CMSeeK: CMS 識別工具
滲透測試第一步: 蒐集資訊,蒐集資訊做得好,滲透沒煩惱,CMSeeK 是一個 CMS 識別工具,可以識別網站所使用的 CMS 框架,並且自帶幾個簡單的暴力破解模組與弱點利用模組,是一個還在發展階段的工具。
目前可以識別 22 種系統 (定義於 cmss.py),其中包含許多知名系統,也有些我沒聽過的。
滲透測試第一步: 蒐集資訊,蒐集資訊做得好,滲透沒煩惱,CMSeeK 是一個 CMS 識別工具,可以識別網站所使用的 CMS 框架,並且自帶幾個簡單的暴力破解模組與弱點利用模組,是一個還在發展階段的工具。
目前可以識別 22 種系統 (定義於 cmss.py),其中包含許多知名系統,也有些我沒聽過的。
Mimipenguin 靈感取自 mimikatz 這套 Windows 下知名的密碼萃取工具,在Linux 的環境下提供當前登入使用者的密碼憑證萃取功能。
但該工具是透過圖形化介面的記憶體進行萃取,因此無法在沒有圖形化介面的環境中作用,這點相當可惜。
現在開發環境十分多樣,不同系統之間的資料交換大多透過API的方式進行,相較於一般網站的掃描工具,REST API 的掃瞄工具必須能夠識別API結構,Astra 便是一個專門用來進行 REST API 滲透測試的自動工具,具備網頁操作介面與美觀的掃描結果報告。
Exploit DB – phpMyAdmin – (Authenticated) Remote Code Execution (Metasploit) 弱點版本: v4.8.0 and v4.8.1 前置條件: 需登入 phpMyAdmin phpMyAdmin 在 index.php 中第54行的會包含 target 參數的值 而target 參數驗證 …
theHarvester: 收集Email與Subdomain 在做滲透測試時蒐集資訊是很重要的一環,許多企業的員工帳號會直接使用公司的 email,而這時候能夠蒐集到越多的email 就越有機會攻擊成功 theHarvester 透過不同的搜尋引擎如 google, yahoo, baidu 與一些社群網站來搜尋特定 domain 下的的 email,此外也提供了搜尋Subdomain 的功能
longtime-sunshine – A Nashorn based post exploitation framework JDK8 Nashorn 讓使用者可以將 Java 的程式碼內嵌至 Javascript 中,如果 Powershell 不能用的話,可以考慮用用看 Nashorn — 備註: Oracle Nashorn: A Next-Generation J …
網站防禦的再怎麼好,總還是有被入侵的時候,當網站真的被入侵的時候,能做的只能善後,Masc 是一套網站後門掃描工具,Masc 會在指定目錄內尋找是否有已知的後門程式 (使用 OWASP WebMalwareScanner checksum),但功能不僅如此,Masc 還可以主動監視網站檔案是否有變動,也允許使用者建立環境備份,在需要的時候直接回滾版本,是個不論在被入侵前還是入侵後都十分有用的工具呢!
透過 iframe 將 cnhv[.]co 的短網址載入,並把這整串 iframe 經過 URL 編碼後搭配 javascript 解碼簽入受害頁面中
cnhv[.]co 為 Coinhive 所提供的功能,可以嵌在網頁中,讓使用者在載入真的頁面前需要等待幾秒,這等待的時間就是在幫忙挖礦
而文中是利用 iframe 並把 iframe 的視窗大小縮到 1×1 pixel ,並刻意將 cnhv[.]co 的 hash 長度增加(增加轉跳等待時間),使受害者一直處於挖礦的狀態
很多網站選擇使用 WAF 來強化網站安全,對於攻擊者而言,對於 WAF 的類型越了解越好,可以透過先前介紹過的工具 WAFW00F 進行探測,但 WAF 本身具備許多可控參數,每個人建立的 WAF 規則都不盡相同,這時候就可以靠 WAFNinja 這套工具來進行攻擊語法的測試.
在進行滲透測試前,第一步驟就是要進行目標偵察,藉由蒐集更多有效情報,提高滲透成功機率。
現在的網站安全意識逐漸提高,主站本身可能防禦的滴水不漏,正面攻不破,那我們就來尋找羊腸小徑吧!
AQUATONE 是一個子網域偵查用的工具,具備以下能力