击要具有领先一步的能力。
发布时间:2019-08-02 12:25 | 阅读:107752 | 评论:0 | 标签:行业 观察 渗透测试

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云