Passwrod_Attack
在我们的渗透测试中,我们遇到的每一个计算机网络都将安装用于管理、编辑或创建内容的服务。所有这些服务都使用特定的权限托管,并分配给特定的用户
Read moreLinux_Privilege_Escalation3
Containers容器在操作系统级别操作,虚拟机在硬件级别操作。因此,容器共享一个操作系统,并将应用程序进程与系统的其他部分隔离开来,而经典的虚拟化允许多个操作系统在单个系统上同时运行。 隔离和虚拟化至关重要,因为它们有助于尽可能高效地管理资源和安全方面。例如,它们有助于监测系统中的错误,这些错误通常与新开发的应用程序无关。另一个例子是隔离通常需要root权限的进程。此类应用程序可以是web应用程序或API,必须与主机系统隔离,以防止升级到数据库。
Read moreLinux-Privilege-Escalation2
Path Abuse如果我们可以修改用户的路径,我们可以用恶意脚本(如反向shell)替换常见的二进制文件(如ls)。如果我们加上。通过发出命令path=.:$PATH,然后导出PATH,我们将能够通过键入文件名来运行位于当前工作目录中的二进制文件(即,仅键入ls将调用当前工作目录下名为ls的恶意脚本,而不是位于/bin/ls的二进制文件)。
Read moreLinux_Privilege_Escalation-Information Gathering
Environment EnumerationLinux系统上的根帐户提供对操作系统的完全管理级别访问。在评估过程中,您可能会在Linux主机上获得一个低特权shell,并且需要向根帐户执行权限提升。完全损害主机将使我们能够捕获流量并访问敏感文件,这些文件可能用于在环境中进一步访问。此外,如果Linux计算机已加入域,我们可以获得NTLM哈希并开始枚举和攻击Active Directory。
Read moreNTA
网络流量分析(NTA)可以被描述为检查网络流量的行为,以表征所使用的公共端口和协议,为我们的环境建立基线,监控和应对威胁,并确保对我们组织的网络有最大可能的了解。
Read moresqlmap
GET/POST Requests在最常见的场景中,GET参数使用选项-u/-url提供,如前一个示例所示。对于测试POST数据,可以使用–data标志,如下所示:
Read moreCRACKING PASSWORDS WITH HASHCAT
哈希是将某些文本转换为字符串的过程,该字符串对于特定文本是唯一的。通常,散列函数总是返回具有相同长度的散列,而与数据的类型、长度或大小无关。哈希是一个单向过程,这意味着无法从哈希中重建原始明文。
Read morebrute forcing-hydra
暴力攻击是一种试图通过自动探测来猜测密码或密钥的方法。暴力攻击的一个例子是密码破解。密码通常不会以明文形式存储在系统中,而是作为哈希值存储。
Read morenmap
Nmap提供了许多不同类型的扫描,可用于获得有关我们目标的各种结果。基本上,Nmap可以分为以下扫描技术: 主机发现 端口扫描 服务枚举和检测 OS检测 与目标服务的脚本化交互(Nmap脚本引擎)
Read moreOther_File_Transfer
Transfering Files with Code在我们的目标机器上安装不同的编程语言是很常见的。Python、PHP、Perl和Ruby等编程语言在Linux发行版中很常见,但也可以安装在Windows上,尽管这远不常见。 我们可以使用一些Windows默认应用程序,如cscript和mshta,来执行JavaScript或VBScript代码。JavaScript也可以在Linux主机上运行。 根据维基百科,大约有700种编程语言,我们可以用任何编程语言创建代码,将指令下载、上传或执行到操作系统。本节将提供一些使用通用编程语言的示例。
Read more