展开

关键词

渗透安全测试靶场

新手练习测试通常需要一个测试的漏洞环境,而自己去找指定漏洞的网站显然对于新手来说有点不实际,所以今天我就来给大家提供靶场,也就是各种漏洞测试的网站环境,自行搭建 OWASP Broken Web Apps 分享渗透测试演练环境,里面继承了57个数据库的渗透测试环境。 http://pan.baidu.com/s/1o7VQPZk 密码:09qz 常见靶场 DVWA (Dam Vulnerable Web Application) DVWA是用PHP 其中包含了丰富的渗透测试项目,如SQL注入、跨站脚本、clickjacking、本地文件包含、远程代码执行等. 推出的XSS小游戏 链接地址:https://xss-game.appspot.com/ Web for Pentester for pentester是国外安全研究者开发的的一款渗透测试平台

4.5K20

记一次靶场渗透测试

本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。 环境搭建 内网网段:192.168.93.0/24 外网网段:192.168.1.0/24 攻击机: kali:192.168.1.10 靶场: CentOS(内):192.168.93.100 CentOS internet中注册的IP地址,这些服务器分配私有地址,采用虚拟主机的方式对外提供服务 了解了反向代理之后,我们再具体的去探究一下Nginx反向代理的实现 1、模拟n个http服务器作为目标主机用作测试 firefart的高权限用户,密码就是我们刚才设置的123456 image-20210704095913992 这里我们切换到firefart用户进行查看 image-20210704095957290 内网渗透 注意这里在实战的时候可以适当把线程调小一点,不然流量会很大,这里因为是靶场的原因我就直接调成了20 use auxiliary/scanner/discovery/udp_probe set rhosts

10640
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【HTB靶场系列】靶机Carrier的渗透测试

    Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台。它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战。

    1.2K20

    Homeless靶场渗透笔记

    经过上传测试发现,可以上传任何文件,但是文件内容不能超过8个字符。 ? ? ## 此时可以用到php代码格式的小技巧 ### 1. php代码格式 PHP代码有下列几种格式,在此推荐使用第一种格式。 > ### 2. php执行运算符 链接:php执行运算符 经过测试,可以执行命令,但是仅局限于<=2个字符的命令,如ls、ps,发现下一步提示 ? ? 发现新文件,访问测试 ? ? 靶场提示里有线索,以sec开头创造字典,前期信息搜集其ssh端口为22,进行爆破。 ? 爆破成功得到密码 secretlyinlove ? 登录进行信息搜集,得到提示需要取得 root 权限。

    32110

    某大学渗透测试实战靶场报告-Part2

    (2) 记得以前测试MS17-010漏洞时好像有看到过一个EXP支持Windows 10 Pro 10240,而这个3段里正好有几台,经过测试发现只有192.168.3.9这台可以利用。 注:按照他们给的靶场说明来看应该是通过192.168.5.x堡垒机直接进入192.168.1.4日志服务器,因为只有192.168.5.x段能与192.168.1.4相通,但是在测试中发现192.168.1.4 ,笔者在以前的一些内网渗透实战案例中曾多次遇到管理员使用的通用、规律密码。 0x05 事后总结 (1) 在这次打靶过程中可能是因为大家测试了各式各样的攻击手法造成靶场环境也总是出现各种各样的问题,如:ZeroTier和Kali攻击机连接不上、192.168.2.244的Web服务挂掉等等问题 ,也不排除其中有些人在靶场上边“捣蛋”,几个朋友都是因为总是碰到这些问题而放弃挣扎的。

    46120

    某大学渗透测试实战靶场报告-Part1

    本文作者:久久久久久久、欧根亲王号、森浩、3had0w(贝塔安全实验室-核心成员) 0x00 前言 这次应我们贝塔团队成员“蜗牛”老哥的邀请与团队成员共同参与了这次某大学渗透测试实战靶场打靶,正好最近闲着没事就当拿来练练手了 根据攻击A组群里给的两份Word文档简单做了一张图便于自己在渗透测试过程中查看,Kali攻击机的IP地址信息如下。 ? ? 靶场Kali执行客户端:nohup . 经过测试发现DNS倒是能出网,但是卡的完全显示不出来!!! 注:后期写这份报告复现时不知道是被大家玩坏了还是他们靶场运维组做了什么防护设置,192.168.3.43、192.168.3.16这两台机器在利用MS17-010漏洞攻击时都报错了,没法再继续攻击。

    80740

    Web渗透漏洞靶场收集

    —-摘自pikachu漏洞靶场的一句话。 初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些入门Web安全必不可错过的靶场。 1、vulnweb AWVS的测试站点,用于扫描效果验证,提供了多场景的公网靶场,也常作为漏洞利用演示的目标。 漏洞测试网站: http://vulnweb.com 2、DVWA Web安全入门必刷的靶场,包含了最常见的web漏洞,界面简单易用,通过设置不同的难度,可更好地理解漏洞的原理及对应的代码防护。 官网地址: https://dvwa.co.uk/ 3、WebGoat 基于Java编写的漏洞靶场,提供了一个真实的安全教学环境,用于进行WEB漏洞测试和练习。 官网地址: https://www.pentesterlab.com 5、Vulhub 一键搭建漏洞测试靶场

    1.5K30

    ​某内网域渗透靶场的writeup

    某内网域渗透靶场的writeup 1.本文总计4346字,图片总计148张,但由于大量尝试环节,影响了看官体验,需要看官仔细看图以及文章内容,推荐阅读时间35-50分钟2.本文系小离@Gcow安全团队绝影小组原创文章 ,未经许可禁止转载3.若看官在阅读本文中遇到说得不清楚以及出现错误的部分 请及时与公众号的私信联系 谢谢各位师傅的指导 前言: 本靶场是由"渗透攻击红队"所制作的一个靶场,看了看感觉效果十分不错,比较综合且有一定的思路扩展性 .这里我们将会从别的一些角度来玩玩这个靶场,具体往下看。 A: 为什么我要用CS/MSF打靶场?2.Q: 文中的相关工具有链接嘛? A: 无3.Q: 为什么不用fscan呢? A: 自从看到某人用该工具疯狂扫内网之后,就不太想用了。 工具很好,没问题,但是我觉得打靶场不需要4.Q: 为什么不用FRP呢? A: 个人不喜欢

    44420

    渗透测试系统学习-Day8&SQL注入靶场-Day2

    前言: POST注入/HEAD注入 这里靶场就五道题,POST注入和HEAD注入也是CTF总能碰到的基础题了,这里就直接一起总结了吧。 $_SERVER['REMOTE_ADDR'] # 浏览器网页的用户IP Pass-05-手工注入 显示登录框,这里使用 payload: 1' or 1=1 -- qwe image.png 测试发现是个单引号闭合 任何一种渗透测试的方法都有适用范围,都有局限性 updatexml() //更新XML里面的内容 updatexml(1,写路径,1) updatexml(需要替换的值,替换的文件在哪里,要替换成什么 1.爆破账户密码:username:admin password:123456 image.png 2.测试注入点(测试发现Referer是注入点) 1' or updatexml(1,concat(' updatexml(1,concat('~',(select Id from flag_head limit 1,1)),1),123) -- qwe image.png Pass-09 经过一系列测试发现

    8530

    实战|记一次域渗透靶场的内网渗透

    无ipc连接,net view命令无法使用 并已知是域内主机 查看进程无杀软,也无浏览器等信息(无法抓取浏览器密码),并且net命令返回ERROR 5 这是没有权限,于是准备反弹shell到后渗透神器 cs,进行提权等操作 后渗透(内网漫游) 提权及信息获取 直接powershell上线 甜土豆进行提权 通过nslookup查询dns记录,这里查到一个10.10.10.10的ip,在域内,这个 这里我们已经拿到了KRBTGT账户的hash值 并且也拿到了域的SID值,去掉最后的-1001 就可以伪造一张黄金票据 选择最边缘的web 伪造黄金票据成功 这里为了测试用了PC,一开始是无法访问域控目录的

    7710

    实战|记一次域渗透靶场的内网渗透

    查看进程无杀软,也无浏览器等信息(无法抓取浏览器密码),并且net命令返回ERROR 5 这是没有权限,于是准备反弹shell到后渗透神器cs,进行提权等操作 ? ? 后渗透(内网漫游) 提权及信息获取 直接powershell上线 ? 甜土豆进行提权 ? 这里为了测试用了PC,一开始是无法访问域控目录的 ? 生成黄金票据后 ?

    72840

    一次略坑靶场渗透(上)

    前言 本次靶场为 红队蓝军 自行搭建的一个内网域渗透靶场,下面为靶场的拓扑图: 这个靶场涉及到的漏洞其实都是比较老的洞,主要是想记录一下碰到一台主机该如何去分析具体会存在哪些漏洞,因为涉及到的知识点比较多 20220107100750217 得到了第三个flag image-20220107100809796 这里其实拿到了两台主机的权限,在进行信息搜集过后,并没有发现mysql和ssh的密码,那么先往内网里面继续进行渗透 内网渗透 这里ipconfig一下,发现有双网卡,另一张网卡通向10.10.10.0/24段 image-20220107101134614 那么用cs生成一个木马上传 image-20220107101318804 weblogic的后台 image-20220107102947083 得到weblogic的版本为12.2.1.3,这里weblogic的漏洞应该是CVE-2018-2894,但是需要进入后台打开web测试页 20220107103044362 只能在之前两台主机里面进行信息搜集,在数据库里面发现了疑似后台的账号密码 image-20220107103607610 登入成功 image-20220107103743131 打开web测试

    6320

    靶场测试Writeup编写框架

    What is the environment of the target ? What kind of technology is needed for th...

    30230

    记一次内网渗透靶场学习

    360拦截 [image-20210707194842917.png] 这里我后面使用了一下混淆进行了初步免杀处理,然后上线到了msf [image-20210707195135482.png] 内网渗透

    8800

    从HTB-Querier靶场看内网渗透

    本文作者:阿青(Ms08067内网安全小组成员) querier作为htb中的一个靶标环境,其中涉及的⼀些基础知识和工具应用值得学习,对该靶标的渗透流程如图所示: ? @10.10.10.125 0x04 总结 ---- 在对整个靶场的攻击中,前期的信息收集很重要,比如通过nmap扫描的445端口发现敏感文件,而后运用sql-server去实现命令执行,最后通过5985

    34440

    记一次内网渗透靶场学习

    360拦截 [image-20210707194842917.png] 这里我后面使用了一下混淆进行了初步免杀处理,然后上线到了msf [image-20210707195135482.png] 内网渗透

    15630

    记一次内网渗透靶场学习

    msf.exe 使用冰蝎上传到靶机上 执行一下,这里因为有360的原因使用msf的原生马是不能够上线的,会被360拦截 这里我后面使用了一下混淆进行了初步免杀处理,然后上线到了msf 内网渗透 进行上线 上线成功 权限维持 这里使用到金票进行权限维持 首先hashdump出krbtgt的hash值 查看一下SID 在web主机上生成金票 可以看到这里dir域控c盘成功 后台回复 靶场

    6610

    渗透测试 | Tomcat渗透

    Tomcat渗透 Tomcat任意文件写入(CVE-2017-12615) 影响范围 Apache Tomcat7.0.0-7.0.81(默认配置) 复现 这边我用vulhub sudo service 当开发人员开发完毕时,就会将源码打包给测试人员测试测试完后若要发布则也会打包成War包进行发布。

    二、测试

    请大家在使用过程中,有任何问题,意见或者建议都可以给我留言,以便使这个程序更加完善和稳定,

    留言地址为:

    三、更新记录

    2004.11.15 V0.9测试版发布,增加了一些基本的功能,文件编辑、复制、 此次漏洞产生的位置便是8009 AJP协议,此处使用公开的利用脚本进行测试,可以看到能读取web.xml文件 漏洞复现 利用vulhub cd tomcat/CVE-2020-1938 sudo docker-compose

    58620

    渗透测试 | 渗透测试之信息收集

    渗透测试之信息收集 目录 信息收集 域名信息的收集 公司敏感信息网上搜集 网站指纹识别 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型 aspx) 数据库类型(Mysql/Oracle/Accees/Mqlserver) 主机扫描(Nessus) 端口扫描(nmap) 网站敏感目录和文件 旁站和C段扫描 网站漏洞扫描 信息收集 信息收集对于渗透测试前期来说是非常重要的 接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。 传送门——> Github搜索语法 网站指纹识别 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。 对于单独网站的渗透测试,C段扫描意义不大。

    16610

    渗透测试概述·什么是渗透测试

    渗透测试可用于评估所有的IT基础设施,包括应用程序、网络设备、操作系统、通信设备、物理安全和人类心理学。渗透测试的工作成果就是一份渗透测试报告。 充分应用渗透测试方法论,有助于测试人员在渗透测试的各个阶段深入理解并透彻分析当前存在的防御措施。 一、渗透测试的种类 虽然渗透测试各种各样,但是业内普遍将其划分为两类:白盒测试和黑盒测试。 四、渗透测试执行标准 渗透测试执行标准(Penetration Testing Execution Standard,PTES)的先驱都是渗透测试行业的精英。 这个标准由渗透测试7个阶段的标准组成,可在任意环境中进行富有成果的渗透测试。 它是非常全面的渗透测试框架,涵盖了渗透测试的技术方面和其他重要的方面,如范围蔓延(scope creep)、报告,以及渗透测试人员保护自身的方法。

    1.6K30

    扫码关注腾讯云开发者

    领取腾讯云代金券