常见未授权访问漏洞总结 前言未授权访问漏洞是常见的攻击入口点,某些严重的未授权访问会直接导致getshell,熟悉常见的未授权访问漏洞排查方法对红蓝双方都有很大的帮助。本文对常见的未授权访问利用所需的工具和命令做总结。 mysql3306端口未授权访问,可读取数据库内容,可尝试在web路径写webshell 工具:Navicat sqlserver1433端口未授权访问,可读取数据库内容,可尝试执行master..cmd 2021-01-10 渗透测试 未授权访问
linux后门手法总结 创建用户12useradd guest;echo 'guest:123456'|chpasswdecho "guest:x:0:0::/:/bin/sh" >> /etc/passwd ssh公钥登录将公钥放到服务器的.ssh/authorized_keys中,使用私钥登录 suid shell使用root账户执行如下命令,在某个用户目录下建立 2021-01-05 渗透测试 后门
数据回传通道总结 前言攻陷目标主机之后并不意味着就不用再和防火墙斗智斗勇,数据回传的过程仍然有可能被防火墙发现和阻止,所以我们要根据实际情况选择更隐秘的方式传出文件。本文总结了常用的数据传出方式,将持续更新。 应用协议利用http.server回传 123456python2:python -m SimpleHTTPServerpython3:python -m http.serverphp:php -S 0.0. 2021-01-04 渗透测试 数据回传
redis未授权getshell的多种方式 前言redis未授权访问或弱密码,是常见的重要入口点之一,由于其可以写文件的特性,就产生了多种getshell的方式。 redis连接方式下载需要的版本的redis-cli: http://download.redis.io/releases/ 安装使用: 12345tar zxvf redis-x.x.x(版本).tar.gzcd redis-x.x.xmakecp src/redis-cli 2020-12-24 渗透测试 redis
后渗透阶段清理痕迹方式总结 前言在渗透完成之后,为了减少被发现和追溯的概率,攻击者有必要清除自己的攻击痕迹,本文分别对windows和linux上清理痕迹的方式做一个总结。 windows有远程桌面权限时手动删除日志: 1开始-程序-管理工具-计算机管理-系统工具-事件查看器-清除日志 wevtutil 1234wevtutil el 列出系统中所有日志名称wevtutil cl system 2020-11-11 渗透测试 痕迹清理
常见web系统默认口令总结 前言在渗透测试过程中,最常见的情况就是遇到弱口令得到入口从而攻陷整个系统,由于很多系统管理员缺少安全意识,口令往往是系统默认设置的口令。本文总结了常见的系统默认口令以及默认口令在线查询网站。 OA致远OA1、system用户(默认密码:system,对应A8的系统管理员、A6的单位管理员) 2、group-admin(默认密码:123456,对应A8集团版的集团管理员) 3、admin1(默认密码 2020-11-09 渗透测试 弱口令
内网穿透工具frp 前言渗透渗透中面对的大部分目标除了暴露在互联网的部分,还有隐藏在内网的大量资产,这部分资产往往无法联通外网,很少暴露在攻击者面前,与此同时安全一般也没有外部资产做的全面 。如果我们从某一外部互联网入口成功进入了内网,就可以利用frp工具搭建起一个隧道,对这些资产进行测试。 项目地址https://github.com/fatedier/frp 通过release页面下载对应系统的压缩包解压即可 基 2020-10-21 渗透测试 frp
攻击溯源的排查范围 前言在系统被入侵后,需要迅速梳理出黑客的攻击路径,本文总结windows系统攻击溯源过程中必要的排查范围。 排查项目用户查看当前登录用户1query user 查看系统中所有用户1231. net user2. 开始-运行-lusrmgr.msc3.查看C:\Users目录排查是否新建用户目录,如果存在则排查对应用户的download和desktop目录是否有可疑文件 查看是否存在隐藏账号,克隆 2020-09-15 攻击溯源 攻击溯源
office宏攻击 前言office宏攻击是钓鱼邮件场景中最常见的攻击手段,其制作简单,兼容性强,非常适合批量攻击,但由于其需要用户交互,隐蔽性差,攻击能否成功基本取决于目标的安全意识强弱。 宏病毒office宏病毒一般寄存于office文档中,如word,excel,ppt,以excel最常见,当用户打开这种文档时,内置的宏命令就会执行,在计算机中执行恶意命令。 一般的恶意命令会自动访问提前部署好的恶意服务器下载木 2020-08-20 渗透测试 office
ad域渗透命令执行总结 前言AD的全称是Active Directory:活动目录域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后两个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。 在域渗透场 2020-08-06 笔记 笔记 渗透测试 内网渗透