五种bash执行命令的方式以及异同

0X01五种执行命令方式

1.#!/bin/sh
语法:在shell.sh的开头写入

#!/bin/sh

一般的shell脚本就是这种用法。这种方法调用脚本开头的shell执行命令,子shell执行的时候, 父shell暂停运行,等待子shell运行完后返回父shell。子shell从父shell继承环境变量.但是子shell中的环境变量不会带回父 shell

Mehr lesen

Windows Server 2008 R2 ftp服务器搭建踩坑

0X00 前言

在渗透中如果我们想传输一些东西,我想FTP就是其中的比较好的选择之一,本文就是我在测试Windows Server 2008 R2 搭建 ftp 服务器中的一些步骤以及踩坑记录。

Mehr lesen

Windows 常见后门添加方法再探究

0X00 前言

之前写过一篇关于windows 影子账户的添加方法的文章,这其实只是一种最简单的方式,这种方式只能允许你进入Windows之后手动添加,万一被聪明的管理员发现并删除了,并且又改了登录密码就会非常之难受,于是又参考了一些文章,想再补充一下后门木马的建立方式,并对我之前的那个影子账户作进一步的升级。

Mehr lesen

批处理文件编写整理

虽然感觉这个bat脚本用处不大,但是在windows渗透中有些东西还是需要用到这个小工具,最起码看懂是需要的吧,于是我总结了一些常见的语法,并按照难度将其分为初级、中级和高级,并有一些简单的示例代码,算是备忘吧,也分享出来供大家参考

Mehr lesen

配置reGeorg+Proxifier渗透内网

0X00 前言

渗透测试中难免会遇到外部服务器有两块网卡,一块连接着外网另一块连接着内网。既然有内网,我们肯定不能放过,因为内网始终都是安全隐患最大的地方,管理员最容易在内网的服务器上掉以轻心,但是我们总不能始终用这台服务器去访问内网,毕竟服务器上什么必要的工具都没有,我们最好是能以这台服务器为跳板,把这台服务器作为我们访问内网的代理,然后用自己的主机进行操作,本文就是简单的介绍一下如何实现挂内网代理的。

Mehr lesen

记一次利用sqlmap渗透的经历

0X00 前言

平时打CTF比较多,CTF都是一些挖洞的花式技巧,但是对于渗透测试这种针对业务,目标明确的(拿站)这种活干的还是比较少,也相对经验缺乏,但是由于暑假要去某司干渗透测试相关的活,所以就自己先研究了起来,也认识了一些渗透比较牛逼的大师傅,下面简单的记录一下渗透的一个比较容易的站。

0X01开始

找一个小一点的asp的站,一般渗透都是从注入开始吧,毕竟现在还是OWASP榜首,一开始就找到一个注入,如果说CTF平时习惯用手测,考察的是疯狂的花式绕过,那么渗透就相对简单一些,直接上sqlmap 这个神器就行了,一般asp的站都是windows的主机,使用的sql也一般是access或者是Sql server,使用的时候跟上 –current-user 这个参数就能看到我们注入点当前的权限,如下图:
此处输入图片的描述

Mehr lesen

windows渗透中后门用户的添加方法探究

前言

渗透中如何维持administrator权限,我想最简单的方法就是添加一个用户了吧,最好这个用户你添加了管理员还看不到,那就美滋滋了。正好最近在windows渗透过程中遇到了这个问题,就把几种常见的方式拿出来对比一下,供大家参考。
ps:实验环境windows server 2008 R2 ,VMware

Mehr lesen

CTF线下赛反向代理配置

起因

这学期参加了几次线下赛,0CTF Final、铁三等,其中涉及到内网与外网的同时连接以及如何让场外的人也能访问到内网的服务的问题,其他比赛也有人问过我这个问题,我在配置的时候也请教了一些有经验的师傅,看了一些博客,现在也想把这个记录下来,防止忘记。

Mehr lesen

由浅入深理解JSONP并拓展

简单描述

JSONP 是 JSON with padding(填充式 JSON 或参数式 JSON)的简写。
JSONP实现跨域请求的原理简单的说,就是动态创建<script>标签,然后利用<script>的src 不受同源策略约束来跨域获取数据。

JSONP 由两部分组成:回调函数数据。回调函数是当响应到来时应该在页面中调用的函数。回调函数的名字一般是在请求中指定的。而数据就是传入回调函数中的 JSON 数据。

动态创建<script>标签,设置其src,回调函数在src中设置:

var script = document.createElement("script");
script.src = "https://api.douban.com/v2/book/search?q=javascript&count=1&callback=handleResponse";
document.body.insertBefore(script, document.body.firstChild);

Mehr lesen

AssassinGo:基于Go的可拓展式自动化Web渗透框架

前言

最近我和我的团队最近完成了一个自动化的渗透测试框架,特地在这个安利一下下,有兴趣的朋友也可以试一试。

AssassinGo是一款使用Golang开发,集成了高可用情报收集、基础攻击向量探测、Google-Hacking综合搜索和PoC自定义添加并对目标进行批量检测等功能的自动化Web渗透框架,该框架有着基于Vue的WebGUI,前后端交互主要采用WebSocket技术,会将结果实时显示在前台,并且其可扩展性极强,用户实现各模块接口即可添加自定义功能。

项目网址:https://assassin-go.ink

Github: https://github.com/AmyangXYZ/AssassinGo

此处输入图片的描述

Mehr lesen