
网络与安全
文章平均质量分 92
Network secure
码农米格
这个作者很懒,什么都没留下…
展开
-
简学-CSRF 攻击
CSRF(Cross-site Request Forgery 跨站请求伪造)攻击来源:CSRF通过伪装来自受信任用户的请求来利用受信任的网站。是web中用户身份认证的一个漏洞。攻击原理:攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如:发邮件、发消息、甚至财产操作:转账、购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份认证的一个漏洞 防御手段:1、检测HTTP报文头部字段Referer。Refer原创 2021-04-01 00:09:13 · 212 阅读 · 0 评论 -
简学-SSRF攻击
转载自:了解SSRF,这一篇就足够了SSRF(Server-side Request Forgery 服务端请求伪造)攻击原理:通过使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意利用,可以利用存在缺陷的web服务器作为代理,攻击远程或本地服务器。攻击目标:有外部网络无法访问的内网。攻击来源:Web应用提供的从其他服务器(攻击者的服务器)获取数据的功能,且没有对目标地址做过滤与限制。。1、社交分享功能:获取超链接的标题等内容进行显示2、转码服务:通转载 2021-03-31 22:30:27 · 450 阅读 · 0 评论 -
简学-攻击特征搜集
攻击特征分析0x00 特征字符分析0x00.1 SQL 注入0x00.2 常见数据库类型判断0x00.3 恶意文件上传0x00.4 一句话木马(Webshell)0x00.5 命令执行/代码执行特征0x00.6 反弹 shell(Windows)0x00.7 Linux0x00.8 反弹 shell(Linux)0x00.9 高危POC攻击特征0x00.10 HTTP请求中高位特征值字段0x00.11 信息泄露类扫描0x00.12 常见各种绕过WAF的姿势0x01 访问频率分析0x01.1 SQL盲注0x0原创 2021-03-29 14:22:43 · 2385 阅读 · 0 评论 -
简学-常见日志分析
常见的日志查询方式Windows日志位置:`%SystemRoot%\System32\Winevt\logs\...`日志查询方式:Linux日志位置:-------------------------------shell 快捷命令查询日志方式:中间件Apache:IIS:Weblogic:Tomcat:Windows日志位置:%SystemRoot%\System32\Winevt\logs\...应用程序日志:%SystemRoot%\System32\Winevt\logs\Applic原创 2021-03-29 14:02:39 · 305 阅读 · 1 评论 -
简学-文件上传漏洞
文件上传漏洞0x00 文件上传漏洞的相关概念0x01 一句话木马的原理及利用0x02 中国菜刀的使用0x03 文件上传的绕过姿势JavaScript校验MIME类型校验:拓展名校验:解析漏洞文件头检测绕过0x04 文件上传漏洞的防御手段针对文件上传漏洞的学习。实验平台采用的是 bWAPP0x00 文件上传漏洞的相关概念文件上传功能:是大部分 WEB 应用必被的功能,网站允许用户自行上传头像、一些社交类网站允许用户上传照片、一些服务类网站需要用户上传证明材料的电子档、电商类网站允许用户上传图原创 2021-03-22 19:26:07 · 306 阅读 · 1 评论 -
简学-CobaltStrike 的使用(三)
CobaltStrike 的使用(三)进行网站克隆对钓鱼网页的链接进行伪装学习使用 CS 进行一次钓鱼攻击。本次实验环境:攻击机 kali 10.1.1.100靶机 win7 10.1.1.200靶机 win7 上搭建有 dvwa 环境实验前提:靶机上线,即 CobaltStrike 的使用(一)打开靶机的控制台 shell 窗口进行网站克隆通过 Attacks->web driver by->clone site,输入要克隆的网址,在端口选择上默认是80原创 2021-03-14 22:54:35 · 298 阅读 · 0 评论 -
简学-CobaltStrike 的使用(二)
Cobalt Strike 的使用(二)0x00 尝试使用外部拓展 ElevateKit0x01 Spawn 功能第一步,创建朋友的 CS服务器与客户端第二步,是两台 CS 客户端产生联系第三步,在 (一)中我们是用了 CS 工具自带的 exp 进行提权。这次,我们尝试使用外部 exp 进行提权。0x00 尝试使用外部拓展 ElevateKit首先将 ElevateKit 下载并解压。随后,同 CobaltStrike 的使用(一) 中步骤一样,直到目标靶机在 cs 中上线。选中目标靶原创 2021-03-14 20:25:22 · 558 阅读 · 0 评论 -
简学-CobaltStrike 的使用(一)
Cobalt Strike 的使用(一)0x00 实验环境0x01 安装并运行 Cobalt Strike0x02 监听目标机并选择攻击途径0x03 通过 Cobalt Strike 生成攻击脚本拿到目标的shell0x04 查看日志输出报告本文是对 Cobalt Strike 进行初步认识与使用的简单总结,并完成了一次从启动服务端到拿到shell生成渗透测试报告的测试实验,边使用边学习。还有很多不足,请见谅。Cobalt Strike的相关信息:Cobalt Strike是一款渗透测试神器,原创 2021-03-11 21:54:48 · 941 阅读 · 0 评论 -
简学-XSS 攻击
XSS 攻击0x00 XSS 的相关概念0x00.1 XSS 的分类反射型 XSS:存储型 XSSDOM型XSS0x01 XSS 基本payloadXSS 常见攻击手段针对 XSS 攻击的学习与笔记。推荐一个免费的练习靶场:0x00 XSS 的相关概念跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时原创 2021-03-10 22:51:24 · 193 阅读 · 0 评论 -
简学-HTTP协议
简学 HTTP 协议0x01 HTTP 协议的相关概念0x01.1 HTTP 协议0x01.2 网页请求的基本过程0x02 HTTP 协议分析0x02.1 HTTP 请求报文HTTP 请求报文-请求行HTTP 请求报文-消息报头0x02.2 HTTP 响应报文HTTP 响应报文-状态行HTTP 请求报文-消息报头算是对 HTTP 协议的一次的复习记录。0x01 HTTP 协议的相关概念0x01.1 HTTP 协议HTTP 是 Hyper Text Transfer Protocel (超文原创 2021-03-06 20:32:43 · 475 阅读 · 0 评论 -
简学-Sqlmap(读取server文件)
简学-Sqlmap0x00 前言0x01 查看当前数据库管理用户及相关权限0x02 从服务器端读取文件到本地0x03 将本地文件传输到服务器上0x04 Sqlmap 获取可执行 shell0x00 前言今天学习了一些 sqlmap 对数据库文件进行操作的相关参数,并做此总结。本次实验环境是 sqli-labs,经典的练习注入测试平台,相关的实验台的搭建的方法也是网上随处可见的。学习所用系统环境为:kali Linux,自带了许多安全工具的 Linux 系统。0x01 查看当前数据库管理原创 2021-03-01 11:19:35 · 2204 阅读 · 0 评论 -
简学-Sqlmap (User-Agert的隐蔽与利用)
简学-Sqlmap0x00 前言0x01 测试环境0x02 测试工具在 User-Agent 的隐蔽0x02 Sqlmap 利用 User-Agent 进行注入0x00 前言众所周知,sqlmap是一个开放源代码渗透测试工具,它可以自动检测和利用SQL注入漏洞并接管数据库服务器的过程。但当我们利用 sqlmap 去进行渗透的时候难免会在服务器端留下痕迹,其中在头部报文中的User-Agent字段就会显示出事情使用痕迹。下面我将通过 bWAPP 这个平台学习利用 sqlmap 实现关于User-Ag原创 2021-02-28 16:22:19 · 1234 阅读 · 0 评论 -
nmap 参数使用手册
Nmap 参数手册nmap 使用格式:端口可能的状态主机发现扫描类型指定端口和扫描顺序服务版本识别脚本扫描OS识别其他选项下列内容均摘自:Nmap中文手册nmap 使用格式:nmap [扫描类型] [扫描参数] [hosts 地址与范围]端口可能的状态Open (开放的)意味着目标机器上的应用程序正在该端口监听连接 / 报文。filtered (被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无法得知 它是open原创 2021-02-27 21:04:56 · 367 阅读 · 0 评论 -
Sqlmap中文手册
Sqlmap中文手册零、前言一、Sqlmap是什么二、安装Sqlmap三、输出级别(Output verbosity)四、指定目标1.直接连接数据库2.指定目标URL3.从Burp或WebScarab的代理日志中解析目标4.从站点地图文件中解析目标5.从文本文件中解析目标6.从文件载入HTTP请求7.将Google搜索结果作为攻击目标8.从配置文件中载入攻击目标五、请求1.HTTP方法2.POST数据3.指定分隔符4.cookie5.User-Agent6.Host7.Referer8.额外的HTTP头9.转载 2021-02-27 17:21:54 · 3480 阅读 · 0 评论 -
OWASP top10漏洞原理及防御(2017版官方)
文章目录一、OWASP top 10简介二、OWASP top 10详解A1:2017-注入A2:2017-失效的身份认证A3:2017-敏感数据泄露A4:2017-XML外部实体(XXE)A5:2017-失效的访问控制A6:2017-安全配置错误A7:2017-跨站脚本(XSS)A8:2017-不安全的反序列化A9:2017-使用含有已知漏洞的组件A10:2017-不足的日志记录和监控本文转载出处在文末表明,同时附上网上OWASP TOP 10的官方电子书 pdf 地址:OWASP Top 10 -转载 2021-02-26 16:14:50 · 5844 阅读 · 0 评论 -
简学-XXE攻击从基础到实施
简学-XXE攻击前言XML 基础知识XML 文档的构建模块DTD (文档类型定义)DTD 实体XXE的攻击与危害(XML External Entity)如何构建外部实体注入外部实体支持的协议有哪些?XXE 攻击产生的危害如何防御 XXE 攻击前言在学习 OWASP TOP 10 时,Xml外部拓展(XML External Entity(XXE))位于榜单第4名,因此上网搜索了想管的 XXE 原理、攻击手段、危害即防御手段等内容来学习,以下内容均来源于转载并做重新排版方便查看学习,转载地址在结尾放转载 2021-02-26 14:21:51 · 577 阅读 · 0 评论 -
简学-SQL注入(GET型与POST型)
简学SQL注入0x01 SQL注入原理0x01.1 SQL注入发生的原因0x01.2 SQL注入会造成的危害0x02 GET型注入漏洞。0x02.1 对网站进行 SQL注入测试时,首先需要我们找到注入点0x02.2 尝试`UNION`注入是否生效。0x02.3 测试字段的数量成功-通过回显结果替换其中的选项-获去数据库的详细信息0x02.4 成功获取数据库表-发现users表-进行users表结构信息获取0x02.5 根据回显结果替换字段,获取字段中的数据三级目录0x01 SQL注入原理什么是SQL原创 2021-02-14 14:48:58 · 3590 阅读 · 1 评论 -
简学-SQL注入(报错注入与堆叠注入)
简学SQL注入0x09 SQL注入之报错注入0x09.1 报错注入的原理0x09.2 报错注入常见的函数0x09 SQL注入之报错注入一种 SQL 注入的类型,用于 SQL 语句报错的语法,用于注入无回显,但会提示报错信息的情况。返回的错误信息,即攻击者需要的信息。0x09.1 报错注入的原理MySQL 报错注入主要利用了 MySQL 的一些逻辑漏洞,如 BigInt 大整型数溢出、不同函数调用漏洞等,因此根据逻辑特点,可以将报错注入分为以下几点:BigInt 等数据类型溢出;原创 2021-02-10 20:43:44 · 464 阅读 · 0 评论 -
简学-SQL注入(时间盲注)
简学SQL注入0x06 SQL注入的主要类型(从漏洞类型的角度)0x06 SQL注入的主要类型(从漏洞类型的角度)SQL注入主要分为以下几种类型:1、Boolean-based blind SQL injection(布尔型注入)http://test.com/view?id=1 and substring(version,1,1)=5如果服务端 Mysql 版本是5.X的话,那么页面返回的内容就会和正常的请求一样。2、UNION query SQL injection(可联合查原创 2021-02-09 19:11:06 · 1053 阅读 · 0 评论