精选分类

文章列表

识别出目标主机操作系统的类型和版本,可以大量减少不必要的测试版本,缩小测试范围,更精确地针对目标进行渗透测试 但是判断目标地操作系统并非一件简单的事情。因为现在的操作系统类型繁多,仅 Windows 和 Linux 就包含了许多衍生系统,同时,现今的防火墙、路由器、智能设备等都有其自带的操作系统,所以需要精确判断目标操作系统的类型并非易事。目前主要通过 "指纹识别"...

资源发现属于信息收集的一部分,善于发现隐藏信息,如隐藏目录、隐藏文件等,可提高渗透测试的全面细致性。接下来就用 Python 实现敏感目录的发现。在渗透测试过程中,资源发现是极其重要的一环。具备好的资源发现能力能够令整个工作事半功倍。 在渗透测试过程中进行目录扫描是很有必要的,例如,当发现开发过程中未关闭或者忘记关闭的页面,可能就会发现许多可以利用的信息,接下来编写一个基于字典的目录扫描脚本 要进行网页的目录扫描,就需要进行网页访问,所以先导入 requests 模块备用,然后等待用户输入 url 和字典 123456import requestsheaders = {...

基于 TCP、UDP 的主机发现属于四层主机发现,是一个位于传输层的协议。可以用来探测远程主机存活、端口开放、服务类型以及系统类型等信息,相比于三层主机发现更为可靠,用途更广 TCP 是一种面向连接的、可靠的传输通信协议,位于 IP 层之上,应用层之下的中间层。它每一次建立连接都需要经过三次握手,终止一次连接也需要四次挥手(四次握手),建立完成之后才能进行传输数据。详解: https://nnnpc.github.io/2022/11/18 / 关于 TCP 与 UDP 协议的学习 / TCP 建立的连接可以有效防止丢包和服务器一直在最后的确认状态导致无法关闭的情况发生,因此 TCP...

ICMP(Internet Control Message Protocol,Internet 报文协议) 是 TCP/IP 的一种子协议,位于 OSI7 层网络模型中的网络层,其目的是用于在 IP 主机、路由器之前传递控制信息 OS17 层网络模型 图片来自 https://www.cnblogs.com/yunjisuanchengzhanglu/p/16502307.html ICMP 工作流程 ICMP 中提供了多种报文,这些报文又可以分成两大类:"差错通知" 和 "信息查询" 差错通知 当 IP...

ARP 协议(地址解析协议)属于数据链路层的协议,主要负责根据网络层地址(IP)来获取数据链路层地址(MAC) 以太网协议规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须知道目标主机的 MAC 地址。而在 TCP/IP 中,网络层只关注目标主机的 IP 地址。这就导致在以太网中使用 IP 协议时,数据链路层的以太网协议接收到的网络层 IP 协议提供的数据中,只包含目标主机的 IP 地址。于是需要 ARP 协议来完成 IP 地址到 MAC 地址的转换 这里假设一个以太网的结构图,如下图所示 在这里假设 PC1 想和 PC3 进行通信,且知道了 PC3 的 IP 地址为...

在渗透测试的过程中,服务识别是一个很重要的环节,如果能识别出目标主机的服务、版本等信息,对于渗透测试将有重要帮助。对于入侵者来说,发现这些运行在目标上的服务,就可以利用这些软件上的漏洞入侵目标;对于网络安全的维护者来说,也可以提前发现系统的漏洞,从而预防这些入侵行为 很多的扫描工具都是采用了一种十分简单的方式,就是根据端口号来判断服务的类型,因为通常很多常见的服务都会运行在固定的端口上,如下表 端口号 说明 作用 21/22/69 FTP/TFTP 允许匿名上传、下载、破解和嗅探攻击 2049 NFS 服务 配置不当 139 Samba 服务 破解、未授权访问、远程代码执行 389...

端口是设备与外界通信交流的接口,如果把服务器看作一栋房子,那么端口就是可以进出这栋房子的门。真正的房子只有一个或者几个门,但是服务器至多可以有 65536 个门。不同的端口指向不同的服务,就像不同的门对应不同的房间 最常见的三个服务端口就是 80、21、3389,分别对应的是浏览网页时涉及的 www 服务,上传和下载文件的服务,远程桌面的服务。如果入侵者想要控制这个服务器,那么肯定得先通过一个端口进入该服务,就如同控制房子首先得通过门进入房间一样,因此,在信息的收集阶段,端口的扫描就尤为重要 这里使用 python 的 socket...

最近回顾了一道蚁剑的流量分析题目,就像借着这个机会记录一下学习内容 先看题目 题目是 2022DASCTF Apr X FATE 防疫挑战赛的流量分析题 首先打开流量包,查看下 tcp 追踪流 发现了流 52 有带有 flag.txt 字样的 zip 可以手动分离也可以 binwalk 或者 foremost,分离出压缩包发现是加密的 那就需要找到压缩包密码,去看看之前的追踪流 在流 50 找到了压缩包的加密过程,解码上面的密文进行阅读分析 在这里发现了压缩包的密码 PaSsZiPWorD 解压压缩包得到...

# 西湖论剑 C0deX 战队 WP # Misc # 2024 签到题 根据附件中图片的详细信息发送文字到公众号获得 flag DASCTF{gcsis_2024_we_are_ready} # 数据安全 - easy_tables 附件得到四张表,大致看了下 pdf 中的说明,大致意思就是需要用前三张表也就是 user、permission、tables 获得每个用户所属组的可工作时间段和可以执行的操作,根据 actionlog 表获得具体工作的时间和实际执行的操作,对照知道哪些进行了违规操作,将每个表中的编号按顺序排列之后的 md5 便是最终 flag 看了下 actionlog...

未授权访问漏洞可以理解为安全配置、权限认证、授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库、网站目录等敏感信息泄露。目前存在未授权访问漏洞的主要服务包括:NFS、Samba、LDAP、Rsync、FTP、GitLab、Jenkins、MongoDB、Redis、ZooKeeper、ElasticSearch、Memcache、CouchDB、Docker、Solr、Hadoop 等,使用时要注意。 Redis 未授权访问漏洞 Redis 是一种使用 ANSIC 语言编写的开源 Key-Value 型数据库。与 Memcache 相似,支持存储的 value...