ICode9

精准搜索请尝试: 精确搜索
  • 红日靶场(内网渗透)——12022-05-12 09:03:26

    1.靶机信息。 win7 x64:ip:192.168.248.129 2008: ip:192.168.138 win2k3:192.168.52.141 攻击机信息: kali:集成各种攻击工具  ip:192.168.248.128 win10:主要进行数据整理。 2.信息搜集。 1)使用kali扫描靶机 netdiscover -r 靶机IP网段      发现win7外网网址为:192.168.248.129

  • 【原创】记一次对X呼APP的渗透测试2022-05-06 16:00:27

    获取CMS并本地安装 X呼是一款开源的客服CMS系统,访问官网,下载安卓版本的app和源码本地搭建; 发现这cms预留admin表中的用户就不少。。。。 直接用预留的密码解密,然后就能登录手机APP了 APP渗透 在出差模块尝试下存储型XSS; 发现存在XSS 继续测试文件上传漏洞,上传个shell;

  • 二、SQLMap 渗透测试工具2022-05-06 14:31:43

    数据库注入一般情况下采用两种方式 :SQLMap 工具注入 和 手工注入 ,SQLMap 核心 :获取数据库里的数据 实验环境 :Kali SQLMap 为攻击方,Windows 7 为被攻击方 一、SQLMap 打开方式 ① 点点点 :采用这种方法打开的 SQLMap 终端是没有后接其它命令的,系统实际上默认执行的是 sqlmap -h

  • 学号20212803 2021-2022-2 《网络攻防实践》实践七报告2022-04-28 23:33:39

    学号20212803 2021-2022-2 《网络攻防实践》实践七报告 1.实践内容 本周学习了使用metasploit工具进行攻击和使用监听工具分析攻击数据包的技能。 使用Metasploit进行Linux远程渗透攻击。 使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Lin

  • 渗透测试之简单本地提权2022-04-28 13:31:21

    Windows系统用户权限划分: Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。 Users:普通用户组,这个组的用户无法进行有意或无意的改动。

  • 发福利了!!!团队机器人每日分享最新漏洞验证脚本数据库文件分享!2022-04-27 14:33:47

    免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。 文章正文 团队机器人小K每天都会在团队交流群

  • 记一次睡梦中某核酸检测系统的渗透测试2022-04-26 13:04:01

    0x00 前言 初来某单位,领导直接丢了一手某省的核酸检测系统让我们进行测试,并且说这是一个单系统的攻防演练的,还有分数竞赛,直接拿起锄头开始干。 0x01 信息探测 站点打开,除了几张图片,就是一个登录框,简单画图画一下: 基本就是这个样子,没有其他功能点,抓包看下详情,shiro框架,试了下没有

  • 20211903 2021-2022-2 《网络攻防实践》实践七报告2022-04-25 20:34:30

    1.实践内容 本次实践主要学习运用Usermap_script安全漏洞对linux靶机进行渗透,并通过wireshark等软件对攻击的日志进行分析,理解其运行流程。 实践内容: (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取

  • 20212808 2021-2022-2 《网络攻防实践》实践七报告2022-04-25 19:01:28

    20212808 2021-2022-2 《网络攻防实践》实践七报告 1.知识点梳理与总结 1.1 实验内容 (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下: ①启动Metasploit软

  • 实践六 Windows操作系统安全攻防2022-04-21 09:33:32

    20212806 2021-2022-2 《网络攻防实践》实践六报告 1.实践内容 (1)Windows的安全机制        Windows操作系统基于引用监控器模型来实现基本的对象安全模型,引用监控器模型即系统中所有主体对客体的访问都通过引用监控器作为中介,由引用监控器根据安全访问控制策略来进行授权访

  • 渗透测试-20:Payload 总结2022-04-15 00:34:27

    SQL注入 通用 select user(),version(),database() select group_concat(schema_name) from information_schema.schemata select group_concat(table_name) from information_schema.tables where table_schema=database() select group_concat(column_name) from information_sc

  • 渗透测试-21:渗透测试流程2022-04-15 00:34:12

    相关术语 SRC SRC(Security Response Center)的全称为“安全应急响应中心“ 补天漏洞响应平台,是专注于漏洞响应的第三方公益平台,网址:https://www.butian.net/ 业务模式: 公益SRC 专属SRC 补天众测 公益SRC 是厂商自行注册申请成为补天公益SRC企业用户。注册成功后,可通过补天平台

  • 小白学渗透,超详细教程笔记~《绕过密码登录》原视频bilibili的2019超详细 渗透测试/黑客入门/漏洞学习视频教程!!!是个系列教程哦~2022-04-09 13:31:06

    探测顺序:(注入六连)   1、Sqlmap -uhttp://www.xx.com?id=x(查询是否存在注入点)   2、--dbs(检测站点包含哪些数据库)   3、--current -db(获取当前的数据库名)   4、--tables -D”db_name”获取指定数据库中的表名(-D后 接指定的数据库名称)   5、--columns -T”table_n

  • 内网渗透-基本命令和工具022022-04-06 10:34:21

    Apr-6-2022 狐狸大剑眼镜 参考书籍:内网安全攻防 渗透测试实战指南 PowerShell命令 对大小写不敏感 必须输入完整的路径和文件名,如果在系统目录输入./运行,这与在linux脚本执行shell是相同的。 执行策略 Get-ExecutionPolicy #查看执行策略 Restrictes:脚本不能执行 RemoteSig

  • 内网横向渗透 之 ATT&CK系列一 之 横向渗透域主机2022-04-05 21:03:54

    前言 上一篇文章中已获取了关于域的一些基本信息,在这里再整理一下,不知道信息收集的小伙伴可以看回上一篇文章哦 域:god.org 域控 windows server 2008:OWA,192.168.52.138 域主机 windows server 2003:ROOT-TVI862UBEH,192.168.52.141 win7内网ip:192.168.52.143 win7 username : Admini

  • DC-1 靶机渗透2022-04-05 12:03:53

    DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing. It was designed to be a challenge for beginners, but just how

  • 一款集合大量渗透工具的GUI版工具2022-03-31 20:33:23

    原文作者:codeyso 原文地址:https://github.com/codeyso/CodeTest 一、项目简介 本项目的主要目的: 针对日常收集的Python POC\EXP测试脚本,使用可视化界面统一执行入口,方便运行。本项目适合人群: 有Python基础的渗透测试人员(工具自带简易编辑器,可修改脚本内参数,重新加载后可灵活使

  • web渗透学习目录2022-03-27 18:03:29

      一,基础学习 01.基础学习 [[编码总结]] [[JSON三种数据解析方法]] [[js加密,解密]] [[Internet保留地址和非保留地址、内网和公网、VNC和UltraVN]] 代理 [[SOCKS4、SOCKS5和HTTP代理]] [[Windows - Netch 使用教程]] [[Netch设置端口ip进行转发流量]] [[全能终端神器——Moba

  • 渗透初级面试2022-03-26 22:32:22

    今天给大家更新一篇渗透测试初级面试题 1.当你发现这个网站有CDN的时候应该怎么办? 解答:这个其实是在问你绕过CDN的方法是什么,首先我们要明白什么是CDN,CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用

  • dc-4 靶机渗透学习2022-03-19 18:03:44

    信息收集 第一步还是老办法,探测主机存活。 nmap -sP 192.168.202.0/24 通过推断得出192.168.202.142是靶机,具体请看dc-2、dc-3,对靶机进行端口扫描。 nmap -A -p- -v 192.168.202.142 发现22、80端口开启,访问一下80端口 ,发现是个登录页面。  用Wappalyzer识别框架,没试别

  • 渗透测试-06:Linux2022-03-19 12:33:21

    输出重定向符 > 和 >> ls /home > 123 将查看 /home 目录中内容的结果输出重定向到 123文件 中,同时覆盖掉 123文件 中的原有内容 ls /home >> 123 将查看 /home 目录中内容的结果输出重定向到 123文件 中,在原有内容后追加输入 ./run.sh 2> log.txt 将 错误信息 输出到 log.txt 文

  • Android能否去做渗透?2022-03-11 11:35:31

    Android 软件     手机软件哦  下载地址    

  • 网络渗透笔记2022-03-03 14:02:41

    1.whois 2.搜索引擎HACK 3.ip开放端口及服务 4.子域名信息收集 5.绕过CDN收集信息方法介绍 (一)首先先安装vmware虚拟机,可以自己在网上找资源下载,也可以用老师分享的链接进行下载虚拟机,然后可以到官网(www.kali.org)自行下载,可以用老师给的压缩包(https://kali.download/virtual-im

  • 域渗透-信息收集2022-03-02 14:00:09

    域渗透-信息收集 本文的ldap部分内容也发布至朋友运维的微信公众号:https://mp.weixin.qq.com/s/t_XidiNJvBIOIkUk_jFjig 在域中,往往一些目标是我的重点关注对象,比如exchange邮件服务器,比如域控,比如运维管理员的主机,比如堡垒机,我们信息收集主要就是去获取这些关键服务器的信息 判断

  • 渗透测试之SQL注入(下篇)2022-03-02 01:02:25

    一、数据库基础知识   1.什么是SQL?   1)大多数网站使用数据库存储数据   2)数据库database(DB)存储了用户名,密码等重要数据   3)网站应用程序读取,更新和插入数据到数据库中   4)和数据库进行交互就是SQL,使用SQL语句/注入语句。   mysql是其中一种常用的数据库。   我们

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有