
渗透测试
文章平均质量分 75
渗透测试与工具使用
My6n
我们会毁灭于我们所热爱的东西
展开
-
渗透测试-利用mitmdump联动BurpSuite处理JS加解密示例
mitmproxy 中的 miti 其实就是中间人攻击,在保障服务端与客户端正常通信前提下,通过指定自定义的 python 脚本,实现任意化定制自动发包测试。上面只是以一个简单的 base64 加密为例,实际上这种方法在 js 逆向加解密测试中非常重要,因为现在很多网站数据传输都存在加密,不可能手动一次次去解,就可以考虑 mitmdump 与 BurpSuite 的联动,相当于网站完全没有加密了。原创 2025-01-22 11:15:44 · 886 阅读 · 0 评论 -
Struts2 远程代码执行漏洞复现(S2-001)
Struts2 是一个基于 MVC 设计模式的 Web 应用框架,作为控制器来建立模型与视图的数据交互。此漏洞源于 Struts 2 框架中的一个标签处理功能:altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行。Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中并递归处理,这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式(如 %{1+1}),如果表单验证失败,服务器将执行该表达式。原创 2024-03-14 10:19:36 · 1402 阅读 · 0 评论 -
Fastjson 1.2.24 反序列化导致任意命令执行漏洞复现(CVE-2017-18349)
Fastjson 是一个 Java 库,用于在 Java 对象和 JSON 数据之间进行转换,它提供了一种简单而高效的方式来序列化 Java 对象为 JSON 格式的字符串,以及将 JSON 字符串反序列化为 Java 对象。Fastjson 支持各种类型的 Java 对象,包括预先存在但没有源代码的对象。原创 2024-03-09 19:46:13 · 3551 阅读 · 0 评论 -
log4j2 远程代码执行漏洞复现(CVE-2021-44228)
log4j 是 Apache 的一个开源日志库,是一个基于 Java 的日志记录框架,Log4j2 是 log4j 的后继者,其中引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI 组建等,被应用于业务系统开发,用于记录程序输入输出日志信息,log4j2 中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞,成功利用该漏洞可在目标服务器上执行任意代码。原创 2024-03-08 15:43:00 · 16717 阅读 · 2 评论 -
kali Linux 渗透系统的安装、提权与汉化(初识 Linux 系统)
当然实 root 用户的权限其实远超 Windows 管理员的权限,拥有对系统的完全控制权。我这里推荐的是下载 vmx 文件,下载后解压,在 vmware 中打开即可直接开机使用。目前我们只是普通用户,该命令为超级用户才能执行的命令,因此命令前需要加上 sudo。如果你下载的是 iso 光盘镜像文件,则需要自己进行简单配置,都好弄,看个人喜好。那么需要修改 一个文件,在 /etc/passwd 的,关于这个方法我就不再演示。在这个情况下,我们就拥有了最高权限,可以执行任意命令,而不需要加 sudo。原创 2024-02-26 17:35:52 · 3157 阅读 · 0 评论 -
使用setoolkit制作钓鱼网站并结合dvwa靶场储存型XSS漏洞利用
2) Penetration Testing (Fast-Track) 2) 渗透测试(快速通道)(注意观察url,此时已经跳回到了正确靶场登录界面的URL,也就是说下次用户即可正常登录)此时需要设置一个属于是监听的ip,即我们kali的ip地址(也就是它括号里推荐的ip)如果用户不知情,没有注意URL的差异,而是单纯看页面样子一样,就直接进行登录。此时如果我们访问kali的ip地址,出来的便是dvwa靶场的登录页面。此时用户以为自己输错了密码,于是重新登录,即可登录成功。原创 2023-12-31 18:26:43 · 1479 阅读 · 0 评论 -
长亭科技-雷池WAF的安装与使用
如果你们想一直有 WAF 的保护,那就需要让这些 docker 容器一直运行着,就需要有一台公网服务器(建议买云服务器ESC或者轻量级的服务器),然后在上面进行安装和部署。这里以8081为例(因为前面我们的Apache就默认运行在80呀)如果我们把阿帕奇停掉,则可以设置为80,但是阿帕奇则不能启动了。因为我是在虚拟机上测试的,虚拟机关掉,WAF 自然也就没了。(这样肯定是不行的,蠢了哈哈哈,看到后面你就明白了)我们可以在攻击事件的原始日志里查看数据包的详情。可以看到新增了几个关于雷池的docker容器。原创 2024-01-14 19:04:27 · 7177 阅读 · 2 评论 -
MSF流量加密
在MSF中生成shell,并上线运行时。都是通过`http` `https` `tcp`等协议传输。虽然MSF本身会对流量进行加密,但MSF太出名以致于其加密特征容易被IPS,WAF等可以检测带有攻击的特征的设备拦截或记录。原创 2024-01-13 19:57:58 · 747 阅读 · 0 评论 -
隧道应用2-netsh端口转发监听Meterpreter
场景是 kali 不能用 msf 直接正向连接 B ,那么可以在 kali 上生成一个反向的马,反向连接的监听地址是 A ,端口设置 4455。如果要拿 B 服务器的权限通常是生成正向后门,使用 kali 的 msf 正向连接B服务器,进而得到 Meterpreter,但是如果服务器 B 上有防火墙拦截,kali 的 msf 则不能正向连接上后门。因此我们通过生成一个反向后门,上传到服务器 B ,通过服务器 A 的端口映射,再转到 kali 的 msf 上。并且这个是经过我们的跳板机 A 转过来的。原创 2024-01-14 11:11:36 · 721 阅读 · 0 评论 -
剪贴板劫持--PasteJacker的使用
它这里还存在一个换行符也就是回车,也就是说你将这个命令复制进终端,只要粘贴上去它就会自动执行,不需要你手动敲回车。接下来我们需要选择一个用于剪贴板劫持的模板,有3种类型,我们先选择2即javascript进行测试。第一个选项将创建一个隐藏的 bash 命令,在受害者系统中执行我们的 msfvenom 有效负载。第一次是让我们选择要攻击针对的目标系统,这里以Windows系统为例,即我自己的物理机。这个才是实际的内容,这里只是以test为例演示,实际攻击中一般是一些恶意代码或者命令。因此键入 1 ,回车。原创 2023-11-10 18:26:53 · 519 阅读 · 0 评论 -
剪贴板劫持--PasteJacker的安装
如果遇到报错,在结尾追加 --break-system-packages。按i进入编辑模式,将try的部分注释掉,并缩进return语句。找出来的结果有点多,我们直接找文件 updater.py(从 GitHub 库克隆PasteJacker。后面会继续介绍PasteJacker的基本用法。先找一下文件夹dist-packages。尝试运行pastejacker。安装PasteJacker。修改updater.py。ESC,wq保存退出。原创 2023-11-10 17:37:21 · 454 阅读 · 0 评论 -
渗透测试必备工具--Metasploit(流程梳理与常用命令以及meterpreter权限分析)
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 # 添加用户。run post/windows/gather/smart_hashdump # 从SAM导出密码哈希,execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互。run post/windows/manage/enable_rdp # 开启远程桌面。ps # 查看当前活跃进程,kill 杀死进程。原创 2023-11-10 15:31:42 · 2101 阅读 · 0 评论 -
基于MSF控制同一热点(局域网)下的其他设备
细想一下还是很恐怖的,在拍照这个操作执行的过程中,被控的计算机是没有任何感应反馈的,也就是说受害者并不知道自己执行了拍照操作,在这个网络如此普及的时代,没什么隐私可言,只要免杀做得强,所以说啊,不要乱连陌生开放热点,不要乱下东西,有些网站挂马都不需要你自己下,你不小心点到自己就给你下木马了,并且这些恶意代码的隐蔽性也越来越强。我们先设置攻击目标的ip即lhost(这里设置的是另一台物理机台电 Tbook16 的ip,就算我们不知道,在同一局域网下,我们也是可以使用Nmap这种工具扫出来的)原创 2023-11-06 20:29:04 · 751 阅读 · 1 评论 -
基于W1R3S的渗透测试
1、信息收集(nmap扫描)(1)定位靶机IP(2)端口扫描(3)脚本扫描(4)全面扫描2、FTP渗透3、Web渗透4、john爆破5、ssh远程登录6、sudo提权原创 2023-05-02 12:51:46 · 804 阅读 · 0 评论 -
一篇博客带你从零基础学会使用sqlmap
SQL注入常用参数、常用语句,各种类型的SQL注入,利用sqlmap实现原创 2023-04-05 00:02:55 · 1129 阅读 · 0 评论 -
主动扫描-Nmap-端口、系统、服务扫描
一、使用Nmap进行端口扫描① SYN扫描② Connect扫描③ UDP扫描④ 端口扫描范围的确定二、使用Nmap扫描目标系统三、使用Nmap扫描目标服务3、Nmap的完善四、将Nmap的扫描结果保存为XML文件五、对Web服务进行扫描2、Web服务器的软件组成③ 服务器应用程序④ 操作系统3、以DVWA为目标的web服务扫描① dirb内容扫描 ② dirsearch内容扫描③ whatweb网络指纹识别原创 2023-03-25 21:08:01 · 16180 阅读 · 0 评论 -
主动扫描-Nmap-设备发现
主动扫描-Nmap-设备发现 基本用法,ARC,ICMP,TCP,UDP,活跃设备原创 2023-03-18 19:48:28 · 2391 阅读 · 0 评论 -
Kali Linux 的常用命令
Kali Linux 的常用命令 1、与文件目录相关的命令 2、文件查看命令 3、网络相关命令 4、进程控制命令 其他常用命令 hosts文件 脚本编写原创 2023-03-12 20:07:31 · 10563 阅读 · 2 评论 -
CVE-2019-0708远程桌面服务远程执行代码漏洞复现
CVE-2019-0708远程桌面服务远程执行代码漏洞复现原创 2022-12-22 21:27:41 · 1659 阅读 · 0 评论 -
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现漏洞复现永恒之蓝win7漏洞kali渗透原创 2022-12-22 21:16:20 · 618 阅读 · 0 评论 -
基于Metasploit利于msfvenom生成恶意软件获取shell
msfvenomMetasploit利于恶意软件获取shell原创 2022-12-22 21:06:57 · 258 阅读 · 0 评论