0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页

这有帮助吗?

  1. 3_漏洞利用
  2. 服務漏洞利用

CMS

上一页服務漏洞利用下一页Wordpress

最后更新于2个月前

这有帮助吗?

特定應用的硬化技巧

Application 應用

Hardening Category 硬化類別

Discussion 討論

Security monitoring 安全監控

Access controls 存取控制

Access controls 存取控制

Access controls 存取控制

Limit access to the Tomcat Manager and Host-Manager applications to only localhost. If these must be exposed externally, enforce IP whitelisting and set a very strong password and non-standard username. 將對 Tomcat Manager 和 Host-Manager 應用程式的存取限制為僅限本機。如果必須向外部公開這些內容,請強制實施 IP 白名單並設定非常強的密碼和非標準使用者名稱。

Access controls 存取控制

Regular updates 定期更新

Make sure to change the default password and ensure that Splunk is properly licensed to enforce authentication 確保更改預設密碼,並確保 Splunk 已獲得適當許可來強制執行身份驗證

Secure authentication 安全性身份驗證

Make sure to stay up-to-date and change the default PRTG password 確保保持最新狀態並變更預設 PRTG 密碼

osTicket

Access controls 存取控制

Limit access from the internet if possible 盡可能限制互聯網訪問

Secure authentication 安全性身份驗證

Enforce sign-up restrictions such as requiring admin approval for new sign-ups, configuring allowed and denied domains 強制執行註冊限制,例如要求新註冊獲得管理員批准、配置允許和拒絕的網域

在本模組中,我們涵蓋了滲透測試的關鍵領域:常見應用程式。 Web 應用程式具有巨大的攻擊面,但常常被忽略。在外部滲透測試中,通常我們的目標主要是應用程式。我們必須了解如何發現應用程式(並組織我們的掃描資料以有效地處理它)、足跡版本、發現已知漏洞以及利用內建功能。許多組織在修補和漏洞管理方面做得很好,但經常忽略一些問題,例如存取 Tomcat Manager 的憑證薄弱,或使用 Web 管理應用程式的預設憑證的印表機,我們可以在其中獲取 LDAP 憑證以用作進入內部網路的立足點。接下來的三項技能評估旨在測試應用程式發現和列舉過程。

Training machine

Machines

Fortresses

Prolabs

Use a security plugin such as which includes security monitoring, blocking of suspicious activity, country blocking, two-factor authentication, and more 使用等安全插件,其中包括安全監控、阻止可疑活動、國家阻止、雙重認證等

A plugin such as can be used to require a secret key to log in to the Joomla admin page such as http://joomla.inlanefreight.local/administrator?thisismysecretkey 可以使用等外掛程式來要求輸入金鑰才能登入 Joomla 管理頁面,例如 http://joomla.inlanefreight.local/administrator?thisismysecretkey

Disable, hide, or move the 停用、隱藏或移動

Configure permissions using the 使用配置權限

Bastard M
Kotarak H
Enterprise M
Jeeves M
Jerry E
Hawk M
Curling E
Ghoul H
Bitlab M
AI M
Tabby E
RopeTwo I
Feline H
Doctor E
Laboratory E
Ready M
Ophiuchi M
Armageddon E
Seal M
LogForge M
Object H
Delivery E
SneakyMailer M
Netmon E
Bounty E
Fatty I
PivotAPI I
RegistryTwo I
Devvortex E
Office H
Synacktiv
Offshore I
Cybernetics A
Dante I
Zephyr I
RPG
WordPress
WordFence
WordFence
Joomla 喝
AdminExile
AdminExile
Drupal
admin login page
管理員登入頁面
Tomcat
Jenkins 詹金斯
Matrix Authorization Strategy plugin
矩陣授權策略插件
Splunk
PRTG Network Monitor PRTG網路監視器
GitLab