高版本安卓XPosed框架安装指南
XPosed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。
目前Xposed框架已停止更新,它支持Android 6.0-8.1,但它针对android 8.0和8.1的仅为Beta版本。
如果想要在高版本安卓系统下使用XPosed,可以考虑以下两种方案:
Edxposed
LSPosed(推荐!!!)
Lsposed 是 Edxposed 的一个新的分支,Lsposed 与Edxposed 相互兼容,却比 Edxposed 更加简洁、易用和高效,是现如今饱受诟病的 Edxposed 的极佳替代品。
本文主要介绍LSPosed的安装方式
前置条件
安卓版本:8~11
Magisk v21+、Magisk Manager
安装步骤1、下载 LSPosed模块
Riru版需要安装Riru,Zygisk版可以直接在Magisk中打开Zygisk
这里我下的Zygisk版
2、打开Zygisk
Magisk – 右上角【设置】 – 打开Zygisk
3、安装LSPosed模块
Magisk ...
【总结】未授权访问
此博客总结了未授权访问,方便自己进行渗透测试
此博客总结的大多未授权,都是端口,或者某项应用,不包括一些特有的未授权访问
漏洞发现的方法:端口扫描、目录探测
[21] FTP 未授权访问漏洞简介风险等级: 高危
FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。
影响版本:全版本
匿名访问:
用户名:anonymous 密码:空或guest或任意邮箱
用户名:FTP 密码:空或FTP
未授权访问:
不需要用户名密码可直接访问,一般出现在局域网中
漏洞详情
FTP是文件传输协议(File Transfer Protocol)的缩写,是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输的, 客户在和服务器建立连接前要经过一个“三次握手”的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传输提供可靠保证。
FTP允许用户以文件 ...
【vulnhub】DC-2攻略
靶机链接:DC: 2 ~ VulnHub
信息收集IP1nmap 192.168.56.101/24
kali:192.168.56.101
靶机:192.168.56.105
端口1nmap -sTCV 192.168.56.105
就扫到一个80端口,看来只能从web找突破口了
web看以看到上面的扫描结果,80端口被重定向到http://dc-2/了,直接用ip访问的话,浏览器会自动跳到http://dc-2/这个站,而dns是不知道这个站的ip的,所以会打不开。
这时候我们要手动配置hosts文件
1sudo vim /etc/hosts
加上这一条解析
1192.168.56.105 dc-2
然后保存就好,打开网站就能看到了
用whatweb来看下网站的信息
1whatweb http://192.168.56.105/
可以看到,用了word press框架,版本是WordPress 4.7.10
用searchsploit找了下,没有找到可以用的
接着又对目录进行爆破,没有发现有用的东西
看到Web站点的Flag提示,应该是要我们去爆破后台;而且一般 ...
【vulnhub】DC-1攻略
信息收集IP用nmap扫描c段
1nmap 192.168.56.101/24
56.1是我的win10物理机,56.101是Kali,所以靶机IP是:192.168.56.104
端口1nmap -sTVC 192.168.56.104
可以看到开了22,80和111端口
22和80比较熟悉了
111还不知道是个啥
WEB用whatweb看看
123456789whatweb http://192.168.56.104/{http://192.168.56.104/ [200 OK] Apache[2.2.22], Content-Language[en], Country[RESERVED][ZZ], Drupal, HTTPServer[Debian Linux][Apache/2.2.22 (Debian)], IP[192.168.56.104], JQuery, MetaGenerator[Drupal 7 (http://drupal.org)], PHP[5.4.45-0+deb7u14], PasswordField[pass], Script[te ...
CobaltStrike 4 介绍
简介cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
CS与MSFmetasploit是一款开源框架,armitage是metasploit框架的图形化界面方式, cobalt strike是armitage的增强版,同时也是收费软件。cobalt strike在2.0版本还是依托metasploit,在3.0之后的版本使用单独的平台。
目录结构agscript:拓展应用的脚本
c2lint:用于检查profile的错误异常
teamserver:服务端程序
cobaltstrike,cobaltstrike.jar:客户端程序(java跨平台)
logs:目录记录与自标主机的相关信息
update,update.jar:用于更新CS
third-party:第三方工具 ...
【vulnhub】My cmsms攻略
最近在打vulhub靶场,群里和大佬交流的时候,他告诉我一个Up主,然后我就去看了那个up的视频,跟着他打一些靶场,总比自己随随便便选一个要好。
写wp的初衷是记录自己的不足,也便于自己打完之后总结梳理整体思路,所以我的wp可能废话比较多。有些思路走到后面发现是错的,我也会写出来,不会因此删去那些想法。我觉得在你看到我的wp的时候,看到我的一些错误的思路,我踩过的坑,哪怕他在这个靶机上行不通,但它确实是一个思路。还有我看别人wp知道的新思路,新工具,我也都会记录在我的wp里
网上有大量平铺直述的wp,你打靶机,是为了扩展思路,还是简单的跟着wp做个复现,这个要搞清楚。
废话不多说了,开始吧!
前置准备老样子,下载资源 在这 ,自己下载好导入虚拟机即可
参考链接
My-cmsms 靶机_匿名用户2的博客-CSDN博客
信息收集IP这次的靶机,一打开,就显示了IP,直接拿到IP,不需要扫描啥的了
靶机:192.168.56.102 Kali:192.168.56.101
端口拿到IP之后,我们要看一下,这个IP开放了哪些服务
1234567891011121314151617181920 ...
【vulnhub】bossplayerCTF攻略
准备1、下载虚拟机虚拟机地址2、打开虚拟机直接双击ova文件,选择打开方式为VirtualBox即可3、开机,到这个页面就行了
现在可以开始渗透了~
信息收集靶机IP用nmap扫描整个C段,拿到靶机IP(我的网段是192.168.56.x)
1nmap 192.168.56.1/24
扫出三个IP(192.168.56.1是我物理机)Kali:192.168.56.101 靶机:192.168.56.102
访问Web靶机开放了80端口,我们访问一下就是些靶机作者写的靶机介绍,没啥提示性的信息然后我查看了前端源码,没发现什么。页面上也没有可以点的链接所以接下来尝试目录扫描
目录扫描123456dirb http://192.168.56.102/---- Scanning URL: http://192.168.56.102/ ----+ http://192.168.56.102/index.html (CODE:200|SIZE:575) ...
【vulnhub】jangow1.0.1攻略
准备
下载靶机
导入虚拟机(!!!推荐VirtualBox导入)
开机
得到ip
【issue】开机没有IP正常在开机的时候,REDE后面就会有IP,但是我这里没有显示。
解决方案如果你跟我一样,不想下载VirtualBox而使用的是VMWare导入靶机,这里推荐用VirtualBox,我下了导入VB,直接解决问题,建议还是下一个哈,Vulnhub里面很多靶机都是ova的,用VB打开会更好。如果你还是不想下,那这里给出我找的教程(比上面复杂,反正我是跟着弄了好一会没成功就放弃了)
Vulnhub靶机检测不到IP-语雀
Vulnhub靶机检测不到IP地址_Vicl1fe的博客-CSDN博客
【issue】VM和VB互通问题如果你按照上面的解决方案,解决了VMWare导入虚拟机没有IP的问题,那你可以直接忽略这一步,直接开始。此issue针对靶机在VirtualBox,而Kali依旧在VMWare中。这种情况下,由于VM和VB的虚拟网卡不在同一网段,也就是说Kali和靶机之间是不通的。解决方法参考以下博客
如何在vmware上访问virtualbox的虚拟机
拿到IP一开机,直接 ...
CDN介绍及绕过
CDN的全称Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。
如何判断目标存在CDN服务?– 多地ping
http://ping.chinaz.com/
http://ping.aizhan.com/
– 原理
利用不通地区对网站进行ping,获取网站的IP地址
如果加了CDN,不同地区获取到的IP地址不一样(CDN服务器不是同一台)
CDN对安全测试有什么影响?CDN会隐藏服务器真实的IP地址,无法对目标网站的操作系统进行渗透
CDN站点又可以理解为是目标站点的镜像站点(大多数都是静态CDN加速),拥有相同的网站架构,且CDN服务器可与站点服务器进行交互,因此SQL注入,XSS等漏洞的挖掘并不受太大影响。
常见CDN绕过方法1、子域名IP查询
CDN要钱,为了节约成本,可能流量小的子站没有做CDN
...
【vulnhub】Prime1攻略
资源Prime: 1 ~ VulnHub
找靶机IP通过Guest确定IP最下面,有个Guest用户可以登录进去
右键,Open Terminal打开终端窗口
直接执行ifconfig,哎~这IP不就拿到了吗?
通过扫描确定IP
这是在B站听无涯老师的课程看到的方法
不登陆也能找到IP,不过我还是觉得,既然有上面那个口子可以达到目的,就没有必要搞得这么麻烦,这里仅仅作为拓展思维
用Nmap扫描C段
1nmap 192.168.120.1/24
可以看到,同网段扫到了四个机子,一般*.1*是自己的物理机,太小太大的都不考虑,就剩128和145了,而128是我Kali的IP,所以剩下的145就是靶机的IP了。
要是觉得上面的方法靠猜测不妥,凭什么要排除太大和太小的IP啊是吧?这里给出另外一种方法。
刚刚扫一遍,得到4个存活的IP,这时候把靶机给关了,再扫描一遍C段,应该只有三个了,第二次消失的那一个,就是靶机的IP了。
那找到IP之后,我们要登录这个系统,有什么办法可以找到密码呢?
端口服务拿到IP之后,可以继续扫描,这个IP开放了哪些端口,都运行着什么服务,也许就能找到突破口 ...