文章列表

# 漏洞及渗透练习平台 漏洞及渗透练习平台: ZVulDrill https://github.com/710leo/ZVulDrill SecGen Ruby 编写的一款工具,生成含漏洞的虚拟机 https://github.com/cliffe/secgen btslab 渗透测试实验室 https://github.com/CSPF-Founder/btslab WebGoat 漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy Damn Vulnerable Web...

# CH4INRULZ 靶机笔记 # 信息收集 首先需要进行主机发现 1思路: 通过arp-scan -l 进行扫描 ,找到目标主机的MAC地址为00:0c:29:ed:8a:e7 利用 nmap 进行初步探测,发现开放了 21、22、80、8011 端口 发现有两个 Web 端口,利用 dirb 进行扫描其目录 12dirb http://IP (发现只扫描出几个目录)dirb http://IP:8011/ # 漏洞利用 浏览器发现登录后台 继续进行收集,发现 dirb 存在 index.html.bak 文件 将其下载下来,发现存在 frank 用户及密码(利用 john...

# 常用端口漏洞利用总结 漏洞入侵 端口 服务 入侵方式 21 ftp/tftp/vsftpd 文件传输协议 爆破 / 嗅探 / 溢出 / 后门 22 ssh 远程连接 爆破 /openssh 漏洞 23 Telnet 远程连接 爆破 / 嗅探 / 弱口令 25 SMTP 邮件服务 邮件伪造 53 DNS 域名解析系统 域传送 / 劫持 / 缓存投毒 / 欺骗 67/68 dhcp 服务 劫持 / 欺骗 110 pop3 爆破 / 嗅探 139 Samba 服务 爆破 / 未授权访问 / 远程命令执行 143 Imap 协议 爆破 161 SNMP 协议 爆破 /...

# Chanakya 靶场笔记 靶场下载:https://www.vulnhub.com/entry/ha-chanakya,395/ # 信息收集 利用 nmap 进行扫描,发现开放了 21,22,80 端口 进一步扫描 1nmap -n -sV -sC -A 172.16.10.136 # 目录枚举 利用 dirb 进行扫描目录 1dirb http://172.16.10.136 -X .php,.txt,.html,.xml,.yml,.json 发现存在 abuse.txt,将其下载下来查看,得到一串奇怪字符 nfubxn.cpncat 经过百度分析,发现这是一种 ROT13...

# Gear_Of_War 靶场笔记 # 信息收集 先扫描靶机基本信息 发现开放了 139 和 445 的 smb 端口,靶机系统为 Ubuntu 继续探测 smb 服务 12命令enum4linux -S IP # 漏洞利用 12发现靶机开启了该共享 //172.16.101.250/LOCUS_LAN$利用smbclient --user=share 共享名 进行连接(无密码) 发现两个文件 msg_horda.zip 和 SOS.txt,GET 下载进行分析 # 字典生成 发现奇怪字符 [@%%,],在密码学 crunch 中具有特殊意义 1@ 代表小写字母,% 代表数字,,...

# impacket 脚本利用 脚本位置 123/usr/share/doc/python-impacket/examples可以给定脚本权限为777,利用./*.py执行脚本chmod 777 * 123About Impacket:Impacket 是一组用于处理网络协议的 Python 类。 Impacket 专注于提供对数据包的低级编程访问,并为某些协议(例如 SMB1-3 和 MSRPC)提供协议实现本身。数据包可以从头开始构建,也可以从原始数据中解析出来,面向对象的 API 使得使用深层次的协议变得简单。该库提供了一组工具作为可以在该库的上下文中完成的操作的示例 #...

# Coablt strike 总结 介绍 123Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。 Kali 启动 Coablt strike 1./teamserver 服务器IP地址...

# linux 提权笔记 # 利用内核漏洞提权 先开启一个可以交互的终端 1234python -c 'import pty;pty.spawn("/bin/bash")'python -c 'import pty;pty.spawn("/bin/sh")'/bin/bash -iecho os.system("/bin/bash"); 发现靶机是低权限 查看靶机内核,发现其版本为 Ubuntu...

# Linux 反弹 shell 多种姿态 1原理:反弹shell就是控制端监听在某TCP/UDP端口,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机 一般反弹 shell 分为两种 正向连接 用于情况一般为我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标 ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web 服务、ssh、telnet 等等都是正向连接。 反向连接 反弹 shell...

# 溯源取证总结 # 类型 web 入侵:挂马、网页篡改(博彩 / 黑帽 SEO 等)、植入 webshell,黑页,暗链等 主机入侵:病毒木马、勒索软件、远控后门、系统异常、RDP 爆破、SSH 爆破、主机漏洞、数据库入侵等 网络攻击:DDOS 攻击、DNS/HTTP 劫持、ARP 欺骗等 路由器 / 交换机异常:内网病毒,配置错误等 # 初步信息收集 客户属性:如名称 / 区域 / 领域等 入侵范围:如主机数 / 网段等 入侵现象:如 cpu 过高,勒索界面,异常网络链接,安全设备告警等 客户需求:是否要求溯源,是否要求协助修复等 收集信息:操作系统版本,补丁,数据库版本,中间件 /...