
渗透测试技术
想走安全的小白
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
渗透测试技术----被动信息收集(二)--搜索引擎(Google、shodan)
一、搜索引擎可以查询的信息1.公司新闻动态2.重要雇员信息3.机密文档/网络拓扑4.用户名密码5.目标系统软硬件技术架构二、SHODAN搜索1.shodan简介shodan被称为最可怕的搜索引擎,因为Shodan不是在网上搜索网址,而是直接进入互联网的背后通道,搜索网络设备。很多设备其实并不应该接入互联网,但是由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑...原创 2019-07-14 10:14:20 · 2287 阅读 · 0 评论 -
渗透测试技术----提权(第三方提权和WCE)
一、Windows登录认证1.登录认证过程(1):用户登录时输入用户名和密码(2):对输入的密码进行lmhash和nthash加密(3):对加密的密码与系统中的SAM文件进行比对(4):SAM文件中存放的是用户的用户名和密码的hash值,如果比对成功就可以进行登录,否则登录不成功。2.SAM介绍Windows中对用户账户的安全管理使用了安全账号管理器SAM(security a...原创 2019-07-23 14:42:22 · 2024 阅读 · 0 评论 -
OWASP top 10漏洞原理及防御(2017版官方)
文章目录一、OWASP top 10简介二、OWASP top 10详解A1:2017-注入一、OWASP top 10简介1.OWASP介绍OWASP:开放式Web应用程序安全项目(Open Web Application Security Project),OWASP是一家国际性组织机构,并且是一个开放的、非盈利组织,它致力于协助政府、企业开发、升级各类应用程序以保证其可信任性。所有O...原创 2019-08-08 23:31:15 · 15085 阅读 · 1 评论 -
渗透测试技术----常见web漏洞--SQL注入攻击原理及防御
一、SQL注入攻击介绍1.SQL注入攻击简介SQL注入就是指Web应用程序对用户输入数据的合法性没有进行判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库中查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。一般情况下,开发人员并不知道在运行过程中用户需要使用什么语句查询什么内容,这样开发人员只能通过动态的构造SQL语句来满足用户的需求,这样用户传入的参数就是用户可控...原创 2019-08-18 17:11:37 · 1437 阅读 · 0 评论 -
渗透测试技术----常见web漏洞--SQL盲注攻击原理及防御
一、SQL盲注攻击介绍1.SQL盲注简介盲注是在SQL注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回的简单内容的变化来判断服务器是否存在注入。2.SQL盲注的方法(boolean-based)boolean型注入:通过页面的返回内容是否正确来验证是否存在着注入(time-based)时间型注入:通过SQL语句的处理时间的不同来判断是否存在注入,时间型注入可以使用be...原创 2019-08-19 00:40:40 · 4198 阅读 · 3 评论 -
渗透测试技术----常见web漏洞--文件上传攻击原理及防御
一、文件上传漏洞介绍1.文件上传漏洞简介在现在的互联网中,上传文件是一种常见的功能,用户可以上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用收到的风险就越大,用户可以通过上传一些恶意脚本到服务器,这些恶意脚本又被称为WebShell,WebShell具有很强大的功能,可以获取网站的权限,比如查看服务器目录、服务器中的文件、执行系统命令等。2.文件上传漏洞的...原创 2019-08-20 09:18:05 · 2678 阅读 · 0 评论 -
渗透测试技术----常见web漏洞--暴力破解原理及防御
一、暴力破解漏洞介绍1.暴力破解简介暴力破解的产生原因是因为服务器端没有做限制,导致攻击者可以通过暴力破解的手段破解用户所需要的信息,如用户名、密码、验证码等。暴力破解需要有庞大的字典,暴力破解的关键在于字典的大小。2.暴力破解的原理暴力破解的原理就是使用字典中的内容进行一一尝试,如果匹配成功了,提示该用户名密码正确,如果匹配失败,那么会继续进行尝试。二、BurpSuite暴力破...原创 2019-08-15 21:00:58 · 7691 阅读 · 0 评论 -
渗透测试技术----常见web漏洞--文件包含攻击原理及防御
一、文件包含漏洞介绍1.文件包含简介开发者将相同的函数写进单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写。这种文件调用的过程称为文件包含。2.文件包含漏洞简介开发人员为了使代码更加灵活,会将包含的文件设置为变量,用来进行动态调用,从而导致客户端可以调用一个恶意文件,这就会造成文件包含漏洞。二、文件包含漏洞原理由于开发人员编写源码时可将重复使用的代码写入到单个文件...原创 2019-08-20 20:18:32 · 5023 阅读 · 0 评论 -
被动信息收集----指纹识别(CMS识别)
一、指纹识别1.指纹识别介绍指纹由于其具有不变性、唯一性和方便性,使其可以被唯一的标识。而对于每个网站来说,他们也具有可标识性,我们一般通过网站CMS识别、计算机操作系统识别以及web容器识别来标识网站。2.指纹识别的目的在渗透测试中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出相应的web容器或者CMS,才能查看与其相关的漏洞,然后利用可用的漏洞进行相应的渗透测试。二...原创 2019-08-24 23:45:19 · 5399 阅读 · 1 评论 -
渗透测试技术----常见web漏洞--命令执行原理及防御
一、命令执行漏洞介绍1.命令执行漏洞简介命令执行漏洞时指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一,也属于代码执行的范围内。2.命令执行漏洞的原理应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用System()、exec()、shell_exec()、passthru()、popen()、proc_popen()等函数可以执行...原创 2019-08-15 20:54:55 · 2907 阅读 · 0 评论 -
被动信息收集----CDN识别
一、CDN介绍1.CND简介CDN(Content Delivery Network 或 Content Distribution Network)即内容分发网络,这种模式专注于通过全球分布式缓存架构为经常访问的文件减少网络访问时的延迟。目标是加快交付应用程序内容给用户。这些内容是任何可以存储在一个文件中的东西,如图像、 视频和文档。内容交付网络(CSN)是一种全球分布式缓存的服务。CDN ...原创 2019-08-25 15:44:46 · 2617 阅读 · 0 评论 -
渗透测试技术----常见web漏洞--跨站脚本攻击原理及防御
一、跨站脚本攻击介绍1.跨站脚本攻击简介跨站脚本攻击(Cross-Site Scripting)简称为XSS(本来为CSS,但是与前端语言CSS容易产生歧义,故取名为XSS),XSS是一种针对于网站应用程序(Web客户端)的安全漏洞攻击技术,是代码注入的一种,它允许攻击者将恶意JS代码注入到网页,这样其他用户在访问网页时就会受到影响。攻击者利用XSS代码攻击成功后,可能得到一些高权限来执行一...原创 2019-08-16 23:03:07 · 3797 阅读 · 1 评论 -
渗透测试技术----常见web漏洞--跨站请求伪造攻击原理及防御
一、跨站请求伪造攻击介绍1.跨站请求伪造攻击简介跨站请求伪造(Cross-site request forgery)简称为CSRF,这是一种对网站的恶意利用。CSRF实际上就是攻击者通过各种方法伪装成目标用户的身份,欺骗服务器,进行一些非法操作,但是这在服务器看来却是合法的操作。2.CSRF与XSS的区别尽管CSRF听起来很像XSS,但是却又与XSS有本质的区别。最本质的区别就是XS...原创 2019-08-18 00:55:34 · 1835 阅读 · 1 评论 -
渗透测试技术----基本信息收集(二)--(查看浏览器密码(Browser)、email密码(EmailPassword)、综合密码(laZagne))
一、查看浏览器端密码1.获取软件包2.功能:可以查看各种浏览器的服务器端的密码原创 2019-08-04 18:56:53 · 1740 阅读 · 0 评论 -
渗透测试技术----基本信息收集(一)--(查看Linux、Windows基本信息)
一、基本信息收集在入侵对方主机之前先进行信息收集,这样就可以更多的了解目标主机信息,渗透之前进行的信息收集分为主动信息收集和被动信息收集,但着只是在没有入侵对方主机之前进行的信息收集,如果入侵到目标主机,此时就可以进行进一步的信息收集,此时收集的信息内容更加全面。在入侵对方主机后可以进行以下信息收集。二、查看Linux基本信息1.查看本地DNS信息2.查看passwd文件...原创 2019-08-04 18:55:49 · 893 阅读 · 0 评论 -
渗透测试技术----被动信息收集(三)--RECON_NG
一、RECON_NG简介RECON_NG是一款基于python开发的全特性的web侦查框架。它是一款专门被用来进行web信息搜集的框架,命令格式与msf一致。具有多种模块和集成的数据库,可以将查询结果结构化存储在其中,最后生成报告。二、RECON_NG相关知识介绍1.启动RECON_NG(Kali里面自带RECON_NG)启动的时候会出现大量红色部分内容,不用理会,出现下面的界面就...原创 2019-07-14 17:40:23 · 546 阅读 · 0 评论 -
渗透测试技术----主动信息收集(一)--二层发现(arping、nmap、netdiscover、scapy)
一、主动信息收集的简介1.主动信息收集的特点(1):直接与目标主机进行交互通信(2):无法避免在目标主机上留下痕迹2.解决方法(1):使用受控的第三方电脑(代理或者已经被控制的主机)进行探测(2):做好被封杀的准备(3):使用噪声迷惑目标,淹没真实的探测流量3.扫描方法及作用(1):通过发送不通的数据包,根据返回的结果判断目标主机状态(2):通过发送的数据包来识别存活...原创 2019-07-16 11:30:25 · 1035 阅读 · 0 评论 -
渗透测试技术----服务扫描(一)--Banner、服务版本扫描、操作系统识别
一、服务扫描在进行渗透测试的时候,首先要收集信息,可以进行端口扫描,但是不能单纯的以端口来辨别服务,因为管理员为了安全起见,会将一些服务的端口进行修改,这样可以提高安全性,因此有必要对服务进行扫描。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。因此很多渗透测试人员在确定了开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常...原创 2019-07-18 22:32:01 · 10481 阅读 · 0 评论 -
渗透测试技术----主动信息收集(二)--三层发现(ping、traceroute、fping、hping3、scapy)
一、三层发现原理:使用IP/ICMP协议优点:二层发现只能扫描同一网段,因此,三次发现相对于二层发现的优点就是可以进行路由,可以扫描不同的网段缺点:相对于二层发现速度慢,经常被防火墙过滤掉注意:不要完全相信扫描结果,因为防火墙会过滤掉有些扫描,所以对于某些存活的主机也收不到应答包1.ping(只能扫描一个主机或域名,不能扫描一个网段)(1):ping IP/域名 来查看一...原创 2019-07-16 17:35:08 · 1152 阅读 · 0 评论 -
渗透测试技术----被动信息收集(一)--nslookup、dig、DNS字典爆破、whois
一、渗透测试流程1.信息收集(包括被动搜集和主动搜集)2.漏洞扫描3.漏洞利用4.提权5.植入后面,清理痕迹6.生成渗透测试报告很多人在信息收集阶段大概会占用30%到50%的时间,由此可见,信息收集是十分重要的前期工作。二、被动信息收集介绍1.被动信息收集概念:被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动信息收集...原创 2019-07-12 15:04:58 · 3360 阅读 · 0 评论 -
渗透测试技术----工具使用(二)--Nessus工具下载及使用(安装在Kali上)
一、Nessus简单介绍Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序,功能十分强大。二、Nessus安装下载软件包的时候一定要找一个网速很好并且稳定的地方,最好不要使用热点,这是前人之鉴。(1):下载软件包方法一进入官网下载https://www.tenable.com/downloads/nessus...原创 2019-07-23 19:51:02 · 66812 阅读 · 18 评论 -
渗透测试技术----主动信息收集(三)--四层发现(TCP、UDP、nmap)
一、四层发现原理:使用TCP/UDP协议优点:(1):可以进行路由并且扫描结果比较可靠(2):不太可能被防火墙过滤掉缺点:(1):基于状态过滤的防火墙可能过滤扫描(2):全端口扫描速度慢...原创 2019-07-17 12:21:24 · 1070 阅读 · 1 评论 -
渗透测试技术----端口扫描(一)--全连接扫描、半连接扫描
一、端口扫描简介1.二三四层发现的目的只是为了准确发现所有存活的主机IP,确定攻击目标。端口扫描即发现开放端口,发现攻击点。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。2.进行端口扫描的原因(1):端口对应网络服务及应用端程序(2):服务端程序的漏洞通过端口攻入。(3):通过发现的端口来放大攻击面二、UDP端口扫描原理:因为U...原创 2019-08-07 11:13:30 · 17066 阅读 · 4 评论 -
渗透测试技术----端口扫描(二)--僵尸扫描(python、scapy、nmap)
一、僵尸扫描介绍1.僵尸扫描的目的:进行僵尸扫描的目的是在进行扫描的时候利用僵尸主机作为跳板来扫描目标主机,这样目标主机的日志文件中记录的就是僵尸主机的IP地址,这样便可以在网络中隐藏自己的行踪,不被别人发现。2.僵尸主机的要求:长期闲置并且连接互联网。并且ID值是连续的。3.僵尸扫描原理概括其实,扫描者是通过僵尸主机回复的ID号来判断目标主机是否存活,在第四步的时候,如果目标主机没有存...原创 2019-07-17 21:39:50 · 1255 阅读 · 3 评论 -
渗透测试技术----服务扫描(二)--SNMP、SMB、SMTP
一、SNMP1.SNMP介绍SNMP(Simple Network Management Protocol)简单网络管理协议。SNMP中包含两个Community Strings,一个可读,一个可写可以进行信息查询或者重新配置。SNMP系统的内部信息都是可以通过SNMP进行监控的,SNMP特定的服务都有特定的编号,比如查CPU、内存等等,每个设备都有自己的MIB库,如果你想查询思科的...原创 2019-07-21 15:27:19 · 3460 阅读 · 0 评论 -
渗透测试技术----服务扫描(三)--防火墙、负载均衡、WAF识别
一、防火墙1.防火墙介绍防火墙(Firewall):防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。2.判断防火墙状态的方法通过检查回包,可能识别端口是否经过防火墙过滤(但是存在一定的误差)...原创 2019-07-22 10:59:12 · 1350 阅读 · 0 评论 -
渗透测试技术----提权(本地提权)
一、开启Kali共享文件夹(拓展,与提权无关)1.对于很多使用虚拟机的朋友来说,最头疼的就是无法把物理机上的文件移动到虚拟机上,这有两种方法,一种是安装Vmtools软件,还有一种就是开启共享文件夹。方法如下虚拟机–>设置–>选项–>共享文件夹–>总是启用–>添加–>选择在物理机上建立的文件夹(这一步很重要,如果没有连接到物理机上的共享文件夹,那么相当于没...原创 2019-07-22 18:13:04 · 3089 阅读 · 0 评论 -
渗透测试技术----工具使用(四)--SQLMap使用方法
一、SQLMap介绍1.SQLMap简介SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过插件,是一款自动进行SQL注入的非常好用的工具。2.SQLMap支持的数据库MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、F...原创 2019-08-29 11:45:50 · 2744 阅读 · 2 评论