r3kind1e - Cybersecurity Insights and Penetration Testing

「The quieter you become, the more you are able to hear.」

Cross Site Scripting

Cross Site Scripting(跨站脚本) 这如何支持我的渗透测试生涯? 攻击 Web 应用程序用户的能力 能够控制 Web 应用程序的内容 获得高级网络攻击技能 跨站点脚本 (XSS) 是一个漏洞,可让攻击者控制 Web 应用程序的某些内容。 通过利用跨站点脚本,攻击者可以针对 Web 应用程序用户。 通过使用 XSS,攻击者可以: 在运行时修改站点的内...

Google Hacking

Google Hacking 这如何支持我的渗透测试生涯? 在不联系目标的情况下进行信息收集 寻找隐藏资源的能力 在网站上查找文件和目录的另一种方法是使用高级搜索引擎功能。 渗透测试人员可以使用 Google 的高级查询命令(也称为 Google Dorks)来查找特定资源。 Google dorks 是用于查找特定资源或网页的 Google 命令的特殊组合。 在下图中,您...

Dirbuster Lab

概述 在本实验中,您将学习使用 Dirbuster 工具执行目录枚举攻击。 任务 实验室环境 在这个实验室环境中,用户将获得对 Kali GUI 实例的访问权限。可以使用安装在 Kali 上的工具访问 Mutillidae Web 应用程序的实例,网址为 http://demo.ine.local 目标:使用 Dirbuster 执行目录枚举! 指示 使用目录词表: /usr/sh...

Directories and Files Enumeration

Directories and Files Enumeration(目录和文件枚举) 这如何支持我的渗透测试生涯? 有能力: 查找和利用测试功能 利用备份或旧文件中保存的信息 寻找隐藏资源 用户或搜索引擎无法在 Internet 上找到未通过网页链接的资源。 如果网站管理员在 /new 子目录中创建了一个新版本的网站,那么在网站管理员发布指向该网站的链接之前,没有人会找到它...

Dirbuster and Dirb

Dirbuster Applications->Kali Linux->Web Applications->Web Crawlers->dirbuster Target URL: http://dirbuster.site List based brute force,点击Browse,选择/usr/share/dirbuster/wordlists/direct...

Netcat

1 2 which nc /usr/bin/nc 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 nc -h [v1.10-47] connect to somewhere: nc [-options] hostname port[s] [ports] ... list...

HTTP Verbs

HTTP Verbs 这如何支持我的渗透测试生涯? 能够手动利用配置错误的 Web 服务器 涵盖的攻击也可用于针对嵌入式设备 能够创建自定义 PHP shell 您已经在 Web 应用程序模块中遇到过 HTTP 动词或方法。 在下面的幻灯片中,您将了解有关它们的更多信息以及如何在渗透测试期间利用它们。 最常见的 HTTP 方法是: GET PUT POST ...

Web Server Fingerprinting

Introduction - Study Guide 与桌面应用程序相比,Web 应用程序使用不同的技术和编程范例。 因此,本模块将向您介绍 Web 应用程序渗透测试世界,从技术信息收集到 Web 利用阶段! 与其他模块一样,您将在此处找到应用于真实 IP 地址和主机的工具和技术示例。 切勿针对这些地址运行任何这些工具和技术。 Web Server Fingerprinting - St...

Vulnerability Assessment

Vulnerability Assessment - Study Guide 这如何支持我的渗透测试生涯? 你应该能够: 识别漏洞和安全错误配置 为利用阶段做好准备 在“渗透测试的生命周期”模块中,我们看到漏洞评估是渗透测试过程的一个阶段。 然而,有时,客户只是要求进行漏洞评估而不是完整的渗透测试。 由于客户可能不知道他们是否只需要评估或全面渗透测试,因此您有责任了解他们的需...

Scanning and OS Fingerprinting

概述 在本实验中,您将使用 Nmap 扫描仪执行扫描、侦察和操作系统指纹识别活动。 任务 实验室环境 在这个实验室环境中,用户将获得对 Kali GUI 实例的访问权限。同一网络上有几台机器运行各种服务。 目的: 使用 Nmap 工具进行扫描和操作系统指纹识别,并回答以下问题: 有多少台机器? pc1.ine.local机器上打开了哪些端口? 1 2 3 4 PORT ...