
kali Linux 渗透测试
橘子女侠
投入现在就是对未来最大的回馈
展开
-
WebLogic 任意文件上传(CVE-2018-2894)漏洞复现
WebLogic 任意文件上传(CVE-2018-2894)漏洞复现一、漏洞概述1、漏洞编号:CVE-2018-28942、漏洞描述:Weblogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在...原创 2019-07-23 17:28:44 · 1486 阅读 · 0 评论 -
靶机渗透测试实战(七)——FristiLeaks渗透实战
目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面,IP地址为:192.168.37.146;3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80...原创 2019-05-11 10:55:33 · 4026 阅读 · 2 评论 -
靶机渗透测试实战(六)——Zico2渗透实战
目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访问目标靶机的80端口...原创 2019-05-11 10:19:44 · 7179 阅读 · 0 评论 -
靶机渗透测试实战(五)——Node渗透实战
目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(2)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(3)渗透测试 3000端口(http服务) 1. 访问目标靶...原创 2019-05-11 09:46:42 · 3945 阅读 · 1 评论 -
靶机渗透测试实战(四)——Bulldog2渗透实战
目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)信息收集——操作系统扫描(4)渗透测试四. 实验总结一. 实验环境靶机:Bulldog2 IP地址暂时未知; 测试机:kali IP地址:192.168.37.131 测试机:物理机win7二. 实验流程信息收集——主机发现 信息...原创 2019-05-10 12:29:15 · 3112 阅读 · 7 评论 -
常用的一句话反弹shell总结
目录常用的一句话反弹shell总结1. bash直接反弹2. python一句话反弹shell3. python脚本反弹shell4. php一句话反弹shell5. php脚本反弹shell6. 使用nc命令获取靶机的反弹shell;7. 使用Kali自带的脚本文件获取反弹shell8. 使用msfvenom 获取一句话反弹shell常用的一句话反弹she...原创 2019-05-20 15:43:56 · 13221 阅读 · 0 评论 -
靶机渗透测试实战(三)——Bulldog1渗透实战
目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)信息收集——操作系统扫描(4)Web渗透四. 实验总结一. 实验环境靶机:IP地址暂时未知; 测试机:kali IP地址:192.168.37.131 测试机:物理机win7二. 实验流程信息收集——主机发现 信息收集——端口扫描 ...原创 2019-05-09 21:48:15 · 3828 阅读 · 9 评论 -
渗透测试流程——渗透测试的9个步骤(转)
渗透测试的流程:1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告1.明确目标1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块;2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权...目标系统介绍、重...转载 2019-05-09 20:24:58 · 23774 阅读 · 0 评论 -
DVWA系列(九)——使用Burpsuite进行File Upload(文件上传)
1. 文件包含(File Upload)漏洞简介(1)文件上传File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限;这里上传的文件可以是木马,病毒,恶意脚本等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理...原创 2019-05-07 08:43:03 · 11745 阅读 · 2 评论 -
DVWA系列(八)——使用Burpsuite进行File Inclusion(文件包含)
1. 文件包含(File Inclusion)漏洞简介(1)文件包含开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含;(2)文件包含漏洞开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞;在PHP中经常出现文件包含漏洞;(3)p...原创 2019-05-07 08:42:17 · 2064 阅读 · 0 评论 -
DVWA系列(一)——使用Burpsuite进行Brute Force(暴力破解)
1. Brute Force(暴力破解)简介暴力破解一般是指穷举法,顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。理论上来说,只要字典足够庞大,枚举总是能够成功的!但实际发送的数据并不像想象中的那样简单——“ 每次只向服务器发送用户名和密码字段即可!”,实际情况是每次发送的数据都必须要封装成完整的 HTTP 数据包才能被服务器接收。但是你...原创 2019-04-29 21:42:48 · 7293 阅读 · 10 评论 -
DVWA系列(五)——使用Burpsuite进行CSRF(跨站请求伪造)
1. CSRF(跨站请求伪造)简介(1)CSRFCSRF(Cross—site request forgery),跨站请求伪造,是指利用受害者未失效的身份认证信息(cookie,会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账,改密等)。(2)CSRF与XSS的区别...原创 2019-05-05 21:38:16 · 4918 阅读 · 2 评论 -
靶机渗透测试实战(二)——Lazysysadmin渗透实战
目录一. 实验环境二. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)渗透测试139,445端口(共享服务)80端口(Apache服务——http)22端口(SSH服务)三. 实验总结一. 实验环境靶机:Lazsysadmin,IP地址:暂时未知; 测试机:Kali,IP地址:192.168.37.131; 测试机:物理机w...原创 2019-05-09 20:58:16 · 4761 阅读 · 9 评论 -
靶机渗透测试实战(八)——Billu_creat_Files渗透实战
目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访问目标靶机的80端口...原创 2019-05-11 11:51:28 · 2943 阅读 · 3 评论 -
靶机渗透测试实战(九)——超级玛丽渗透实战
目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面;3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试8180端口(http服务) 1....原创 2019-05-11 12:12:02 · 2320 阅读 · 1 评论 -
【转】黑客的google运用技巧整理
黑客的google运用技巧整理搜索也是一门艺术 说起Google,可谓无人不知无人不晓,其强大的搜索功能,可以让你在瞬间找到你想要的一切。不过对于普通的用户而言,Google是一个强大的搜索引擎;而对于黑客而言,则可能是一款绝佳的黑客工具。正因为google的检索能力强大,黑客可以构造特殊的关键字语法,使用Google搜索互联网上的相关隐私信息。通过Google,黑客甚至可以在...转载 2019-07-25 12:46:22 · 1198 阅读 · 0 评论 -
WebLogic XMLDecoder反序列化(CVE-2017-10271)漏洞复现
Weblogic XMLDecoder 反序列化(CVE-2017-10271)漏洞复现一、漏洞概述1、漏洞编号:CVE-2017-102712、漏洞描述:WebLogic的 WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,执行...原创 2019-07-20 21:26:05 · 1424 阅读 · 0 评论 -
metasploitable2在进行SQL注入时报错——Table 'metasploit.accounts' doesn't exit
在使用metasploitable2进行SQL注入时,发现了如下的问题,Table 'metasploit.accounts' doesn't exit;首先进入数据库,查看库名;mysql -u root发现metasploit库是空的,这就是为什么前面会报错的原因;在数据库中,发现了一个owasp10的库,库中有对应表的信息,我们可以将默认的库名进行更改;改为owasp...原创 2019-07-17 21:02:15 · 732 阅读 · 0 评论 -
WebLogic 任意文件上传(CVE-2019-2618)漏洞复现
WebLogic任意文件上传(CVE-2019-2618)漏洞复现一、漏洞概述1、漏洞编号:CVE-2019-26182、漏洞描述:CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为a...原创 2019-07-24 11:26:17 · 7186 阅读 · 0 评论 -
Kali Linux渗透测试之SQLmap自动注入(二)——Request
SQLmap自动注入(二)——RequestRequest: These options can be used to specify how to connect to the target URL --method=METHOD Force usage of given HTTP method (e.g. PUT) --data=DATA ...原创 2019-07-18 23:00:35 · 1456 阅读 · 0 评论 -
Kali Linux渗透测试之SQLmap自动注入(一)——Target
1. SQLmap工具简介SQLmap是一款开源的SQL注入漏洞检测、利用工具; 可以检测动态页面中get/post参数、cookie、http头; 它由Python语言开发而成,运行需要安装python环境; 在kali中已经集成,其功能完善,适用几乎所有数据库,可自动进行数据榨取; 可以获取数据库指纹信息、访问底层文件系统、执行操作系统命令; 也可以做XSS漏洞检测;注意...原创 2019-07-15 23:27:09 · 5424 阅读 · 17 评论 -
渗透测试——提权方式总结
(内容整理自网络)一、 什么是提权提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。Windows:User >> SystemLinux:User >> Root二、怎样进行提权(提权的方式有哪些)1.、系统漏洞提权(Linux、Windows)2、数据库提权3、系统配置错误提权4、权限继承类提权5、第三方软件...原创 2019-06-11 15:33:12 · 31515 阅读 · 4 评论 -
Kali Linux渗透测试——默认安装引发的漏洞
默认安装引发的漏洞即自动扫描后,如何对发现的漏洞告警进行进一步的验证。实验环境攻击机:Kali IP地址:192.168.37.138靶机:Metasploitable2 IP地址:192.168.37.135默认安装1. Windows默认安装漏洞流传linux操作系统比windows系统安全,是因为windows系统默认安装后,会开放很多...原创 2019-06-27 22:37:39 · 671 阅读 · 0 评论 -
Kali Linux渗透测试之扫描工具——Nikto
扫描工具—Nikto1. NiktoNikto 是由Perl语言开发的开源代码、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件。它支持两种扫描模式,代理截断模式和主动扫描模式。2. 手动扫描与自动扫描手动扫描:用户手动去点击页面,发现页面存在的问题,但可能会存在遗漏。自动扫描:基于字典的扫描,可以提高扫描的速度,但存在误报和触发警告,容易...原创 2019-06-14 23:01:16 · 8773 阅读 · 1 评论 -
渗透测试中POC、EXP、Payload与Shellcode的区别(转)
原文地址:https://howiezhao.github.io/2018/04/29/payload-shellcode-exp-poc/1. POC、EXP、Payload与ShellcodePOC,全称”Proof of Concept”,中文“概念验证”,常指一段漏洞证明的代码。EXP,全称”Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作。Payload,中...转载 2019-06-09 17:15:41 · 8208 阅读 · 1 评论 -
解析漏洞的定义和常见的解析漏洞总结
目录一、什么是解析漏洞二、常见的解析漏洞1、IIS 5.x/6.0解析漏洞2、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞3、Nginx <8.03空字节代码执行漏洞4、Apache解析漏洞一、什么是解析漏洞解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都...原创 2019-06-09 16:21:13 · 5527 阅读 · 0 评论 -
靶机渗透测试实战(十)——SickOs1.2渗透实战
目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访...原创 2019-05-11 15:29:52 · 4646 阅读 · 0 评论 -
DVWA系列(七)——使用Burpsuite进行SQL Injection(Blind)(SQL盲注)
1. SQL盲注简介(1)SQL盲注SQL Injection(Blind),即SQL盲注;注入:可以查看到详细内容;盲注:目标只会回复是或不是,没有详细内容;(2)手工盲注思路手工盲注的过程,就像你与一个机器人聊天,这个机器人知道的很多,但只会回答“是”或者“不是”,因此你需要询问它这样的问题,例如“数据库名字的第一个字母是不是d啊?”,通过这种机械的询问,最终获得...原创 2019-05-06 11:55:55 · 4363 阅读 · 1 评论 -
靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试
本篇文章不注重于渗透测试,而在于将之前学习过的方法加以熟悉;1. 实验环境靶机:CentOS 6.7,IP地址为:192.168.37.137 攻击机:Kali,IP地址为:192.168.37.131 运行环境:VMware2. 实验步骤信息收集(1)查询攻击机Kali的IP地址;(2)识别存活的主机,发现攻击的目标(注:二、三、四层发现的目的都是识别...原创 2019-05-09 20:27:58 · 16118 阅读 · 21 评论 -
Kali Linux渗透测试之提权(四)——基本信息收集、敏感数据收集、隐藏痕迹
1. 基本信息收集(1)在Linux系统下的基本信息收集1.1> cat /etc/resolv.conf #查看DNS的配置文件1.2> cat /etc/passwd #查看密码文件(所有人都可以看)1.3> cat /etc/shadow #查看密码文件(root可看)1.4> whoa...原创 2019-04-25 21:38:50 · 1529 阅读 · 2 评论 -
Kali Linux渗透测试之服务扫描(二)——SNMP、SMB、SMTP扫描
1. SNMP扫描SNMP:简单网络管理协议基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息。基本都可以监控到。 community:登录证书,容易被管理员遗忘修改其特征字符 #可用字典破解community(public/private/manager); 信息的金矿,经常被错误配置;MIB Tree:SNMP Management In...原创 2019-04-16 20:37:07 · 6930 阅读 · 1 评论 -
Kali Linux 渗透测试之主动信息收集(三)——四层发现(TCP、UDP、scapy、Nmap、Hping3)
发现——四层发现四层发现简介: 四层发现虽然使用了端口的探测,但是并不对端口进行解析,只是利用了四层的通信,通过端口识别目标主机是否存活; 最终目的,判断目标IP是否存活;优点: 可路由且结果可靠(根据TCP/UDP 探测端口,根据端口返回的结果,探测目标IP是否存活) 不太可能被防火墙过滤; 甚至可以发现所有端口都被过滤的主机...原创 2019-04-13 17:28:18 · 1570 阅读 · 0 评论 -
Kali Linux渗透测试之端口扫描(二)——僵尸扫描(scapy/python脚本、nmap)
僵尸扫描:条件较为苛刻,首先要能够进行地址欺骗; 其次僵尸机没有什么网络流量产生; 最后僵尸机的ipid必须是递增的(win xp及以前windows机型)闲置系统;1. 僵尸扫描的过程Port is OpenPort is Closed僵尸扫描的过程:1. 扫描者向僵尸机发送SYN/ACK数据包,僵尸机会返回一个RST数据包,记录下ipid为...原创 2019-04-15 21:45:42 · 2081 阅读 · 0 评论 -
Kali Linux 渗透测试之主动信息收集(一)——二层发现(arping/shell脚本、nmap、netdiscover、scapy)
1. 主动信息收集(1)主动信息收集的特点 直接与目标系统交互通信; 无法避免留下访问的痕迹;(2)解决方法 用受控的第三方电脑进行探测,例如使用代理或已经被控制的主机; 做好被封杀的准备; 使用噪声迷惑目标,淹没真实的探测流量;(3)发现(IP层面)识别活着的主机,即潜在的被攻击目标(存活的主机,会有一些开放的端口,端口对应服务,可以针对服务寻找存在漏...原创 2019-04-11 21:44:53 · 1685 阅读 · 7 评论 -
Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架
Recon-NG框架(1)Recon-NG框架简介Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致; Recon-NG框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。下面将介绍使用Recon-NG侦查工具(2)启动Recon-NG框架2.1> 启动Recon...原创 2019-04-11 21:43:18 · 1489 阅读 · 6 评论 -
Kali Linux 渗透测试之主动信息收集(二)——三层发现(ping/shell脚本、scapy/python脚本、nmap、fping、hping3)
发现——三层发现原理:使用IP/ICMP协议;优点:相对于二层可以路由,速度比较快;缺点:速度比二层慢,经常被防火墙过滤掉;(1)ping1.1> ping单个主机ping 192.168.37.128 #ping目标主机,会一直ping下去,按CTRL+C可暂停; ping 192.168.37.128 -c 2 #使用-c参数,...原创 2019-04-13 09:43:27 · 1317 阅读 · 1 评论 -
Kali Linux渗透测试之端口扫描(一)——UDP、TCP、隐蔽端口扫描、全连接端口扫描
端口扫描二、三、四层发现的目的就是发现存活的IP,在存活的IP上面,展开进一步的扫描,及端口扫描,发现存活主机上存在着哪些开放的端口,端口后面就对应着各种各样的应用程序,应用程序的漏洞都是通过端口体现出来的,所以,扫描端口为我们后续的攻击提供更大的攻击面。端口对应网络服务及应用端程序; 服务端程序的漏洞通过端口攻入; 发现开放的端口; 更具体的攻击面;1. UDP端口扫描...原创 2019-04-14 17:11:59 · 7048 阅读 · 0 评论 -
Kali Linux渗透测试之服务扫描(一)——Banner、服务识别、操作系统识别
服务扫描:不能简单的通过端口号来识别服务,目标系统开放80端口不一定开放着http服务,要通过对目标系统进行服务扫描,来识别开放的端口后面到底是什么服务,运行什么样的应用;1. 服务扫描——Banner(简单但不准确)通过连接服务器的端口,使其返回的banner信息,可能查不到,也可能是管理员伪造的; 通过软件开发商,软件名称,服务类型,版本号(直接发现已知的漏洞和弱点); 对...原创 2019-04-16 20:31:59 · 3610 阅读 · 0 评论 -
DVWA系列(六)——使用Burpsuite进行SQL Injection(SQL注入)
1. SQL注入简介(1)SQL注入漏洞原理将恶意的SQL语句拼接到合法的语句中,从而达到执行SQL语句的目的;(2)SQL注入漏洞类型字符型;数字型;搜索型;(3)SQL注入的过程判断是否存在注入,注入是字符型还是数字型;猜解SQL查询语句中的字段数;确定显示位置;获取当前数据库;获取数据库中表;获取表中的字段名;下载数据;2....原创 2019-05-06 10:50:47 · 10280 阅读 · 1 评论 -
DVWA系列(四)——使用Burpsuite进行存储型XSS(存储型跨站脚本攻击)
存储型XSS 长期存储于服务器端; 每次用户访问都会执行脚本代码;1. 存储型XSS攻击图示(1)获取被攻击者的cookie;黑客首先向服务器发送js脚本; 服务器返回含有js脚本的页面;并将该页面存储在服务器上; 当被攻击方访问服务器时,服务器返回存储的js页面; 黑客接收到被攻击方的cookie;(2) 重定向到第三方网站;黑客首先...原创 2019-05-05 13:30:42 · 2744 阅读 · 0 评论