记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

安卓应用程序渗透测试(五)

Android组件四种组件类型中的三种:活动,服务和广播receiver。由一个称为Intent的异步消息激活(Intent是一种系统级别的消息传递机制)。激活组件Intents在运行时将各个组件彼此绑定(你可以将它们视为从其他组件请求操作的信使),不管这个组件是属于你的应用还是属于其他应用。广播接收器广播接收器不显示用户界面,他们可以创建状态栏通知,在广播事件发生时警告用户。另请阅读:安卓应用程序渗透测试一系统事件应用程序可以被注册用来接收系统事件产生的广播,系统事件包括BOOT COMPLETE,SMS RECEIVED,BATTERY LOW等。当应用程序注册为SMS RECEIVED事件时,它的receiver
发布时间:2018-09-25 12:20 | 阅读:118175 | 评论:0 | 标签:移动安全 Android App 渗透测试

安卓应用程序渗透测试(三)

在前两篇文章(安卓应用程序渗透测试一)和(安卓应用程序渗透测试二)中,我们讲了安卓的基本机构和渗透测试工具,本节我们来深入讲解ADB(安卓调试桥)。安卓调试桥(ADB)· ADB是一个多功能命令行工具,可以让你与设备进行通信。· Adb install—用于将apk文件安装到模拟器/连接设备中· Adb pull—用于从模拟设备(远程)获取一些数据到本地主机(本地)· Adb push—用于将本地主机的一些数据发送到模拟设备中(远程)· Adb forward—将套接字连接从本地的指定端口转发到远程模拟器或具体设备的指定端口上· Adb shell—Adb提供了一个UN
发布时间:2018-09-21 12:20 | 阅读:128500 | 评论:0 | 标签:移动安全 Android App 渗透测试

安卓应用程序渗透测试(二)

在上一篇文章中(安卓应用程序渗透测试一),我们讲解了安卓设备的基本架构。本篇文章,我们来讲解一些安卓应用渗透测试工具并且为正式攻击进行一些基础设置。安卓渗透测试工具有很多,但每个工具各有所长,哪些工具有什么功能,能实现什么目的,我们能从中提取什么细节才是最重要的。我们也可以使用一些框架中内置的工具集,下面这些框架都是开源的:Appuse,Appie,Santoku,Pentestbox,MobSF等等。先从APPuse开始APPuse是由AppSec Labs开发的VM虚拟机。它是安卓环境中移动应用安全测试的独特平台,包括AppSec Labs开发的独家定制工具。APPuse专业版官网地址在这里,https://app
发布时间:2018-09-20 12:20 | 阅读:130528 | 评论:0 | 标签:移动安全 Android App 渗透测试

渗透测试技巧:如何使用Sharpshooter+SquibblyTwo绕过AMSI防御

我在本文会介绍两部分内容:1.创建一个没有被Windows Defender检测到的有效载荷,即使具有实时保护,高级威胁防护和AMSI(Microsoft 的反恶意软件扫描接口),也照样可以。2.所有这些都是在没有Cobalt Strike的情况下进行的,而是使用Sharpshooter + Metasploit/Msfvenom。注意事项1.你只能使用带Sharpshooter的python2,它将与python3一起运行,且破坏力巨大;2.复制测试报告(Repo)和Sharpshooter的设置;3.复制Repo或安装metasploit framework(使用rvm并使用bundler安装deps),Metas
发布时间:2018-09-12 12:20 | 阅读:104536 | 评论:0 | 标签:技术 渗透测试

使用Linux容器迅速搭建渗透测试环境(下篇)

在本文的上篇中,我们为读者介绍了如何配制宿主机和网络,在本文篇中,我们将为读者介绍容器的创建和启动等内容。创建我们的第一个容器lxc发行版附带了许多工具来帮助用户创建和管理容器。第一个是lxc-create,该工具可以通过模板为各种Linux平台创建最小化的安装。您可以通过查看/usr/share/lxc/templates目录来查看当前可用的模板。在我的Slackware 14.2宿主机上,我的模板目录如下所示。图2 已安装的LXC模板我可以选择部署其中的任何一种平台。关于如何在Linux上创建一个带有iptables的家庭路由器,网上可用的教程数不胜数,所以这里就不赘述了,同时,我觉得很多读者可能早就有这方面的经验
发布时间:2018-07-13 12:20 | 阅读:125596 | 评论:0 | 标签:内网渗透 渗透测试

使用Linux容器迅速搭建渗透测试环境(上篇)

作为一名渗透测试人员,我经常需要搭建一些小型实验环境(有时候不是那么小),当然,这样做的原因是多方面的,例如在对客户的生产系统进行测试之前先做一下试验,或为了避免被检测到,或者只是为了练手。为此,我们可以用物理设备搭建一个测试环境。但是,如果公司员工很多是远程工作的话,那么,用起来也很不方便。当然,我们也可以通过VMware在自己的笔记本电脑上轻松安装一个完整的虚拟机(VM),但是这样还是可能遇到许多问题,例如耗尽系统的磁盘或内存空间,或者因为存储空间不足,无法保留将来需要再次使用的东西。当然,我们可以连接一些容量较大的外接驱动器,但它们又很难随身携带。随着技术的飞速发展,进入轻量级容器和高效的写入时拷贝文件系统(如B
发布时间:2018-07-12 12:20 | 阅读:113776 | 评论:0 | 标签:内网渗透 渗透测试

一次利用 EMPIRE 和 CLOUDFRONT 的 DOMAIN FRONTING渗透测试记录

Domain fronting是一种新的渗透测试技术,可以混淆HTTP(S)流量的预期目标。这使得攻击者可以通过用“可信”域掩盖预期目的的来规避安全控制。在这篇博文中,我将设置AWS的CloudFront CDN服务来屏蔽到达我的Empire TeamServer的路径。免责声明本博客文章中的信息仅用于教育目的!HoldMyBeerSecurity.com/HoldMyBeer.xyz及其作者对博客帖子,讨论,活动或练习中提供的信息的任何滥用或损坏不承担任何责任。 什么是domain fronting?如Red-Team-Infrastructure-Wiki所述,“简而言之,流量使用受信任的服务提供商的DN
发布时间:2018-07-11 12:20 | 阅读:117842 | 评论:0 | 标签:内网渗透 安全工具 渗透测试

渗透测试神器之PowerShell入门必备(二)

介绍第一篇文章说过,PowerShell对于渗透测试员来说是一个非常强大的工具。我们也介绍了一些PowerShell和Cmdlets的一些基本知识,这些只是你真正开始在渗透中思考如何使用PowerShell的入门必备知识。本篇文章,我们来进一步学习PowerShell这门强大的语言。运算符PowerShell运算符跟其他语言非常类似,以下是一些最重要的运算符。· Arithmetic Operators:算术运算符· Assignment Operators:赋值运算符· Comparasion Operators:比较运算符· Redirection Operators:重定向运算符更多
发布时间:2018-07-09 12:20 | 阅读:102806 | 评论:0 | 标签:技术 渗透测试

渗透测试神器之PowerShell入门必备

简介对于渗透测试而言,PowerShell非常强大。在这个系列文章中,我们会集中讲解它的强大之处。本文是为渗透测试员准备的PowerShell系列的第一篇,我们将从使用PowerShell执行渗透测试任务时的基础知识讲起。PowerShell能做什么?微软对PowerShell的定义如下:PowerShell是一种基于任务的命令行解释器和脚本环境,专为系统管理员而设计,以.NET框架为平台。Windows PowerShell帮助IT专业人员和超级用户控制和自动化管理Windows操作系统和运行在操作系统上的应用。不过,对于我们渗透测试员来说,PowerShell给我们提供了一个非常强大的shell和脚本环境。现在我们
发布时间:2018-07-02 12:20 | 阅读:102696 | 评论:0 | 标签:技术 渗透测试

五种寻找 “Domain Admin” 运行的进程的方法

前言当计算机加入到域后,默认将"Domain Admin"组赋予了本地系统管理员的权限。也就是说,在计算机添加到域,成为域的成员主机的过程中,系统将会自动把"Domain Admin"域组添加到本地的Administrators组中。因此,只要是Domain Admin组的成员均可访问本地计算机,而且具备"完全控制"的权限。因此对于渗透测试人员来说,把"Domain Admin"域组添加到本地的Administrators组中是他们模拟域管理员帐户操作的常用方式。不过前提是,他们需要知道这些进程正在运行的系统。在本文中,五种寻找 "
发布时间:2018-06-02 12:20 | 阅读:116165 | 评论:0 | 标签:技术 渗透测试

故障诊断平台在渗透测试中的应用技巧

0x00 前言 近日,Proofpoint的Matthew Mesa和Axel F发现了一种新型钓鱼方式,攻击者将故障排除包(troubleshooting pack)作为邮件附件,欺骗用户运行,隐蔽执行Payload。他们在文章中介绍了攻击者采用的方法和隐藏手段,提示用户对此提高警惕。 文章链接: https://www.proofpoint.com/us/threat-insight/post/windows-troubleshooting-platform-leveraged-deliver-malware 本文将站在技术研究的角度,介绍如何开发一个包含payload的故障排除包,并结合攻击思路分析防御方法,希望能帮助大家对这项技术有进一步的认识。 0x01 简介 Windows故障诊断平台: 英文翻译W
发布时间:2018-05-25 18:45 | 阅读:100533 | 评论:0 | 标签:技术控 渗透测试

渗透测试中的Volume Shadow Copy

0x00 前言 之前在《导出当前域内所有用户hash的技术整理》中研究过如何通过Volume Shadow Copy实现对ntds.dit文件的复制, 可用来导出域内所有用户hash。而最近在Carbon Black的博客上面又学到了一些新的利用方法,于是整理成文。 学习链接: Bit9 + Carbon Black Threat Research Team Unveils Nefarious Intents of “Volume Shadows Copies” 0x01 简介 本文将详细介绍以下两方面内容: 通过Volume Shadow Copy恢复系统自动还原点内保存的文件 通过Volume Shadow Copy创建一个无文件的进程流程如下: 创建当前卷影镜像 启动镜像内的程序 删除卷影镜像文件
发布时间:2018-05-25 18:45 | 阅读:183593 | 评论:0 | 标签:技术控 渗透测试

渗透技巧——利用PHP脚本从浏览器中获得Net-NTLM hash

0x00 前言 在上篇文章《渗透技巧——通过HTTP协议获得Net-NTLM hash》介绍了通过HTTP协议获得客户端当前登录用户Net-NTLM hash的方法,侧重于介绍原理和思路,本文将要给出一个具体的实现方法,利用PHP脚本模拟Net-NTLM认证过程,提取出客户端的Net-NTLM hash 0x01 简介 本文将要介绍以下内容: Net-NTLM认证过程 利用PHP脚本模拟认证过程 脚本编写细节 实际测试 0x02 Net-NTLM认证过程 参考资料: https://www.innovation.ch/personal/ronald/ntlm.html 依然使用这幅图,如下图 注: 图片截取自https://www.innovation.ch/personal/ronald/ntlm.ht
发布时间:2018-05-25 18:45 | 阅读:100980 | 评论:0 | 标签:技术控 渗透测试

渗透技巧——Windows平台运行Masscan和Nmap

0x00 前言 在内网渗透中,信息搜集尤为重要。 面对内网的复杂环境,虽说网络扫描容易暴露自己,但通过扫描可以发现内网的存活主机、开放端口,运行服务、操作系统等信息,为进一步渗透奠定基础。 扫描工具的选取,不仅要考虑功能,更要考虑工具的适用性。 现实中的跳板通常并不是一台Linux服务器,没有合适的环境安装Nmap、Zmap和Masscan。 换句话说,可在Windows下直接使用的命令行扫描工具有哪些呢? 知名的开源扫描工具Nmap、Zmap和Masscan,三款工具在功能上各有特色。 在适用性上,Zmap在Windows下使用需要安装Cygwin,因此不在考虑范围内。 Masscan支持Windows平台的编译,Nmap提供命令行版本,看起来Masscan和Nmap符合要求。 但是,Masscan和Nmap
发布时间:2018-05-25 13:45 | 阅读:164639 | 评论:0 | 标签:工具 技术控 渗透测试

渗透技巧——模拟IE浏览器下载文件

0x00 前言 在之前的文章《从github下载文件的多种方法》介绍了通过cmd从github下载文件的多种方法,选出最短的实现代码(长度为25)。 本文将站在另一角度,介绍Windows系统下模拟IE浏览器实现文件下载的方法。 模拟IE浏览器实现文件下载不仅能够绕过白名单程序的拦截,而且能在一定程度上隐藏下载行为。所以本文将站在利用的角度介绍具体的利用方法,结合利用方法总结防御思路。 0x01 简介 本文将要介绍以下内容: 模拟IE浏览器实现文件下载的多种方法 分析优缺点 总结防御思路 0x02 实现方法 由于方法众多,所以本文做了一个简单分类,整体上分为主动和被动两种模式。 主动模式代表通过命令主动实现文件下载,被动模式代表劫持用户行为,在用户打开IE时实现文件下载 其中,主动模式也要做一个区分,分为当
发布时间:2018-05-22 18:45 | 阅读:126892 | 评论:0 | 标签:技术控 渗透测试

【Web安全】渗透测试介绍|附实例

阅读: 0本篇文章主要讲解一些在web安全领域渗透测试的基础知识点,以普及类信息为主,介绍渗透测试的流程和渗透工具的使用方法例如:sqlmap、metaspolit等,及一些实际应用场景。文章目录渗透测试的定义渗透测试的意义渗透测试的分类黑盒测试白盒测试灰盒测试渗透测试的流程 前期交互信息收集威胁建模漏洞分析渗透攻击后渗透攻击书面报告渗透测试工具的使用sqlmapMetasploit Burp suite渗透测试实战(注意渗透思路、安全加固问题)总结相关阅读渗透测试的定义渗透测试(Penetration Testing)是受信任的第三方通过模拟黑客可能使用到的攻击手段和漏洞挖掘技术对目标网络或目标系统的安全性作出风险评估和脆弱性分析并给出安全加固建议的一个测试过程。渗透测试的意义渗透测试是站在第三者的角度来思考
发布时间:2018-04-24 15:05 | 阅读:285095 | 评论:0 | 标签:威胁通报 Metasploit sqlmap Web安全 渗透测试 渗透测试工具 灰盒测试 白盒测试 黑盒测试

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云