记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

安全众测的四个大坑

安全众测或者说安全众包已经不是新鲜事物,自从2013年主要的安全众测平台(例如HackerOne、Bugcrowd和Synack)推出以来,就作为一种消耗性企业安全服务存在。这些平台逐渐挑战传统的渗透测试方法,并开始蚕食其市场份额。此后7年间,涌现了更多的安全众测平台和竞争对手,争夺这一不断增长的市场。但是,众包安全真的是解决传统安全渗透测试弊病的灵丹妙药吗?是否会引发更多问题?在解答上述问题之前,让我们简单回顾一下传统渗透测试实际存在的问题。持续开发与交付:胶片相机拍不了视频传统的渗透测试服务的周期往往较长,类似汽车的年检,显然与当今的企业敏捷应用开发和网络安全威胁发展速度并不匹配。许多企业每周、每天或以连续交付方法进行应用部署,不断更改其环境和应用程序,因此会持续引入漏洞、配置和违规问题(甚至淘宝近日出现的
发布时间:2020-03-27 16:04 | 阅读:4043 | 评论:0 | 标签:牛闻牛评 首页动态 安全众测 渗透测试

渗透测试专业人员使用的11种工具

渗透测试是模拟一种网络攻击,在真正的黑客入侵之前,模拟黑客入侵企业网络来发现薄弱之处。就像电影《Sneakers》一样,黑客顾问闯入公司网络以发现网络的弱点。其中,渗透测试人员或白帽都使用了黑客可用的工具和技术。 回到过去的旧时代,黑客入侵是一件非常困难的事,并且需要大量的手动操作。然而如今,一整套的自动化测试工具似乎改造了黑客,他们甚至可以增强计算机的性能,进行比以往更多的测试。 工欲善其事,必先利其器。既然如今已经有了更为便捷、快速的渗透测试工具,这对现代渗透测试工作者无疑是有很大的帮助的。以下列出了他们使用的一些工具。 一、Kali Linux Kali是基本的渗透测试操作系统,为大多数人采用,除非是掌握尖端知识或有特殊情况。Kali以前称为BackTrack Linux
发布时间:2020-03-08 09:54 | 阅读:21328 | 评论:0 | 标签:工具 Kali 渗透测试 渗透

挖洞经验 | 登录注册表单渗透

本文仅限技术研究与讨论,仅用于信息防御防御,严禁用于非法用途,否则产生的一切后果自行承担!   大家在甲方授权的渗透测试中,经常会遇到各种表单:登录、注册、密码修改、密码找回等表单,本技术稿着重介绍关于各种表单的渗透经验,抛砖引玉,欢迎大家交流互动。 方便大家查看,制作如下思维导图,以下只详细介绍其中一些重要常用的漏洞。 一、登录处是否可绕过—>(抓包decode+爆破)【高危】                       
发布时间:2020-03-06 09:18 | 阅读:13146 | 评论:0 | 标签:WEB安全 挖洞经验 注册表单 渗透测试 渗透

渗透测试,真的是合理需求吗?

近些年来,“渗透测试”似乎是目前行业中对攻防类服务需求响应最多的概念。大量企业声称自己需要渗透测试,安全服务供应商也声称自己能够提供渗透测试,双方一拍即合,很多“渗透测试”服务项目应运而生。然而这些“渗透测试”服务真的行之有效么?这些“渗透测试”需求也是合情合理么?答案是否定的,其原因可能在于对“渗透测试”这一概念产生了理解偏差,导致很大一部分项目都在用模糊的目标和模糊的需求进行以商务关系为基础的合作。在本文中,我们将剖析“渗透测试”概念并盘点相关的方案和工具,旨在帮助读者明确攻防类服务需求,正确选择服务方案或工具,少走弯路。渗透测试不是“银弹”首先需要明确渗透测试的概念。这里引用CREST标准中对于“渗透测试”概念的描述:渗透测试是一种道德的攻击模拟,旨在通过实际利用特定场景中的漏洞来验证控制措施的有效性。即
发布时间:2020-03-05 13:59 | 阅读:9236 | 评论:0 | 标签:厂商供稿 渗透威胁 渗透测试 网络安全 渗透

Powershell脚本MailSniper报错”无法将xxx项识别为cmdlet、函数”

解决powershell脚本运行的报错,系统环境是windows 10 C:UsersAdministrator>powershell.exe -exec bypass Windows PowerShell 版权所有 (C) Microsoft Corporation。保留所有权利。 PS C:UsersAdministrator> d: PS D:> cd .tools PS D:tools> cd .MailSniper PS D:toolsMailSniper> Import-Module .MailSniper.ps1 PS D:toolsMailSniper> Invoke-SelfSearch
发布时间:2020-02-10 11:04 | 阅读:9641 | 评论:0 | 标签:渗透测试 powershell脚本报错

各cms安装处任意文件读取(MySQL connect file read)

周末在公司打酱油,看到监控的某个漏洞平台上出现了很多个新的漏洞,漏洞标题都是 xx cms 安装处任意文件读取。 不明所以,加了漏洞提交者的微信,看看了提交者在某大会的演讲ppt,在微信群问了温,Goolge了一下,看到几篇文章,很涨姿势,贴上各文章的URL,记录一下以后可能会用到。 https://xz.aliyun.com/t/3973 http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/ https://w00tsec.blogspot.com/2018/04/abusing-mysql-local-infile-to-read.html https://github.com/Gifts/Rogue-MySql-Server/b
发布时间:2020-02-10 11:04 | 阅读:26764 | 评论:0 | 标签:渗透测试 mysql connect file read mysql连接任意文件读取 cms

红队渗透测试技术:如何通过鱼叉式网络钓鱼获得攻击机会?

关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的。在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检测的有效载荷以及绕过Windows保护(例如AMSI)的注意事项。另外,我们还在这篇文章的末尾整理了一份参考文献,如果你感兴趣可以参考。出于安全原因,渗透测试中的客户名称和相关信息已被匿名化。根据红色团队参与的复杂程度和持续时间,你需要衡量你在以下每个项目上花费了多少时间和精力。1.邮件来源:1.1 使用脚本从本地主机(例如你的笔记本电脑)发送邮件;1.2 标头中的IP是否可信;2. 最近启用的VPS,没有发件人历史记录;
发布时间:2019-11-07 13:10 | 阅读:41183 | 评论:0 | 标签:Web安全 渗透测试 网络钓鱼

对物联网出勤设备的渗透测试总结

渗透测试在一次红队攻击测试中,我有机会对生物识别考勤设备进行了渗透测试,该设备被用来标记考勤情况并用于限制进入特定的房间。这是我正在测试的设备的照片。我发现设备已连接到了网络中,并且能够从设备的网络设置中获取其IP地址。我对设备的IP进行了端口扫描,发现远程主机上运行着telnet和Web服务。这里唯一的攻击面是攻击目标上运行的Telnet或Web服务,但是,我无法对Telnet版本进行指纹识别。通过尝试使用默认口令强行破解telnet服务,但没有任何效果。然后,我继续按照Web服务的目录进行操作。目标在端口80上运行ZK Web Server 3.0通过查看用户手册,知道了ZK Web服务3.0的运行方式,我很快发现
发布时间:2019-10-15 13:10 | 阅读:34514 | 评论:0 | 标签:技术 渗透测试

如何设置渗透测试实验室

在本文中,我将介绍设置渗透实验室的最快方法。在开始下载和安装之前,必须确保你使用的计算机符合某些渗透测试的要求,这可以确保你可以一次运行多个虚拟机而不会出现任何问题。确保在BIOS设置中启用了计算机的硬件虚拟化设置,大多数当前的PC应该已启用它,但如果你使用的是较旧的计算机或运行虚拟机时遇到问题,则可能必须启用此设置。目前大多数人都推荐4GB的内存,但我通常会确保至少有8-10GB的内存。这可确保你有足够的内存来顺利运行主机和客户机操作系统。确保主机上有足够的硬盘空间来安装每个虚拟机,每个虚拟机上的内存大小不同,因此如果你计划一次安装多个内存,请确保你的硬盘有足够大的空间。拥有足够的内存和硬盘来运行主机和访问环境至关重
发布时间:2019-09-11 13:10 | 阅读:80155 | 评论:0 | 标签:内网渗透 渗透测试

浅谈渗透测试人员职业发展路线

引言你有兴趣成为渗透测试工程师吗? 如果你对”五环法和脆弱性评估,以及利用系统和有效沟通调查结果的能力有一个透彻的理解",那么这可能就是适合你的领域。一个 IT 专业人员如何才能成为渗透测试工程师? 这个问题没有单一的答案; 事实上,渗透测试人员们可以来自不同的阶层。 他们可能是网络管理员或工程师,系统或软件开发人员,拥有 IT 安全学位的毕业生,甚至是自学成才的黑客。 不管这个专业人员已经拥有什么样的技能和知识,所有的渗透测试人员都需要获得正规知识,并且将理论和实践经验正确的组合起来,这才能够在这个行业取得成功。 要做到这一点,他们需要训练,需要始终保持最新技术的更新,以及针对黑客攻击要具有领先一步的能力。
发布时间:2019-08-02 12:25 | 阅读:84599 | 评论:0 | 标签:行业 观察 渗透测试

渗透技巧——获得Powershell命令的历史记录

0x00 前言我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。0x01 简介本文将要介绍以下内容:· 两种Powershell命令的历史记录· 导出Powershell命令历史记录的方法· 防御建议0x02 两种Powershell命令的历史记录记录Powershell命令的历史记录有两种方式,可分别使用Get-History和Get-PSReadlineOption读取。1、Get-History参考文档:ht
发布时间:2019-05-24 12:25 | 阅读:108411 | 评论:0 | 标签:内网渗透 渗透测试

渗透测试神器Cobalt Strike的“双面间谍”身份分析

CobaltStrike是一款内网渗透的商业远控软件,支持自定义脚本扩展,功能非常强大,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端只有一个,而客户端则有多个,可让团队进行分布式协同操作。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。2018年11月,Github上有人放出了CobaltStrike3.12的试用版。不过在2019年1月2日,Cobalt Strike 3
发布时间:2019-04-12 12:25 | 阅读:140777 | 评论:0 | 标签:Web安全 渗透测试

针对活动目录(AD)的渗透测试全攻略

概述最近,我有几个客户来找我进行渗透测试。由于他们的资产在漏洞扫描中没有发现严重漏洞,因此他们认为已经准备好进行测试。但实际情况是,我利用AD域中的错误配置,仅在15分钟之内就获得了域管理员的权限。在渗透测试领域,我发现存在一个薄弱之处,就是缺乏有关活动目录(AD)方面的知识。不幸的是,OSCP中没有AD测试的教学,甚至SANS GPEN课程也几乎没有触及到。本文的主要目的是盘点我在过去成功使用的一些技术、工具和方法。我将使用Kali Linux 2019,并通过虚拟机的方式,在我自己的虚拟域中运行。我们首先需要明确目标,渗透测试的目标是识别攻击者为破坏网络而可能使用的任何攻击媒介。我们的目标并不是获得域管理员,而是帮
发布时间:2019-03-25 12:20 | 阅读:139960 | 评论:0 | 标签:系统安全 渗透测试

HTTP身份验证渗透测试指南

在本文中,我们将为读者介绍如何给Apache Web服务器配置密码保护功能,从而限制没有经过身份验证的联机访问者的访问权限,可以向未经身份验证的用户隐藏某些关键的信息;与此同时,我们还会介绍如何对该配置存在薄弱环节的系统进行渗透测试。HTTP基本身份验证(HTTP Basic Authentication)简介在HTTP事务上下文中,基本的访问权限认证方式,就是HTTP用户代理在发出请求时提供用户名和密码这种方法。HTTP基本身份验证(BA)是对Web资源实施访问控制时最简单的一种方法,因为它无需借助于cookie、会话标识符或登录页;相反,HTTP基本身份验证只需使用HTTP头部中的标准字段,从而无需进行“握手”。不
发布时间:2018-12-29 12:20 | 阅读:120347 | 评论:0 | 标签:技术 渗透测试

红队渗透测试实验室架构设计(一)

我对我的笔记本电脑配置有很多疑问, 比如“是选择Windows还是Mac?”,以及是否“得有一个首选的以太网网卡芯片组”。实际上,除了第一个问题是“非必须”考虑的之外,大多数情况下电脑配置都会有所不同。本文不是谈论具体的硬件或版本选择,我要谈论的是环境搭建的架构; 在后续的文章中,我将讨论如何实现我设计的基础架构来支持渗透测试的具体方法,但是本文我们将专注于高级别的环境搭建。这种设计对于某些攻击者来说是合理安全,快速且极其灵活的。配置要求让我们从评估笔记本电脑的一些基本要求开始。· 合理且安全· 细粒度的网络控制· 可以访问评估目标公司的域或内部资源,同时可以访问客户端系统· 可
发布时间:2018-10-30 12:20 | 阅读:173814 | 评论:0 | 标签:内网渗透 系统安全 渗透测试

安卓应用程序渗透测试(十二)

前不久为大家介绍了安卓应用程序渗透测试checklist的第一部分,今天与大家分享第二部分。M6—不安全的授权为了测试设计存在问题的授权方案,测试员可以尝试对移动app发起二进制攻击,在app处于离线模式下执行只有高级权限用户才能执行的功能,看看是否能成功。测试员可以尝试在向后端服务器发起敏感功能的POST/GET请求中使用低权限的session来执行高权限的功能。授权方案设计存在缺陷或者缺失,让攻击者能够使用通过app身份验证的低权限用户执行他们原本无权执行的功能。手机有一个需求就是要保证离线时的可用性,所以授权通常是在移动设备本地完成的,而不是通过远程服务器,如此一来,授权问题就更加容易遭受攻击。如果授权被绕过,依
发布时间:2018-10-17 12:20 | 阅读:159789 | 评论:0 | 标签:移动安全 Android checklist 渗透测试

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云