渗透测试
  • 内网漫游-模拟真实环境

    声明:本篇文章测试网络环境为内网搭建靶场测试先了解一下网络结构图(结构图为测试后绘制)关于10段的FTP因时间关系没有继续进行探测信息收集

  • Web常用端口渗透-网站渗透过程

    声明:文章渗透网站为模拟环境,文章只为利用过程文章为信息收集和端口渗透两部分,21端口为ftp版本漏洞 8080端口为CMS的渗透信息收集:·使用扫描工具nmap ,PortScan 对整个网段进行扫描信息:通过访问网站得到要测试的IP为192.168.31.69 该IP的中间件为Apache/2.4.7 目标系统为Ubuntu 开放的端口为21(ftp:ProFTPD 1.3.3c). 22(ssh).873 (rsync).3306(Mysql). 6379(Redis) .8080(Struts2)访问80端口发现phpinfo页面 phpinfo可获得该IP网站的所有配置信息测试过程·21端口测试 查看到ftp的版本,搜索得知ftp为ProFTPD 1.3.3c存在

  • 【渗透过程】嘉缘网站 --测试

    声明:本片文章测试网站为测试靶场信息收集阶段:首先使用了一些常见的扫描工具:nmap 御剑使用nmap扫描端口 发现网站开放了 135 139 445 3306 等端口这里可以看到网站开放了一些危害较高

  • 记一次任意密码重置漏洞挖掘

    0x00 简介最近去学着挖洞,涨涨经验和见识。在某个站点挖到了几处任意密码重置漏洞。虽然对大佬们比较简单的漏洞但对于我来说还是值得写下来。0x01 挖掘过程先尝试一下正确的验证码,看看响应包ok,看响应包,应该是采用的前端验证后台响应的数据。那接下来验证一下看能不能重置,随便输一下验证码截一下响应包,修改响应包,将返回的数据,改为正确时返回的数据放行密码修改成功0x02 总结虽然呢,这个漏洞可能比较简单。但为了纪念我的第一次,还是决定记录下来。也算是给大家分享一下。作者:BinGdIan原文:https://xz.aliyun.com/t/4803

  • Pikachu-CSRF(跨站请求伪造)

    Pikachu-CSRF(跨站请求伪造)CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)

  • Web渗透测试漏洞利用总结

    网站中可被 利用的任何缺陷 被黑客称为网站漏洞。毫无疑问,有许多用于保护网站免受网络威胁的安全系统。但是,很多时候,黑客仍然设法找到安全漏洞以穿透您的网站。成功破解您的网站后,他就可以访问管理面板。现在,他可以在您的网站上显示任何可能损害您在市场上声誉的信息。一些邪恶的人现在拥有有关您的业务,客户和客户的重要信息。他可以将这些信息用于自己的利益,而最糟糕的事情是删除您的网站文件和数据库。因此,在开发和部署网站时,应始终考虑所有可能的安全威胁并采取必要的预防措施。SQL注入这是一种代码注入攻击。进行代码

  • Webshell免杀研究

    前言不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗、D盾、护卫神、云锁等安全软件查杀,在本篇文章中将会介绍一些常用的木马免杀技巧,主要针对安全狗、护卫神、D盾进行免杀~查杀软件D盾D盾是一个专门为IIS设计的主动防御的安全性保护软件,它采用以内外防护的方式防止服务器和网站被人入侵,它秉持在正常运行各类网站的情况下,越少的功能,服务器就越安全的理念而设。它具有一句话木马查杀、主动后门拦截、Session保护、CC攻击防御、网

  • 越权操作分析

    打开网页客户端设置代理。用户test1为普通用户,无管理人员权限,下图为平台人机代理工具截图,test1正常情况下查看agent装置的信息

  • 越权漏洞简单分析

    越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。

  • 智能车载充电器,构建僵尸网络

    在PTP,我们非常喜欢电动汽车,因此我们开始寻找智能汽车充电器。那里有许多工业充电器,并且过去已经进行了一些研究。我们与正在宣传的Rolec充电器关系密切,但发现当时它是汽水器。从那以后,我订购了一个,所以请看这个空间……取而代之的是,我们选择了EO车载充电器,该充电器是真实的,可用的,并且已经有大约4,000个客户。eoHUB这是安装过程中有趣的部分。它通过RS485连接连接到充电器,然后通过下面的RJ45连接到有线网络图片来源:EO充电售价480英镑,价格不菲,但能够控制多达30个充电器。它显然具有OTA固件更新和添加功能。有趣:

  • 微服务渗透之信息搜集

    随着web安全从业人员的增多,很多人都有个疑问:怎么洞越来越难挖了!!?大网站是不是没有这些漏洞!!?原因是多样性的,一方面是漏洞隐藏的越来越深,另一方面是网站的架构正在发生改变;所以我们除了要提升自己的技术能力之外,我们也要顺应互联网的发展,针对不同的网站架构寻找不同着手点,也就是扩大信息收集的范围,这篇文章就是对微服务下信息收集的浅谈。在介绍正题之前,先聊聊网站应用的发展史。网站应用发展单一应用架构当网站流量很小时,只需一个应用,将所有功能都部署在一起,以减少部署节点和成本。此时,用于简化增删改查工作

  • 网络钓鱼SMS 2FA代码–黑客如何绕过两因素身份验证

    网络钓鱼是影响世界各地民间组织的最常见和最主要的威胁之一,实际上,90%的数据泄露攻击都是从网络钓鱼攻击开始的,如今,移动互联网流量已占总互联网流量的60%以上,黑客将注意力转向高价值移动用户及其使用的网站也就不足为奇了,根据wandera的研究,网络钓鱼攻击中有超过48%发生在移动设备上,而手机用户遭受网络钓鱼攻击的风险是台式机用户的3倍。这些天黑客的电子邮件帐户并不容易,因为网络钓鱼只是一个用户名和密码。为了获得成功,攻击者还必须绕过另一安全功能层,即两因素身份验证(2FA)。在所有可能的电子邮件帐户上启用2

  • 国际版抖音TikTok利用SMS破解用户账户并存在多个漏洞

    TikTok是2019年下载量排名第三的应用程序,它受到用户隐私权的严格审查,审查具有政治争议的内容并出于国家安全的考虑,但尚未结束,因为数十亿TikTok用户的安全性现在受到质疑。著名的中国病毒视频共享应用程序包含潜在危险的漏洞,这些漏洞可能使远程攻击者仅通过了解目标受害者的移动数量即可劫持任何用户帐户。在与The Hacker News私下共享的一份报告中,Check Point的网络安全研究人员透露,将多个漏洞链接在一起可以使他们远程执行恶意代码,并未经受害者的同意代表受害者执行有害的操作。报告的漏洞包括严重性较低的问题,例如SMS链

  • 开发中最常见的Web应用程序漏洞

    一些最常见的Web应用程序漏洞往往最容易被利用,因为它们很难被发现,通常被安全团队忽略并受到攻击者的追捧。这些漏洞在生产环境中显现的另一个原因是,在编写应用程序时从未检测到这些漏洞,这表明安全性并未纳入开发过程。没有可见性,安全性就处于黑暗之中,只有在事实发生之后或攻击者或用户找到它们之后,才能检测到这些问题。满足十大常用漏洞OWASP每隔几年会根据对500多个行业专家的调查(涵盖100,000多个生产应用程序)汇总10个最常利用的漏洞的列表。根据可利用性,可检测性和影响选择漏洞。结果是一个列表,使我们可以很好地了

  • 记针对某单位一次相对完整的渗透测试

    给了7个IP地址0x01 加载中日常探测端口信息:ipportx.x.x.2228009x.x.x.22320080x.x.x.398008一度以为自己探测的姿势不对,反复调整还是只扫出这些来。都是web服务:日常找目录:结合结合命名规律扫描最终找到以下有效率页面http://x.x.x.xxx:8888/z1234/
    http://x.x.x.xxx:20080/download/z1234是一个报名页面,测试时已经过了报名日期,被停用,空有一个登陆页面。download页面如下日常反编译:端口对得上,走http协议,挂着代理转换Web的方式进行测试。很明显APP有签名机制,代码段如下:跟着算法写脚本构造数据包,测试各类逻辑漏洞,代码忘记放哪

  • 内网渗透思路

    内网渗透测试包括四个阶段:1.扫描(枚举)给定活动网络设备(服务器,路由器)的TCP / UDP端口的完整范围(1 – 65535)。可以执行特殊的反IDS扫描,目的是逃避可能的IDS设备(适合评估正确的IDS功能)。2.在第二阶段中,将识别找到的服务以及OS / IOS版本,并使用专门的测试程序来揭示潜在的漏洞。还可以识别出任何非标准的加密(VPN)协议和IPv6的用法。目标是映射本地网络,可访问的服务器,服务,工作站和设备,可扫描本地网络的端口(可访问的SMTP,DNS,SNMP,SQL,HTTP和其他服务),获取有关测试环境的信息(IP地址,主机名,网络

  • 初探漏洞挖掘基础

    前言目前在读大学生,挖过半年SRC,发现实验室刚入的大一新生有大多数都不是很了解某个具体网站的漏洞要如何挖掘,想借这篇文章总结一下漏洞挖掘的基本步骤。基础网上有很多相似的文章,却没讲挖洞需要具备的前提条件是什么,我来讲一下自己的看法:对漏洞的认知我认为,挖洞的第一步,是要学习漏洞是怎么产生的,有什么样的修复方案,如果对漏洞进行了某些修复,能否绕过。举个例子:SQL注入的产生是由于代码中将用户可控的字符带入进了数据库查询语句中,没有进行过滤/过滤的并不完善,即可产生SQL注入。而SQL注入一般又在哪几个点:增/

  • 浅谈轰炸漏洞攻防思路

    最近做一些测试的时候遇到了挺多有意思短信轰炸的攻、防场景和思路,这里简单记录一下相关内容。0x00 前期准备在网站测试的过程中,常常在用户注册登录时出现手机号/邮箱注册,这里收集了较为流行的临时接收短信的网站,可用于测试。具体如下:https://www.pdflibr.com/http://www.z-sms.com/https://www.receive-sms-online.info/[随机推送] https://yunduanxin.net/[国内] http://www.smszk.com/[国外] http://receive-sms-online.com/[国外] https://smsnumbersonline.com/[国外] https://www.freeonlinephone.org/[国外] https://sms-

  • 内网穿透及端口转发大合集

    0x00 前言最近在学习内网穿透及端口转发,这里就简单总结一下部分工具及命令,如有不对的地方,请多多指教。0x01 代理学习内网穿透,我觉得第一步需要先了解一下什么是正向代理和反向代理。正向代理正向代理即是客户端代理,代理客户端,服务端不知道实际发起请求的客户端。比如vpn,国内不能直接访问谷歌,可是代理服务器可以访问,客户端可以将数据转发到代理服务器,再由代理服务器转发给谷歌获取到数据,再返回客户端。这里代理的是客户端。Client--Proxy--Server反向代理反向代理即是服务器端代理,代理服务器,客户端不知道实际提供

  • 一次iOS App渗透测试

    iOS App渗透测试的介绍相对比较少,最近做了一次iOS渗透测试遇到了一些奇奇怪怪的问题,因此写成了这篇文章。起因手机设置代理后抓包发现App连登陆都登陆不上,登陆请求过程中返回“网络请求错误“的信息,burp没有看到具体数据包。那么大概就是App做了代理检测,当手机设置系统代理之后App不和服务端进行网络通讯。一如既往的提取ipa包的可执行文件,iDA反编译在Functions window搜索关键词proxy,发现了一个getProxyStatus方法(Google了一下iOS检测系统代理,大部分文章也都指向了这个getProxyStatus以及CFNetworkCopySystemProxySetti

共有7页首页上一页1234567下一页尾页
技术支持: 建站ABC | 管理登录