Skip to content

Commit

Permalink
日期 2020.2.7~13
Browse files Browse the repository at this point in the history
安全

    RedTeam笔记
    ++ 批量加上大纲,方便阅览
    1. Web 常见漏洞笔记
    ++ 文件包含补充日志中毒攻击

    实验
    1. DC3-WalkThrough
    ++ 基本完成
    2. DC4-WalkThrough
    ++ 基本完成
    3. DC5-WalkThrough
    ++ 基本完成
    4. DC6-WalkThrough
    ++ 基本完成
    5. DC7-WalkThrough
    ++ 基本完成
    6. DC8-WalkThrough
    ++ 基本完成
    7. DC9-WalkThrough
    ++ 基本完成
    8. Kioptrix2-WalkThrough
    ++ 基本完成
    9. Kioptrix3-WalkThrough
    ++ 基本完成
    10. Kioptrix5-WalkThrough
    ++ 基本完成
    11. symfonos1-WalkThrough
    ++ 基本完成

    工具
    1. wfuzz笔记
    ++ 补充基本内容

    power-pentest
    ++ 越南语字典项目 vipasswordict
  • Loading branch information
No-Github committed Feb 13, 2020
1 parent b5e65cb commit 0dbaebd
Show file tree
Hide file tree
Showing 310 changed files with 4,122 additions and 592 deletions.
102 changes: 57 additions & 45 deletions 1earn/安全/Power-PenTest.md
Original file line number Diff line number Diff line change
Expand Up @@ -87,29 +87,28 @@
* [操作系统安全](#操作系统安全)
* [类UNIX](#类UNIX)
* [Linux](#Linux)
* [OpenBSD](#OpenBSD)
* [Windows](#Windows)
* [web安全](#web安全)
* [常见漏洞](#常见漏洞)
* [Web常见漏洞](#Web常见漏洞)
* [进阶技巧](#进阶技巧)
* [HTTP_request_smuggling](#HTTP_request_smuggling)
* [bypass-disable_functions](#bypass-disable_functions)
* [Blind_log](#Blind_log)
* [逻辑类](#逻辑类)
* [Web逻辑类漏洞](#Web逻辑类漏洞)
* [Web_Fuzz](#Web_Fuzz)
* [jwt](#jwt)
* [SQL_inje](#SQL_inje)
* [XSS](#XSS)
* [XEE](#XEE)
* [CVE漏洞记录](#CVE漏洞记录)
* [Web_CVE漏洞记录](#Web_CVE漏洞记录)
* [安防设备](#安防设备)
* [后渗透](#后渗透)
* [云渗透](#云渗透)
* [aws](#aws)
* [Serverless](#Serverless)
* [软件漏洞记录](#软件漏洞记录)
* [服务漏洞记录](#服务漏洞记录)
* [协议漏洞记录](#协议漏洞记录)
* [软件安全](#软件安全)
* [服务安全](#服务安全)
* [协议安全](#协议安全)

**💜工控/IoT**

Expand All @@ -124,7 +123,8 @@
## Document

- [FeeiCN/Security-PPT](https://github.com/FeeiCN/Security-PPT) - 大安全各领域各公司各会议分享的 PPT
- [knownsec/KCon](https://github.com/knownsec/KCon)
- [knownsec/KCon](https://github.com/knownsec/KCon) - 历届 KCon 文档合集
- [lovesec/2017-Security-ppt](https://github.com/lovesec/2017-Security-ppt) - 17年安全会议对外公开的PPT

---

Expand All @@ -135,25 +135,36 @@ VulnHub 是一个面向所有人开放的安全靶场,有很多安全环境,

地址 : https://www.vulnhub.com/

- [DC: 1](https://www.vulnhub.com/entry/dc-1,292/) - 知识点 : drupal 漏洞利用、Linux 提权、hashcat 跑密码、drush 使用
- writeup : [DC1通关笔记](./实验/VulnHub/DC1通关笔记.md)
- [DC: 2](https://www.vulnhub.com/entry/dc-2,311/) - 知识点 : 字典生成工具 cewl、wpscan、rbash 逃逸、git 提权
- writeup : [DC2通关笔记](./实验/VulnHub/DC2通关笔记.md)
- [Kioptrix: Level 1.3 (#4)](https://www.vulnhub.com/entry/kioptrix-level-13-4,25/) - 知识点: sql 注入、mysql udf 提权
- writeup : [Kioptrix4通关笔记](./实验/VulnHub/Kioptrix4通关笔记.md)
- DC Serial
- [DC1-WalkThrough](./实验/VulnHub/DC/DC1-WalkThrough.md) - 知识点 : drupal 漏洞利用、Linux 提权、hashcat 跑密码、drush 使用
- [DC2-WalkThrough](./实验/VulnHub/DC/DC2-WalkThrough.md) - 知识点 : 字典生成工具 cewl、wpscan、rbash 逃逸、git 提权
- [DC3-WalkThrough](./实验/VulnHub/DC/DC3-WalkThrough.md) - 知识点 : Joomla SQL 注入、john 跑 hash、web 命令执行、CVE-2016-4557 提权
- [DC4-WalkThrough](./实验/VulnHub/DC/DC4-WalkThrough.md) - 知识点 : web 登录爆破、web 命令执行、反弹 shell、SSH 爆破、linux 提权
- [DC5-WalkThrough](./实验/VulnHub/DC/DC5-WalkThrough.md) - 知识点 : Get 参数 Fuzz、LFI、日志中毒攻击、screen 4.5.0 提权
- [DC6-WalkThrough](./实验/VulnHub/DC/DC6-WalkThrough.md) - 知识点 : worpress 插件漏洞利用、利用 nmap 提权
- [DC7-WalkThrough](./实验/VulnHub/DC/DC7-WalkThrough.md) - 知识点 : php 弹 shell、通过定时任务提权
- [DC8-WalkThrough](./实验/VulnHub/DC/DC8-WalkThrough.md) - 知识点 : exim4 提权
- [DC9-WalkThrough](./实验/VulnHub/DC/DC9-WalkThrough.md) - 知识点 : knock 服务
- Kioptrix Serial
- [Kioptrix2-WalkThrough](./实验/VulnHub/Kioptrix/Kioptrix2-WalkThrough.md) - 知识点: SQL 注入、命令执行、CVE-2009-2698
- [Kioptrix3-WalkThrough](./实验/VulnHub/Kioptrix/Kioptrix3-WalkThrough.md) - 知识点: SQL 注入、ht 提权
- [Kioptrix4-WalkThrough](./实验/VulnHub/Kioptrix/Kioptrix4-WalkThrough.md) - 知识点: SQL 注入、mysql udf 提权
- [Kioptrix5-WalkThrough](./实验/VulnHub/Kioptrix/Kioptrix5-WalkThrough.md) - 知识点: LFI、自定义 User-agent、phptax 漏洞利用、freebsd 提权
- symfonos Serial
- [symfonos1-WalkThrough](./实验/VulnHub/symfonos/symfonos1-WalkThrough.md) - 知识点: smb 探测、wordpress 插件 LFI 漏洞、SMTP 日志投毒

### HTB

暂定
- 暂定

### Misc

下面汇总了各式各样的优秀靶场,排名不分先后,推荐

- [DVWA](https://github.com/ethicalhack3r/DVWA) - 大名鼎鼎的 DVWA 靶场,新手入门培训必做实验项目
- writeup : [DVWA 通关笔记](./实验/Misc/DVWA通关笔记.md)
- [pikachu](https://github.com/zhuifengshaonianhanlu/pikachu) - 非常优秀的 web 基础靶场,与 dvwa 相比 dvwa 更适合教学,pikachu 漏洞种类更多,建议通关顺序 dvwa --> pikachu
- writeup : [pikachu 通关笔记](./实验/Misc/pikachu通关笔记.md)
- [DVWA-WalkThrough](./实验/Misc/DVWA-WalkThrough.md) - 大名鼎鼎的 DVWA 靶场,新手入门培训必做实验项目
- [pikachu-WalkThrough](./实验/Misc/pikachu-WalkThrough.md) - 非常优秀的 web 基础靶场,与 dvwa 相比 dvwa 更适合教学,pikachu 漏洞种类更多,建议通关顺序 dvwa --> pikachu
- [upload-labs-WalkThrough](./实验/Misc/upload-labs-WalkThrough.md) - 一个总结了各种类型文件上传漏洞的靶场
- [XSS挑战-WalkThrough](./实验/Misc/XSS挑战-WalkThrough.md) - 学习 XSS 相关知识的靶场
- [MyKings/docker-vulnerability-environment](https://github.com/MyKings/docker-vulnerability-environment)
- [vulhub/vulhub](https://github.com/vulhub/vulhub)
- [Medicean/VulApps](https://github.com/Medicean/VulApps)
Expand All @@ -170,14 +181,14 @@ VulnHub 是一个面向所有人开放的安全靶场,有很多安全环境,
## 漏洞库

- [Exploits Database by Offensive Security](https://www.exploit-db.com/)
- searchsploit : Exploit-DB 的命令行搜索工具,Kali 自带
- [全球最新漏洞库 - 安全客,安全资讯平台](https://www.anquanke.com/vul?page=1)
- [CVE - Common Vulnerabilities and Exposures (CVE)](https://cve.mitre.org/index.html)
- [CVE中文漏洞信息库 - SCAP中文社区](http://cve.scap.org.cn/)
- [CVSS v3.0 Specification Document](https://www.first.org/cvss/specification-document)
- [CWE - Common Weakness Enumeration](http://cwe.mitre.org/index.html)
- [CXSECURITY.COM Free Security List](https://cxsecurity.com/)
- [ICS-CERT Advisories | ICS-CERT](https://ics-cert.us-cert.gov/advisories)
- [NSFOCUS绿盟科技](http://www.nsfocus.net/index.php)
- [NVD - Home](https://nvd.nist.gov/)
- [漏洞时代 - 最新漏洞_0DaY5.CoM - 0DaY5.CoM](http://0day5.com/)
- [SecuriTeam.com - A Free Accurate and Independent Source of Vulnerability Information](http://www.securiteam.com/)
Expand All @@ -204,7 +215,7 @@ VulnHub 是一个面向所有人开放的安全靶场,有很多安全环境,
## 认证资质
### CISP-PTE

全程差不多2W人民币,且WEB方向居多(2019年是这样的,之后不清楚)
全程差不多2W人民币,且 WEB 方向居多(2019年是这样的,之后不清楚)

**资源**
- https://blog.zeddyu.info/2019/03/21/CISP-PTE%E8%80%83%E8%AF%95%E5%88%86%E4%BA%AB/#%E5%8D%95%E9%80%89%E9%A2%98
Expand Down Expand Up @@ -394,7 +405,7 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [Technique Matrix - Enterprise ATT&CK™](https://attack.mitre.org/matrices/enterprise/)
- [Advanced Persistent Threat Groups | FireEye](https://www.fireeye.com/current-threats/apt-groups.html)
**案例**
**社工案例**
- [一个精壮的代购骗子被我彻底征服](https://bbs.ichunqiu.com/thread-37565-1-3.html)
- [看我如何破解xiaoba勒索病毒最新版并社工](https://bbs.ichunqiu.com/thread-29598-1-1.html)
- [[忍无可忍]揭秘一个专门针对学生家长下手的诈骗团伙](https://bbs.ichunqiu.com/thread-46370-1-1.html)
Expand Down Expand Up @@ -465,7 +476,7 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
**Tips**
1. 按场景来看,敏感的场景,目标或业务量大的场景,字典不是越多越好,力求精简,求快,不要把功夫全放在fuzz上,条件允许的话就针对目标专门定制一个字典,这可能涉及到一些社工的技巧,可以参考 [搜索引擎 Hacking](./笔记/RedTeam/搜索引擎Hacking笔记.md) 里的案例.
2. 如果没有安全设备,那就随便搞吧,先来个 [TOP10]*[TOP10W] 再说.
2. 如果没有安全设备,那就随便搞吧,先来个 [TOP10]*[TOP10000] 再说.
3. 字典还是自己收集整理的最好,有空的话,建议把 github 上的自己分分类,把什么 `Hentai`、`pussy`、`dick` 这种奇奇怪怪的密码早点删了🤣.
4. 数据库是管理字典的好帮手,善用统计、去重功能有奇效.
5. 很多厂商设备默认口令可以在这个网站找到 https://default-password.info/
Expand All @@ -486,13 +497,14 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [Stardustsky/SaiDict](https://github.com/Stardustsky/SaiDict) - 字典分类的不错
- [rootphantomer/Blasting_dictionary](https://github.com/rootphantomer/Blasting_dictionary) - 爆破字典
- [Weakpass](https://weakpass.com/)
- [danielmiessler/SecLists](https://github.com/danielmiessler/SecLists) - SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, URLs, sensitive data patterns, fuzzing payloads, web shells, and many more.
- [danielmiessler/SecLists](https://github.com/danielmiessler/SecLists)
- [r35tart/RW_Password](https://github.com/r35tart/RW_Password) - 此项目用来提取收集以往泄露的密码中符合条件的强弱密码
- [wainshine/Chinese-Names-Corpus](https://github.com/wainshine/Chinese-Names-Corpus) - 中文人名语料库.中文姓名,姓氏,名字,称呼,日本人名,翻译人名,英文人名.成语词典.
- [modood/Administrative-divisions-of-China](https://github.com/modood/Administrative-divisions-of-China) - 中华人民共和国行政区划:省级(省份直辖市自治区)、 地级(城市)、 县级(区县)、 乡级(乡镇街道)、 村级(村委会居委会) ,中国省市区镇村二级三级四级五级联动地址数据 Node.js 爬虫.
- [berzerk0/Probable-Wordlists](https://github.com/berzerk0/Probable-Wordlists)
- [minimaxir/big-list-of-naughty-strings](https://github.com/minimaxir/big-list-of-naughty-strings)
- [k8gege/PasswordDic](https://github.com/k8gege/PasswordDic) - 2011-2019年Top100弱口令密码字典 Top1000密码字典 服务器 SSH/VPS 密码字典 后台管理密码字典 数据库密码字典
- [xnohat/vipasswordict: Vietnamese Password Dicts](https://github.com/xnohat/vipasswordict) - 越南语字典
**Web 字典**
- [H4lo/dictionary](https://github.com/H4lo/dictionary)
Expand All @@ -502,19 +514,25 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
- [tennc/fuzzdb](https://github.com/tennc/fuzzdb) - 一个fuzzdb扩展库
- [7dog7/bottleneckOsmosis](https://github.com/7dog7/bottleneckOsmosis) - fuzz param,注释,js字典,ctf
- [boy-hack/wooyun-payload](https://github.com/boy-hack/wooyun-payload) - 从乌云漏洞库中提取的扫描规则
- [DictionaryHouse/Dirpath_List](https://github.com/DictionaryHouse/Dirpath_List)
---
### web爆破
**Tips**
- 目录、文件是一个关键点,别忘了尝试对 GET、POST 参数进行 Fuzz、甚至 user-agent、cookie 都可以 fuzz
- wfuzz 是个神器、一定要会用
**文章**
- [HTTP身份验证渗透测试指南](https://www.4hou.com/technology/15372.html)
- [对登录中账号密码进行加密之后再传输的爆破的思路和方式](https://www.freebuf.com/articles/web/127888.html)
- [浅析前端加密后数据包的修改方法](https://www.freebuf.com/articles/web/223011.html)
**工具**
- [wfuzz](./工具/wfuzz笔记.md)
- Burpsuite
- [lijiejie/htpwdScan](https://github.com/lijiejie/htpwdScan)
- [lijiejie/htpwdScan](https://github.com/lijiejie/htpwdScan) - 一个简单的 HTTP 暴力破解、撞库攻击脚本
- [yzddmr6/WebCrack](https://github.com/yzddmr6/WebCrack) - web 后台弱口令/万能密码批量爆破、检测工具.支持主流及部分小众 CMS.
---
Expand All @@ -535,6 +553,7 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
hydra -L logins.txt -P passwords.txt ftp:// localhost /
hydra -l "" -P ./pass -e n -t 1 10.0.0.100 vnc -V
hydra -L ./users -P ./pass -e ns -t 1 10.0.0.50 telnet -v
hydra -l root -P ./pass.dic 1.1.1.1 ssh
```
- [lanjelot/patator](https://github.com/lanjelot/patator)
- [netxfly/x-crack](https://github.com/netxfly/x-crack) - GO语言写的弱口令扫描器,开发教程很详细,推荐,其支持: FTP/SSH/SNMP/MSSQL/MYSQL/PostGreSQL/REDIS/ElasticSearch/MONGODB
Expand All @@ -552,7 +571,7 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
### 口令破解
**hashcat**
- [hashcat 笔记](./工具/hashcat笔记.md)
- [Hashcat 笔记](./工具/Hashcat笔记.md)
**John the Ripper**
- 官网 : https://www.openwall.com/john/
Expand Down Expand Up @@ -845,13 +864,6 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
**笔记**
- [Linux渗透笔记](./笔记/RedTeam/Linux渗透笔记.md)
#### OpenBSD
**提权**
- **CVE-2019-19726 OpenBSD 提权**
- POC | Payload | exp
- [Local Privilege Escalation in OpenBSD's dynamic loader (CVE-2019-19726)](https://www.qualys.com/2019/12/11/cve-2019-19726/local-privilege-escalation-openbsd-dynamic-loader.txt)
---
### windows
Expand All @@ -862,10 +874,10 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
---
## web安全
### 常见漏洞
### Web常见漏洞
**笔记**
- [web常见漏洞笔记](./笔记/RedTeam/web常见漏洞笔记.md)
- [Web常见漏洞笔记](./笔记/RedTeam/Web常见漏洞笔记.md)
---
Expand Down Expand Up @@ -905,7 +917,7 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
---
### 逻辑类
### Web逻辑类漏洞
`逻辑类漏洞学习起来容易上手,平常挖的也比较多,而且这个可以说不仅仅只是在 web 的层面上,你可以将其运用到挖 CS 方面的逻辑漏洞,挖各类奇奇怪怪的形式的逻辑漏洞,学好了,性价比极高`
Expand Down Expand Up @@ -952,10 +964,10 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
---
### CVE漏洞记录
### Web_CVE漏洞记录
**笔记**
- [CVE漏洞记录](./笔记/RedTeam/CVE漏洞记录.md)
**漏洞记录**
- [Web_CVE漏洞记录](./笔记/RedTeam/Web_CVE漏洞记录.md)
---
Expand Down Expand Up @@ -1027,26 +1039,26 @@ CompTIA 颁发的认证,各种带 `+` 的认证都出自这个协会.
---
## 软件漏洞记录
## 软件安全
**笔记**
**漏洞记录**
- [软件漏洞记录](./笔记/RedTeam/软件漏洞记录.md)
---
## 服务漏洞记录
## 服务安全
**笔记**
**漏洞记录**
- [服务漏洞记录](./笔记/RedTeam/服务漏洞记录.md)
---
## 协议漏洞记录
## 协议安全
`注:本分类里内容并非全是协议的 bug,部分 "基于、使用" 这个协议的应用所存在的漏洞也算在其中,例如 dns 域传送漏洞,其并非 dns 协议本身的漏洞,为服务部署时的配置问题,但应用与 DNS 相关的业务,故此分类,特此说明`
**笔记**
**漏洞记录**
- [协议漏洞记录](./笔记/RedTeam/协议漏洞记录.md)
---
Expand Down
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
# dvwa 通关笔记
# DVWA-WalkThrough

---

Expand Down
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
# XSS 挑战通关笔记
# XSS 挑战-WalkThrough

---

Expand Down
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
# pikachu 通关笔记
# pikachu-WalkThrough

---

Expand Down
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
# upload-labs 通关笔记
# upload-labs-WalkThrough

---

Expand Down
Loading

0 comments on commit 0dbaebd

Please sign in to comment.