本文由D0g3安全小组,@Sky3,@Zev3n,@Ph0rse,合作编写 Shodan是什么? Shodan,是一个暗黑系的谷歌,作为一个针对网络设备的搜索引擎,它可以在极短的时间内在全球设备中搜索到你想找的设备信息。对于渗透工作者来说,就是一个辅助我们寻找靶机的好助手。 安全工作者的日常工作少不了跟进最新漏洞和使用实战靶机进行漏洞测试,漏洞信息我们大多可以通过Exploit-DB和HackN
0x00 前言 在Windows系统中,从XP开始就内嵌了一个设置网络端口转发的功能。依靠这个功能,任何到本地端口的TCP连接(ipv4或者ipv6)都能够被转发到任意一个本地端口,甚至是远程主机的某个端口。并且,Windows系统并不需要去开启监听这个转发端口的服务。 在Linux中,配置端口转发十分容易,使用iptables配置规则即可。但是在Windows服务器中,远程访问控制协议(R
HackerOne近年积累下来的101个有趣的漏洞攻略,适合众测选手学习; 中文版 译者:飞龙 https://www.gitbook.com/book/wizardforcel/web-hacking-101/details 原版,当前完成度 98% https://leanpub.com/web-hacking-101
0x00 前言 在文章《渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash》介绍了在服务器上通过Windows命令行抓包获取连接文件服务器的NTLMv2 Hash的方法,解决了一个有趣的问题: 如果获得了内网一个文件服务器的权限,如何获得更多用户的口令? 本文将换一种实现方式,通过修改文件服务器上的图标文件,强制用户访问伪造的文件服务器,在伪造的文件服务器上抓包获取连接文件服务
0x00 前言 在上篇文章《Windows下的密码hash——NTLM hash和Net-NTLM hash介绍》比较了NTLM hash和Net-NTLM hash的区别,本文将继续对Net-NTLM hash在内网渗透中的应用作介绍,解决一个有趣的问题: 如果获得了内网一个文件服务器的权限,如何获得更多用户的口令? 0x01 简介 本文将要介绍以下内容: 在windows平台下不安装任何第三
0x00 前言 在之前的文章《从github下载文件的多种方法》介绍了通过cmd从github下载文件的多种方法,选出最短的实现代码(长度为25)。 本文将站在另一角度,介绍Windows系统下模拟IE浏览器实现文件下载的方法。 模拟IE浏览器实现文件下载不仅能够绕过白名单程序的拦截,而且能在一定程度上隐藏下载行为。所以本文将站在利用的角度介绍具体的利用方法,结合利用方法总结防御思路。 0x01
渗透报告 前言 本文档旨在定义渗透测试报告的基本标准。 虽然高度鼓励使用自己的定制和品牌格式,但以下内容应提供对报告中所需项目的高层次理解以及报告结构,以便为读者(客户)提供价值。 报告是渗透测试中最重要的一环。 您将使用报告来传达您所做的事情,说明您是如何做到的,最重要的是,让你所测试机构知道应如何修复渗透测试期间发现的漏洞。 报告结构 报告分为两个主要部分,以向不同的受众介绍测试的目标,方法和
权限维持 0x01前言 PS:权限维持这一部分原项目只是介绍了权限维持这一概念,并没有说有哪些手法可以达到权限维持的目的,wing很辛苦的在寻找资料,但是很杂,国内国外总结的我没看到合适的,个人认为,工具方面,后渗透的权限维持就是empire+msf/cs,可能是我没发现吧,我希望接下来的时间中,我能自己总结出自己的东西,那权限维持我就讲下msf这块的,empire和cs我会更新的。希望有意愿的大
pentest wiki part5 权限提升 提权是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来获取对应用程序或用户来说受保护资源的高级访问权限。其结果是,应用程序可以获取比应用程序开发者或系统管理员预期的更高的特权,从而可以执行授权的动作。 提权分类 书签 密码攻击 媒介提权 协议分析 欺骗攻击 ps:以下来自于维基百科 背景 大多数计算机系
Hacking Windows Active Directory 目录 1. Description 2. Workthrough 2.1 10.1.222.203 2.1.1 Wordpress - Code Injection 2.2 10.1.222.200 2.2.1 Port Scanning 2.2.2 XP_CMDSHELL 2.3 10.1.222.201 2.3.1 M
后渗透 0x01 前言 后渗透是渗透测试的关键组成部分。这就是您将自己与普通黑客区分开来的地方,实际上可以从渗透测试中提供有价值的信息和情报。后渗透针对特定系统,识别关键基础设施,并针对公司最重视的信息或数据,以及它试图保护的信息或数据。当你渗透一个又一个的系统时,你应该尝试着展示出那些对业务有最大影响的攻击。 在后渗透中,进行系统攻击时,应该花时间确定各个系统的功能以及不同的用户角色。例如,假设
渗透测试工具 渗透测试工具 攻击可能是渗透测试中最迷人的部分之一了,但它通常是用暴力破解而不是精确制导来完成的。只有当你知道针对目标的一个特定漏洞很可能会成功的时候,你才应该发起一次攻击。即在利用漏洞之前,您应该知道目标是存在该漏洞的,当然,在防止特定漏洞利用的目标上可能仍会出现未知的保护措施。如果你作为一个渗透测试工程师或客户,无脑地发出大量的攻击数据是徒劳的,它们是无效请求,不会带来任何价值。
本节目录: [TOC] 漏洞评估 确定了最可行的攻击方法之后,您需要考虑如何访问目标。在脆弱性分析过程中,您可以结合前一阶段学到的信息,并用它来了解哪些攻击是可行的。其中,漏洞分析考虑了端口和漏洞扫描,通过抓取banner收集的数据以及收集情报期间收集的信息。 评估分类 书签 网络评估 Web应用程序评估 数据库评估 网络评估 Fuzzers-sulley 代码(fu
0x01 前言 前段时间github上看到pentest wiki这个项目,于是就想折腾一下和几个基友一起把这个wiki翻译一波,对于刚入门的安全人员还是比较友好的,因为篇幅原因,先发出第一部分: 信息收集 先感谢这几个基友的支持,@彼岸花团队,@\xeb\xfe,@EazyLov3,@奈沙夜影以及一位老师傅。 如果你在下面的阅读中发现了错误或者表达不当的地方,请务必指出,我们会改正的,提前致