渗透测试

渗透测试靶机 MMMystery-DC2

有些话、适合烂在心里 提交于 2020-01-17 04:25:20
DC-2 Author:MMMystery 靶机下载: vulnhub-DC2 nmap扫描 直接进入80端口 作者给出的提示 让我们使用cewl 然后网站上有很多乱码的字母 应该是密码了 cewl是一个密码攻击工具,能够爬取网页上的所有单词生成一个列表 cewl http://dc-2 -w dc2.txt 网站是WordPress搭建的 wpscan扫描第一波没有可以用漏洞 那就枚举用户 wpscan --url http://dc-2 --enumerate u 发现了三个用户 admin jerry tom 然后用刚才cewl生成的字典爆破用户 得到了jerry和tom的密码 Username Password tom parturient jerry adipiscing 用jerry的账号进了wordpress后台 发现了作者给的提示 another way想到刚才nmap还跑出来一个ssh端口 尝试连接 用tom的账号进了 但是却被限制使用cat命令 尝试vi提权 vi :set shell = /bin/sh :shel 但是发现还是不能使用cat命令 我们再设置PATH变量 export PATH = $PATH :/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin 然后就能使用cat命令了

Web渗透测试中常见逻辑漏洞解析与实战

不羁岁月 提交于 2020-01-16 15:53:39
0x01 漏洞挖掘 01 注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历。一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使用短信或邮箱进行验证,要么存在难以识别的验证码,使得注册的请求无法批量提交。那么账户遍历是什么意思呢?在注册的时候Web程序往往会有用户名或手机号(或其他什么)检测之类的步骤,以避免相同账号注册两次,比如一般会提示“***用户名已存在!”。我们就可以利用这个步骤去批量尝试一些用户名,如果提示已存在就说明存在这个用户,然后就可以用这个用户名进行下一步操作,比如登录爆破(直接爆破的话可能会提示“用户名或密码错误”,用已知用户名爆破就只需要关心密码问题了)和密码找回。 02 登录 登录里比较简单的一种的情况就是登录界面不存在验证码可以直接爆破,第二种就是存在验证码但可被绕过,第三种是第三方账户登录可被绕过,这里重点说第二和第三种的问题。 1、短信验证码 这种情况一般指4位数字验证码,且不限制错误次数。比如以某APP为例,短信登录界面如下 获取验证码后随意填写,抓包 然后在intruder里爆破 再用获得的验证码登录即可。 2、图形验证码 以ESPCMS V6的一个漏洞为例,在会员和后台登陆的地方对验证码识别的方式是可以绕过的,在文件/upload/interface/member.php 500行左右的位置是后台登陆检验验证码的地方:

Kali Linux渗透测试实战 1.2 环境安装及初始化

十年热恋 提交于 2020-01-16 05:14:34
/*--> */ /*--> */ 1.2 环境安装及初始化 目录(?) [-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasploit Framework 启动Kali的PostgreSQL服务 启动Kali的Metasploit服务 在Kali运行msfconsole 小结 在 1.1 节,我们大致了解了 Kali Linux 的内置工具集,本节主要介绍虚拟机下的系统安装。 如果您需要定制或者采用其他方式安装系统,请参考官方文档, http://cn.docs.kali.org/ 。官方文档内容大致如下图: KaliLinux 官方文档( 1 ) Kali Linux 官方文档( 2 ) 1.2.1 下载映像 在地址 http://www.kali.org/downloads/ ,我们可以看到网站提供 32 位和 64 位的 ISO 映像文件。 下载映像文件 根据实际情况选择你要下载的版本,我下载的是 Kali Linux 64 Bit 。 1.2.2 安装虚拟机 相对于 VMWare ,个人更喜欢 VirtualBox ,因为 VirtualBox 是开源、免费,比 VMWare 更轻量。 首先到 https://www.virtualbox.org/wiki

目标转变的第一天

无人久伴 提交于 2020-01-15 23:06:22
** 第一篇博客 2020年1月15日 **今天是我进入IT行业的第30天,也是我正式对渗透测试,逆向分析感兴趣的第一天。 **从一个什么都不懂的工科女,到对渗透测试有一点了解的小白,这是一个既漫长又短暂的过程。大学四年都没有接触过这些东西,只是自己学了一点网页开发和编程语言。来到公司实习后,开始正式接触安全服务类的项目。本来以为自己只是足够幸运找到了环境和同事都挺好的公司,没想到我还一直被幸运女神眷顾着,也找到了自己喜欢的方向。以后我会在这个行业继续学习更多的知识,努力掌握更多的技术,争取早日成为一个能发表技术文章的人。 **今天的博客是记录自己对这个行业产生兴趣的开始,争取以后发表更多有用的东西。 来源: CSDN 作者: Melancholly 链接: https://blog.csdn.net/Melancholly/article/details/103995142

小白日记47:kali渗透测试之Web渗透-XSS(一)

百般思念 提交于 2020-01-15 00:49:45
XSS 【推荐书籍: XSS跨站脚本攻击剖析与防御 】 xss表示Cross Site Scripting(跨站脚本攻击) ,它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户浏览器的控制。 漏洞存在于服务器端,攻击对象为WEB客户端。 【 原理 :为了使用户体验更好等因素,有部分代码会在浏览器中执行】 【 JavaScript详解 】:与java语言无关;命名完全出于市场原因,是使用最广的客户端脚本语言 使用场景   直接嵌入html:<script>alert('XSS')</script>   元素标签事件:<body onload=alert('XSS')>   图片标签:<img src="javascript:alert('xss');">   其他标签:<iframe>,<div>,<link>    DOM 对象【 文本对象模型 】,篡改页面内容 可实现攻击方式:   1、盗取cookie【若浏览器正在登录状态】   2、重定向到特定站点【可做钓鱼也页面】 常用的客户端脚本语言 :JavaScript,VBScript,Activex,Flash XSS   攻击参与方 :攻击者,被攻击者,漏洞站点,第三方站点(攻击目标/攻击参与站)    漏洞形成根源

渗透测试:HTB之OpenAdmin

天涯浪子 提交于 2020-01-13 18:52:07
文章目录 简介 前期准备工作 查看Web页面 获取jimmy用户 获取joanna用户 获取root 简介 这是萌新第一次尝试的渗透测试,中间走了很多弯路,查了很多资料,但学到了很多。有兴趣的同学我们可以一起讨论。 前期准备工作 1.更改/etc/hosts。添加一行解析地址(如图最后一行),只是图方便,毕竟经常输IP不如输主机名来的方便。 2.使用nmap进行端口扫描。 nmap -A openadmin 服务器开放了22和80端口。那么突破口可能就在80端口了。 查看Web页面 1.打开浏览器查看http://openadmin/,没有发现什么特别的。使用 dirb 扫描Web目录。命令: dirb http://openadmin/ 最后扫描的结果有两个子目录 artwork 和 music 。分别在浏览器打开,发现 artwork 没什么特别明显的。但在 music 目下,发现右上角login按钮有页面跳转。 点击进去跳转到了 http://openadmin/ona 右上角登录管理员账户,随便试了下账号 admin 和密码 admin ,竟然登录成功。经过一段时间摸索后发现这个管理员账号没啥特殊的,放弃这条路。 2.破解opennetadmin。发现页面标题为opennetadmin,在kali运行 searchsploit opennetadmin

[toc]文档导航 侧边栏目录 markdown

僤鯓⒐⒋嵵緔 提交于 2020-01-10 23:42:00
[toc]文档导航 https://www.so.com/s?q=%5Btoc%5D文档导航&src=srp&fr=none&psid=5628fdc7ed64cf669853965c2f34fed6 https://blog.csdn.net/zhuqinfeng/article/details/78914778 https://blog.csdn.net/HaleyPKU/article/details/51226704 https://blog.csdn.net/weixin_34162629/article/details/91381451 [toc] 软件测试 # 渗透测试 ** 渗透测试还可以 ** * 我也想学习 * ## 软件测试 ** 渗透测试还可以 ** * 我也想学习 * ### 游戏测试 ** 渗透测试还可以 ** * 我也想学习 * * hahaha* * 来源: https://www.cnblogs.com/beiank/p/12178499.html

渗透测试

谁都会走 提交于 2020-01-09 21:38:05
渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意 黑客 的攻击方法,来评估 计算机网络系统 安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。 我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。 作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。 专业服务 渗透测试有时是作为外部审查的一部分而进行的。这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无 漏洞 。你可以用 漏洞扫描器 完成这些任务,但往往专业人士用的是不同的工具,而且他们比较熟悉这类替代性工具。 渗透测试的作用一方面在于,解释所用工具在探查过程中所得到的结果。只要手头有 漏洞扫描器

无线渗透测试&基础命令操作

落爺英雄遲暮 提交于 2019-12-30 04:55:05
文章目录 无线网络参数 基础命令 iwconfig route route相关文件 arp arp相关文件 常用命令 aireplay-ng airodump-ng 无线网络参数 Cell 01 - Address: 78:EB:14:B9:96:6E Channel:13 # 信道 Frequency:2.472 GHz (Channel 13) # 频率 Quality=64/70 Signal level=-46 dBm # 信号强度 Encryption key:on # 加密密钥??? ESSID:"FAST_966E" # wifi标识 Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 9 Mb/s 18 Mb/s; 36 Mb/s; 54 Mb/s Bit Rates:6 Mb/s; 12 Mb/s; 24 Mb/s; 48 Mb/s Mode:Master # Master模式(用作无线AP) 四种模式(Managed,Master,Ad-hoc,Monitor)... Extra:tsf=000000f350f206ae Extra: Last beacon: 236ms ago IE: Unknown: 0009464153545F39363645 IE: Unknown: 010882848B961224486C IE:

Kali Linux Web 渗透测试视频教程— 第七课 OpenVas

本秂侑毒 提交于 2019-12-29 07:44:01
/*--> */ /*--> */ Kali Linux Web 渗透测试视频教程— 第七课 OpenVas 文 / 玄魂 视频教程地址: http://edu.51cto.com/course/course_id-1887.html 目录 Kali Linux Web 渗透测试— 第七课 OpenVas ................................................... 1 Openvas 简介 ................................................................................................ 2 Openvas- 安装最新版 .................................................................................... 3 查看已经安装的组件 ........................................................................... 3 安装依赖项 ......................................................................................