proxychains: https://github.com/rofl0r/proxychains-ng
对于“渗透测试”这个事,我也时常纠结,尤其在“度”的方面上,毕竟自己还很年轻。个人感觉,渗透是在不影响单位正常运营的前提下的一场完整攻击,目标是一个面不是一个点。但是,大家都懂得2333。
Bookmarks 渗透测试 XSS平台-友情 xss平台 墨者学院_专注于网络安全人才培养 接码平台 临时邮箱|免费邮箱 临时邮箱、十分钟邮箱(10分钟)、临时邮、临时Email、快速注册Email、24Mail--查错网 任意发件人发送邮件、伪造发件人发送电子邮件、伪造电子邮件地址发送邮件--查错网 10分钟邮箱 - BccTo.ME Emkei's Fake Mailer 临时邮箱 微匹 - 让每天都有新客户 Receive SMS Online | Temporary SMS and Disposa
在线上某台有公网IP 比如 222.1.0.1 的服务器上,开放了一个SSH帐号 proxyuser 密码,希望给大家通过这个SSH可以实现正向代理或SOCKET5隧道代理等,方便访问线上的内网。 SOCKET5隧道已经玩了很多次了,windows 用xshell 或 Bitvise SSH Client等工具都行,但这次是在linux里,主要用途是对线上做批量部署,能用纯命令更好。 查了些资料,实现了这个方式
今天测试环境突然报了“Feign java.security.cert.CertificateException: No name matching api.weixin.qq.com”的错误信息,调用微信授权的接口全部歇菜,在网上查了下,核心解决方案都是通过实现一个FeignConfiguration,然后对应Feign接口使用这个FeignConfiguration即可,推荐下https://www.cnblogs.com/notchangeworld/p/12667268.html这篇文章,实现逻辑大致类似,使用了没有效果。
搭一个 frp 反向代理来当作 Windows 远程桌面,亲测速度还不错,本文分享下搭建教程。
保护内部主机和内部网络的安全,通过过滤的方式对网络层的ip地址和端口进行处理,不同的硬件或者软件平台上存在不同的防火墙,例如硬件防火墙ASA, Linux上的软件防火墙iptables,window上的防火墙ISA。
在Windows 和Linux 下均可以使用 ping 命令直接接IPv6 地址(与IPv4相同)
因为弄了两组Redis,A组连A组的 Redis,B组连B组的 Redis,现在发现进行读写时一直报错,报错为“Could not get a resource from the pool”
文章内容没谈 snmp 利用,可以去乌云等社区获取,没有后续内网持久化,日志处理等内容。
腾讯云网卡地址/etc/sysconfig/network-scripts/ifcfg-eth0公有镜像配置如下:
官网下载地址(下载比较慢):https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 靶机百度云链接 第一次搭建时,进行主机探测,发现靶机只开了22 ssh服务,我寻思不能ssh爆破一下就结束了吧,查了一下资料,发现靶机还应该开放5000端口。遂重新下载导入了一次才正常(还有一种情况是连主机都探测不到,可能是网络适配器设置问题)
公司有一个业务场景,需要利用分布在全国各地的一些手机作为代理服务器,为公司某个产品提供代理ip服务。
边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。
面试时间比较短,只有十分钟左右,偏真实环境,感觉自己应急响应流程还是不够熟悉,讲的时候没有按照应急流程来讲,有点乱…… ==应急响应流程:==判断是否是误报,了解基本情况(攻击源捕获、获取相关信息),根据异常特征(安全设备告警、流量、网站、主机)确定安全事故事件类型(What)(网络攻击事件、钓鱼邮件、暴力破解、Web服务器入侵、第三方服务入侵、系统远控后门、勒索病毒、APT、挖矿脚本等),做出临时处置(隔离感染的机器,切断网络,保护现场环境,隔离核心资产),通过系统排查点(用户信息、启动项、计划任务、服务、进程、端口、网络流量、内存、文件痕迹、日志等) 确定入侵时间(When)、攻击范围(Where)以及技术手段、攻击者攻击思路(How)进而构造证据链猜解攻击对象(Who),清除处置(善后处理)以及取证溯源…… 感觉按照这个流程来回答一听就感觉就是背的,emmmm
看了一下组件,,然后访问之后发现是一个摄像头的后台登录界面,查了一下GoAhead是什么,发现这是一个嵌入式Web服务器,并且版本还比较老,这个组件存在着多个版本的任意命令执行漏洞,那么我们就利用起来。
经过上期的操作,我们已经搭建了带内网穿透的树莓派家用服务器;《树莓派4B家庭服务器搭建指南》刷Ubuntu Server 20.04,绑定公网域名,对公网提供http服务,SSH登录服务 https://www.v2fy.com/p/2021-10-01-pi-server-1633066843000/
设置了 VMnet1(仅主机模式)、VMnet2(仅主机模式),这两个个网络是不出外网的,也就是当做我们的内网主机!其中它们的子网地址分别是:
现在有很多能查IP的软件,有收费有免费,但是无一列外,那就是未必安全,我这里给新手朋友介绍一个简单的方式,用处嘛,dddd。
平常在做渗透测试工作的过程中哪些地方容易产生SSRF漏洞,可以看到大部分相关资料都会显示,容易产生SSRF的地方在社交分享、图片加载、邮件系统、数据库等。为什么这些地方会出现呢,社交分享可能会分享到其他网址对吧,如果我们替换其网址为我们的本地地址呢,会出现什么样得情况?同一个地址更换不同的端口又会有什么不同,加载图片请求的服务器可能和你所访问的网站不是同一个服务器,这样是不是能探测内网的同一局域网段的情况呢,邮件系统也是同一道理,这些都是探测SSRF漏洞的手段。
在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
有一台笔记本电脑可以自动获取IP,可以和内网其他主机互相PING通,就是PING 不通网关,只能上内网,不能上外网,IP换到其他主机上也可以上外网,说明路由器上没什么限制。路由器也查了,电脑也重装了,折腾了两天都没找出原因,后来在网上查了好一会儿,综合大家的经验,终于搞定了。原因应该是路由器无法识别这台主机的MAC地址,致于为什么无法识别我也没搞明白。 具体操作如下。 我用的win7,就说win7里的设置,其他系统类推。打开本地连接——常规——属性——网络 选项卡,上面显示的是不能上外网的网卡的名称,点配置
有时候某些情况下,我们需要知道自己电脑的IP地址是多少,很多人都突然束手无策,不知道去哪里找,其实很简单的,而且方法也很多,笔者分享如下:
Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap)
ping的错误回显的内容与icmp的差错消息相关的,根据回显报错的节点ip和内容,我们能知道那个节点出现问题,什么问题?
这里的环境是我们已经入侵到web服务器,并且使用msf在web服务器中植入了木马,我们现在需要通过代理将web作为跳板入侵内网主机。
(2)内网服务器1台(我这里演示的是linux环境,win10上面vmware安装的centos7)
这几天把我闲置许久的斐讯 K3 给派了出来,刷了华硕(ASUS)的梅林(Merlin)固件,但是设置端口转发后可以通过公网IP访问,通过 DDNS 就是访问不了。
ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透
你PC使用私有地址发包去往服务器,包是可以成功的到达服务器的。包其实也能回,包发给路由器,但是公网路由器没有私网路由就直接丢包了。如果想要使用私网的PC访问外网你只要让服务器收到报文在回包的时候,把回包的目的IP变成一个公有地址就可以了,这就是NAT所干的事情。
frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。
昨夜西风凋碧树 独上高楼望尽天涯路。 timg.jpg 邻近上线,居然才安装ActiveMQ,测试环境是在win环境下安装的,线上环境是Linux。 然而问题出现了,一直无法启动。 吓得我赶紧查了查
在之前的文章中,我们介绍了两种内网穿透工具frp和zerotier。frp可参照《利用frp工具实现内网穿透、随时随地访问内网服务》,zerotier可参照《ZeroTier实现内网穿透、异地组网》。
本文主要给大家介绍了关于 linux 搭建squid代理服务器的相关内容,下面话不多说了,来一起看看详细的介绍吧
一、前言 公司的项目基于阿里的Dubbo微服务框架开发。为了符合相关监管部门的安全要求,公司购买了华东1、华东2两套异地服务器,一套是业务服务器,一套是灾备服务器。准备在这两套服务器上实现Du
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
NAT技术使得一个私有IP地址网络可以通过合法的公网IP连接到公网,同时将内部网络的IP地址隐藏起来不被外界发现,对内部网络设备起到保护的作用,同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有IP地址和私有IP地址的使用
0x01 情况概述监控软件监控到服务器存在异常的访问请求,故对此服务器进行安全检查。通过提供的材料发现内网机器对某公网网站存在异常的访问请求,网络环境存在着异常的网络数据的访问情况。针对其服务器进行综合分析发现了病毒文件两例,内网扫描器两例,通过以上的发现证实服务器已被黑客入侵。0x02 取证情况2.1 目标网络情况下文中的内网内ip以及公网ip为替换后的脱
使用家庭宽带的用户,大多都没有外网IP,本期就来聊聊怎么使用反向代理,让你的私人云盘能在外网访问,反向代理其实还有很多用途,感兴趣可以去搜索引擎查一查。
1.使用两台Linux虚拟机和一台win10物理机。一台Linux主机作为网关(需要双网卡),另一台Linux主机作为内网,使用物理机作为外网。
下文仅限于域内的信息收集,均不会涉及域内认证原理等概念,后面会对windows认证方式单独写一篇总结。
什么是信息搜集? 信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。 信息搜集的重要性 信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。 信息搜集的分类 1、主动式信息搜集(可获取到的信息较多,但易被目标发现) 2、通过直接发起与被测目标网络之间的互动来获取相关信息,如通过Nmap扫描目标系统。 3、被动式信息搜集(搜集到的信息较少,但不易被发现) 4、通过第三方服务来获取目标网络相关信息。如通过搜索引擎方式来搜集信息。
WSL(Windows Subsystem for Linux):Windows 系统中的一个子系统,在这个子系统上可以运行 Linux 操作系统,可以让开发人员直接在 Windows 上按原样运行 GNU/Linux 环境(包括大多数命令行工具、实用工具和应用程序),且不会产生传统虚拟机或双启动设置开销。
拿到树莓派除了研究了下 Android Things,还有就是搭建服务器,建个网站。操作系统使用官方的Raspbian,基于Linux。然后使用Nginx + PHP + WordPress建站。一切都比较顺利,中间过程以后写个文章记录一下。今天先说一下最重要的问题:如何通过内外穿透让外网访问到树莓派上的服务? 从网站建好以后,试过两种内网穿透方式,花生壳、NPS。其他的还有FRP、ngrok等
有这么一个需求:需要远程访问内网的nas。然后现成的解决方案有蒲公英这个方案,但是个人版的话限了只能3个设备,因此找了半天,最后选择了功能类似的zerotier.
在对目标进行渗透时,一般情况下,我们首先获得对方服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续再对目标服务器进行进一步的权限控制。比如布置后门、跳板、维持权限等;我这就简单的就靶机演示一下内网的渗透。
大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次之前做过的某运营商的外网打点到内网横向过程,由于是好多年前的了,很多细节记不清了,但是关键步骤还记得。这次渗透过程的特点是内网很大,打到了域控及核心数据库区,但是却没用到什么高深技术,用的都是常规手段,经验很重要。接下来就把完整过程分享给大家,希望对大家有一些帮助。
最近没什么事情,看了一些关于内网穿透的文章,因我本身已是做微信开发相关的工作,对这部分关注的比较多,现分享给大家。
领取专属 10元无门槛券
手把手带您无忧上云