渗透测试
未读
各类安全扫描器的安装与使用
本文介绍了三种安全扫描器的安装和使用方法。首先是AppScan扫描器,需要安装.NET Framework运行库,通过替换相应文件和导入IBM的License文件进行安装。AppScan支持主动和被动扫描,用户可新建扫描任务并录制登录事件,扫描结果用于漏洞分析。其次是AWVS扫描器,安装过程中需设置账号密码和配置服务信息,支持添加Target任务、配置站点登录,并查看、生成扫描报告。最后是Nessus扫描器,安装完成后需在线激活,支持新建不同类型的扫描任务,如Host Discovery和Advanced Scan,用于检测网络内的主机和端口漏洞。三种扫描器均需注意相关配置和破解步骤,以确保正常使用。
渗透测试
未读
MsfVenom进行木马制作
本文介绍了如何使用MsfVenom工具制作木马,包括Payload和Shellcode的概念,以及攻击载荷的分类。文章详细说明了如何生成Windows和Linux平台的反向和正向木马,并演示了实际操作步骤。同时,还讲解了如何将木马绑定到正常应用程序中,以及如何生成和部署PHP木马。文章最后强调了所有操作仅限于学习目的,禁止用于非法活动。
渗透测试
未读
MSF 图形化界面 Viper安装
Viper是一款内网渗透图形化工具,集成了杀软绕过、内网隧道、文件管理等功能,并模块化了MITRE ATT&CK中的常用技术,包含55个模块。用户可通过浏览器进行操作。文章提供了在Kali系统上通过Docker安装Viper的步骤,包括环境搭建、建立目录、配置docker-compose.yml以及启动服务。另外,也介绍了通过命令行直接安装Viper的方法,并指出可能遇到的错误及解决办法。安装后,可通过终端或浏览器访问Viper界面进行内网渗透测试。项目代码托管于GitHub。
渗透测试
未读
渗透测试PTES标准流程
本文详细介绍了渗透测试的PTES标准流程,包括渗透测试的定义、必要性、方法类型和目标类型。PTES标准将渗透测试分为七个阶段:前期交互、信息收集分析、威胁建模、漏洞分析、渗透攻击、后渗透测试和渗透测试报告。文章强调了渗透测试必须得到客户书面授权,且在《网络安全法》的规定下进行。此外,文章还比较了渗透测试与APT(高级可持续威胁攻击)的区别,并提出了渗透测试中必须的声明和注意事项。最后,指出渗透测试报告的重要性,并强调了报告应站在客户角度,帮助他们提升安全意识和修补安全漏洞。
靶场笔记
未读
Vulnlab_Billu_b0x靶机渗透实战笔记
这是一篇关于Billu_b0x靶机渗透实战的教程。文章首先进行了免责声明,强调仅用于学习目的。实验环境包括window10、kali攻击机和Billu_b0x靶机。实战步骤分为信息扫描、Web渗透测试和系统提权三个阶段。在信息扫描阶段,通过nmap、dirb等工具发现靶机IP、端口和路径信息。Web渗透测试阶段,利用test.php的任意文件下载漏洞和c.php暴露的数据库信息,成功进入PHPMyAdmin并获取登录账号,最终通过上传图片马和不同方案获取shell。系统提权阶段,通过编译和执行37292.c,成功实现提权。整个实战过程详细记录了各种工具的使用和漏洞利用技巧。
靶场笔记
未读
Vulnlab_Lampiao靶机渗透实战笔记
本文为一篇关于Lampiao靶机渗透实战的教程。首先通过扫描获取靶机IP地址和端口信息,发现靶机使用了Drupal 7.54的CMS系统,存在多个漏洞。利用msf工具的Drupal RCE漏洞获取shell,并通过Python提升为交互式shell。进一步收集信息后,使用脏牛漏洞进行提权,成功获取root权限。最后,进行了数据库拖库处理,备份了数据库信息。整个实战过程详细阐述了每一步的操作和所用工具,强调了技术学习的目的,并明确禁止用于非法攻击。
默认分类
未读
Vitualbox联动靶机VMware
在VMware中使用VirtualBox仅主机模式下的网卡桥接,通过以下步骤可实现虚拟机间的互相ping通:首先,确保VMware虚拟机中启用两张网卡;其次,将VirtualBox靶机的网络设置为仅主机模式,并修改VMware的桥接模式网卡信息与VirtualBox一致;然后,为VMware中的Kali虚拟机添加桥接模式的网络适配器,并编辑Kali的网卡接口文件,添加新网卡信息以自动获取IP地址;最后,重启网络服务,验证两张网卡均获取IP地址,即可实现互相ping通及访问外部网络。
默认分类
未读
VirtualBox的vulnhub靶机无法获取ip地址解决方法
文章讲述了在使用NAT模式进行网络设置时,作者无法通过namp发现靶机IP的问题。在排查过程中,发现是由于靶机网卡配置文件中的名称与实际硬件网卡名称不匹配导致。通过将配置文件中的eth0修改为实际的硬件名称eth1,并重启网络服务,成功获取了IP地址。另外,文章还提供了一种手动获取IP的方法,即使用命令`dhclient eth0`启动DHCP服务来获取IP地址。