渗透测试
  • 绕过 4xx HTTP 响应状态代码。基于 PycURL

    目录如何运行自动化HTTP 方法HTTP 标头网址路径结果格式如何运行从 /src/ 打开您首选的控制台并运行如下所示的命令。安装所需工具:apt-get install -y curl安装所需的软件包:pip3 install -r requirements.txt运行脚本:python3 禁止的.py请注意速率限制。在为同一域再次运行脚本之前给它一些时间以获得更好的结果。某些网站需要用户代理标头。从这里下载用户代理列表。自动化绕过 403 Forbidden HTTP 响应状态码:count=0; for subdomain in $(cat subdomains_403.txt); do count=$((count+1)); echo #${count} | ${subdomain}; python

    2022-03-25 0 0 0 0
  • Web长密码拒绝服务漏洞

    没有对明文密码的长度施加任何最大值,这意味着攻击者可以简单地提交任意大且保证失败的密码,迫使运行 服务器执行由此产生的昂贵的哈希计算以尝试检查密码。例如,在使用 PBKDF2 哈希器时,大小为 1 兆字节的密码将需要大约一分钟的计算时间来检查,“这允许通过重复提交大密码来进行拒绝服务攻击,从而在昂贵的相应哈希计算中占用服务器资源。”场景一:如果用户名不存在,则不会计算密码哈希,因为用户名不存在。场景二:如果用户名存在,则计算密码散列并与存储在数据库中的散列进行比较。如果比较的哈希值相同,则授予您访问系统的权

    2022-03-08 0 0 0 0
  • Vulhub渗透测试靶场

    内网渗透靶场,渗透测试靶机,vulnhb渗透测试靶场下载下载Vulhub渗透靶场安装完成docker和docker-compose后,拉取Vulhub到本地任意目录即可:gitclonehttps://github.com/vulhub/vulhub.git启动漏洞环境docker-compose会自动查找当前目录下的配置文件(默认文件名为docker-compose.yml),并根据其内容编译镜像和启动容器。所以,要运行某个漏洞靶场,需要先进入该漏洞所在的目录。在Vulhub中选择某个环境,进入对应目录。如Flask服务端模板注入漏洞,我们进入flask/ssti目录:cdflask/ssti直接执行如下命令,进行漏洞靶场的编译和运行:#

    2021-12-03 0 0 0 0
  • 跨站 WebSocket 劫持的命令行工具

    CSWSH 工具可以连接到标准的和基于 socket.io 的 WebSockets。标准的 websocket 将具有向服务器发送消息和从服务器接收消息的功能。基于 socket.io 的 websocket 将只有 ping 功能来检查连接是否成功。

    2021-09-09 0 0 0 0
  • 我是如何从 js 文件中找到大量泄露的 AWS s3 存储桶的

    漏洞背后的故事:这是我发现的最近错误的写法。当我对 js 文件进行侦察时。我是如何从 js 文件中找到大量泄露的 AWS s3 存储桶的。它是这样的:假设我们假设目标名称是 example.com,其中所有内容都在范围内,如下所示:范围内:*.example.com为了从互联网档案中收集所有子域,我使用了 subfinder、waybackurls 工具和 gau。使用的命令:subfinder -d example.com 沉默 | httpx |subjsgau -subs example.com | grep '.js$'waybackurls example.com | grep '.js$'所以丢失 js 文件的机会仍然存在,所以为了领先于游戏,我不

    2021-09-07 0 0 0 0
  • 专业人士使用的11种渗透测试工具

    顶级渗透测试工具回到过去的旧时代,黑客入侵非常困难,并且需要大量的手动操作。但是,今天,一整套的自动化测试工具将黑客变成了电子人,这些人可以对计算机进行增强,从而可以进行比以往更多的测试。1. Kali Linux如果您不使用Kali作为基本的渗透测试操作系统,那么您要么掌握前沿知识,就拥有专门的用例,要么做错了。Kali以前称为BackTrack Linux,由Offensive Security(OffSec,运行OSCP认证的人)的好帮手维护,在各种方面都进行了优化,可以用作攻击渗透测试员。尽管您可以在自己的硬件上运行Kali,但看到渗透测试者在OS X或Wind

    2021-01-24 0 0 0 0
  • 验证码外部控制(绕过)实例

    漏洞CMS:ThinkCMF 1.X-2.X0x01 前言源于上周到广州参加培训时的实战经历。同事给出了一个9000+的站点列表,这么多的站点要是一个一个看得话得看到猴年马月啊。于是随手写了一个脚本先去探测基础信息:https://github.com/TheKingOfDuck/bcScan先摸清楚网站是否可正常访问,以及中间件的一些基础信息。查看返回的基础信息时有注意到多个thinkcmf字眼,比较眼熟,再有了本文。0x02 过程按照先知社区phpoop师傅的文章某CMFX_2.2.3漏洞合集指示,访问README.MD文件可获取版本信息。基础信息thinkcmf 1.5根据水泡泡师傅的文章某cmf 1.6.0版本从sql注

    2020-12-01 0 0 0 0
  • 黑盒测试与白盒测试:了解区别

    质量保证不足是破坏软件公司声誉的最快,肯定的方法之一。隐藏在应用程序源代码中的微小错误可能导致巨大的财务损失。如果错误足够严重,则该公司可能永远无法恢复。备受瞩目的软件案例遭到破坏,并给大型公司造成了数百万美元的损失,这些问题一直无时无刻成为头条新闻。由于POS系统故障,星巴克曾经不得不暂时关闭其一半以上的北美门店。由于安全气囊传感器故障,日产曾经不得不召回超过一百万辆汽车,而事实证明这是软件故障。对于市值数十亿美元的全球组织而言,从重大软件问题中反弹是真正的挑战。对于较小的公司,这可能是一个巨大的

    2020-11-24 0 0 0 0
  • 使用SharpBlock的无补丁AMSI旁路

    对于那些关注我的个人博客文章创建EDR和绕过它的人,我开发了一种名为SharpBlock的新工具。该工具实现Windows调试器,以防止EDR或任何其他DLL加载到SharpBlock启动的进程中。SharpBlock的初始版本中缺少的一项功能是能够绕过AMSI。当前,有几种AMSI旁路可用于逃避最新和最大的恶意软件有效负载。有些涉及修改的有效载荷本身就像@HackingDave在他的视频的第一部分展示了这里,和其他涉及修补其AmsiScanBuffer代码CyberArk报道,在2018年回来。最初,我的计划只是按照CyberArk演示的相同方式对AmsiScanBuffer代码进行修补,但是在我的研究过

    2020-11-17 0 0 0 0
  • 非域加入主机的低特权Active Directory枚举

    情境您已经恢复了域的域用户凭据,但是没有对任何目标的特权或交互访问,即没有域管理员帐户或任何能够建立RDP会话的帐户。介绍最近,我对几个不受信任的Windows域进行了内部评估。使用Kerberos域用户名枚举并随后执行SMB密码猜测,可以实现对多个域帐户的访问。但是,发现没有一个已标识的凭据集具有特权,例如,它们不是Domain Admin,并且,这些帐户都不是“远程桌面用户”组的成员。结果,无法交互访问任何目标主机。存在许多不同的技术,可以使用非特权用户加入的Pentest便携式计算机使用低特权帐户(即域用户)查询Active Directory

    2020-11-04 0 0 0 0
共有16页首页上一页123456789下一页尾页
技术支持: 建站ABC | 管理登录
返回顶部 seo seo