
【WEB渗透】
文章平均质量分 70
本专栏主要从零到一对WEB渗透测试进行详介绍,主要涉及渗透测试基础知识、漏洞原理刨析、渗透测试漏洞挖掘、业务逻辑漏洞挖掘、业务逻辑漏洞示例、安全工具等方方面面的内容,同时保持长时间的更新维护,预计将在500篇实现系列完结
订阅声明:严禁使用专栏技术进行非法攻击,违者相关法律自行承担,博主概不负责
优惠券已抵扣
余额抵扣
还需支付
¥99.90
¥299.90
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
【神兵利器】——213、Burpsuite之识别防范
Burpsuite是一款常用的渗透测试工具,我们可以在配置代理后借助Burpsuite实现对数据报文的拦截、篡改等大量的Fuzzing测试,而对于一个WEB系统来说,当又用户通过Burpsuite代理来访问网站,那么多半说明这个用户是一个测试人员,我们就可以将其标记为一个非正常用户,直接拉入黑名单列表,本篇文章主要介绍关于Burpsuite代理的识别和防范措施。原创 2024-11-07 13:40:05 · 290 阅读 · 0 评论 -
【神兵利器】——212、Burpsuite之JWT利用插件
Json-Web-Token为Burpsuite进行JWT测试提供了便利,可以在代理历史中直接解码查看消息等,项目地址如下:GitHub - PortSwigger/json-web-tokens: JWT Support for Burp进入Burpsuite的External模块进行安装:访问项目主页的演示环境(https://oz-web.com/jwt/)后访问页面并使用Burp抓包发送关联报文到JWT中解密操作:本篇文章我们主要介绍了JWT插件的安装以及简易的使用方法,至于更详细更高级的使用请移步原创 2024-11-07 13:36:07 · 579 阅读 · 0 评论 -
【神兵利器】——211、Burpsuite之HackBar插件
此插件和Firefox中的HackBar差不多,在测试SQL注入、XXE、XSS、LFI的时候有很大的帮助~原创 2024-11-07 13:33:48 · 240 阅读 · 0 评论 -
【神兵利器】——210、Burpsuite之Domain搜集
Domain_hunter插件主要用于收集子域名相关的信息~原创 2024-11-07 13:31:18 · 142 阅读 · 0 评论 -
【神兵利器】——209、Burpsuite之JSBeautiful
JSBeautiful插件用于美化请求和响应中的JS代码部分。原创 2024-11-07 13:28:51 · 150 阅读 · 0 评论 -
【神兵利器】——208、Burpsuite之J2EEScan插件
J2EEScan插件主要用于在J2EE应用程序的Web应用程序渗透测试过程中改进测试覆盖率,J2EEScan能检测Apache Struts、Jboos、Java Server、Tomcat等服务器端的组件。原创 2024-11-07 13:26:09 · 156 阅读 · 0 评论 -
【神兵利器】——207、Burpsuite之JsonDecode
JsonDecode插件是Burpsuite的应用商店中提供的一个用于格式化(美化)JSON请求数据报文的插件。本篇文章我们主要介绍了JsonDecode插件的使用方法~原创 2024-11-07 13:24:53 · 182 阅读 · 0 评论 -
【神兵利器】——206、Burpsuite之FastjsonScan
FastjsonScan是一个简单的Fastjson反序列化检测burp插件,项目地址:https://github.com/Maskhe/FastjsonScan使用方法也很简单,就像使用repeater一样,你可以在burp的任何地方选中一个请求右键选择【Send to FastjsonScan】将这个请求发送到Fastjson Scan,然后就只需要等待扫描结束FastjsonScan扫描结果界面:如果扫描的目标存在漏洞,在窗口下面的Request窗口会展示使用的payload,如果没有漏原创 2024-10-25 18:32:29 · 269 阅读 · 0 评论 -
【神兵利器】——205、Burpsuite之漏洞自动化检测
Autowasp是一个Burpsuite套件扩展,它将Burp问题日志记录与OWASP Web安全测试指南(WSTG)集成在一起为渗透测试人员提供一个简化的Web安全测试流程,此工具将指导新的渗透测试人员了解WEB应用程序安全性的最佳实践并自动执行OWASP WSTG检查,本文将介绍Autowasp的主要功能、下载和使用该工具的步骤并通过分享安全研究人员和开发人员如何改进该工具OWASP WSTG测试用例如何测试—黑/白盒测试相关的测试工具,以帮助您的测试。原创 2024-10-25 18:29:37 · 192 阅读 · 0 评论 -
【神兵利器】——204、Burpsuite之分块传输绕WAF
在Burp repeater模块中可以快速对请求内容进行chunked编码解码来对WAF进行测试。限于边幅,我只说明核心函数并通过注释的方式解释代码的相关功能。同时我们也可以搭配SqlMap进行SQL注入。编码Proxy套件的流量。原创 2024-10-25 18:27:22 · 369 阅读 · 0 评论 -
【神兵利器】——204、Burpsuite之插件加载
Burpsuite的扩展(Extender)功能提供了API和扩展接口,允许用户编写自定义插件和脚本来扩展Burp Suite的功能,用户可以编写自动化任务、自定义漏洞检测和攻击脚本等,同时BappStore里面也为用户提供了用于辅助用户做安全测试的插件包。安装插件之后我们可以在"Installed"功能模块中看到当前我们安装的插件有那些,同时可以进行选择性的取消和移除。本篇文章我们主要介绍了Burpsuite中插件的搜索、加载、安装以及后期的移除等操作选项~原创 2024-10-25 18:23:21 · 221 阅读 · 0 评论 -
【神兵利器】——202、Burpsuite之报文对比功能
Burp Comparer是Burp Suite中主要提供一个可视化的差异比对功能,渗透测试人员可以通过它来对比分析两次数据之间的区别,使用中的场景可能是:枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区别使用Intruder进行攻击时对于不同的服务器端响应,可以很快的分析出两次响应的区别在哪里进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。原创 2024-10-25 18:21:54 · 191 阅读 · 0 评论 -
【神兵利器】——201、Burpsuite之编码解码功能
Burpsuite为渗透测试人员提供了编码解码的功能模块,渗透测试人员可以对捕获到的数据报文中的可疑的编码部分进行解码获取原始的报文信息,同时也可以对构造的恶意报文进行编码处理,构造用于绕过后端防护的恶意语句。原创 2024-10-24 13:55:17 · 426 阅读 · 0 评论 -
【神兵利器】——200、Burpsuite之DNS本地监听
Burpsuite为渗透测试人员提供了DNS本地监听的功能模块,渗透测试人员可以通过该模块来验证SSRF、盲注等攻击场景下的安全漏洞,比起我们直接重新打开一个浏览器页面使用DNS平台要好很多很多,当然也有他的弊端就是防护软件可以直接将对应的域名加入黑名单进行防护检测,此时我们就需要重新使用另外的DNS平台。原创 2024-10-24 13:52:18 · 215 阅读 · 0 评论 -
【神兵利器】——199、Burpsuite之请求重发模块
Burpsuite为渗透测试人员提供了请求重发的功能模块,渗透测试人员可以对捕获到的历史报文中的数据进行多次的更改进行Fuzzing尝试来对网站进行安全评估,同一个报文可以进行N次更改与重复测试评估,同时在最新的Burpsuite版本中提供了将多个请求组合放到一个请求包中进行发送的功能,即组合发送。原创 2024-10-24 13:49:26 · 494 阅读 · 0 评论 -
【神兵利器】——198、Burpsuite之暴力破解模块
暴力破解(Brute Force Attack)是一种常见的密码攻击方法,攻击者通过尝试所有可能的密码组合来获取目标系统或账户的访问权限,该攻击方法基于假设攻击者可以通过尝试足够多的密码组合最终找到正确的密码且系统并没有额外的防止暴力破解攻击的安全策略或者说相关的安全策略存在设计缺陷导致可以被绕过,从而继续进行暴力破解攻击,Burpsuite位暴力破解攻击测试提供了强有力的功能支持。原创 2024-10-24 13:40:41 · 375 阅读 · 0 评论 -
【神兵利器】——197、Burpsuite之代理配置使用
Burp Suite是一款功能强大的渗透测试工具,被广泛应用于网络安全领域,作为一名安全从业者了解和掌握Burp Suite的使用方法对于进行渗透测试、漏洞挖掘和安全评估至关重要,在进行渗透测试时,Burp Suite的代理功能是一项核心功能,通过配置Burp Suite代理,我们能够拦截、修改和观察应用程序与服务器之间的通信,从而发现潜在的漏洞和安全风险,代理配置是使用Burp Suite的第一步,也是建立起成功渗透测试环境的关键。原创 2024-10-24 13:32:58 · 821 阅读 · 0 评论 -
【神兵利器】——196、Burpsuite之站点扫描探测
本篇文章我们主要介绍Burpsuite的Target模块进行详细介绍,主要的侧重点为Target模块下的Site map中的扫描探测及其子功能选项的使用方法。原创 2024-10-17 18:30:13 · 176 阅读 · 0 评论 -
【神兵利器】——195、Burpsuite之面板功能模块
Burp Suite是一款功能强大的渗透测试工具,被广泛应用于网络安全领域,作为一名安全从业者,熟悉和了解Burp Suite的各项功能模块对于有效地进行渗透测试、漏洞挖掘和应用程序安全评估至关重要,Burp Suite的面板功能模块是该工具的核心组成部分,涵盖了各种功能和工具,用于拦截、修改、分析和攻击网络通信,了解这些功能模块的作用和用法可以帮助我们更加高效地使用Burp Suite,提高渗透测试的准确性和效率。原创 2024-10-17 18:18:45 · 161 阅读 · 0 评论 -
【神兵利器】——194、Burpsuite之工具下载安装
Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击,在渗透测试中Burp Suite可以使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite的使用,也使得渗透测试工作变得轻松和高效。原创 2024-10-17 18:11:37 · 116 阅读 · 0 评论 -
【神兵利器】——193、MSF终端乱码
Metasploit Framework(MSF)是一款功能强大的渗透测试工具,被广泛应用于评估和增强系统安全性,然而在进行渗透测试时目标系统通常会受到防火墙的保护,这增加了攻击者获取对系统的控制权限的难度,因此了解如何绕过或利用防火墙的保护措施成为渗透测试人员必备的技能之一,本篇文章将介绍如何通过MSF关闭防火墙。原创 2024-10-17 18:06:25 · 146 阅读 · 0 评论 -
【神兵利器】——192、MSF终端乱码
Metasploit Framework(MSF)提供了多种权限维持(Persistence)模块和技术,用于在已经获得对目标系统访问权限的情况下保持持久性以确保持续访问,本篇文章主要介绍一些MSF框架中的权限维持的方法并结合一些具体的操作来介绍权限维持的操作手法。原创 2024-10-17 18:03:34 · 129 阅读 · 0 评论 -
【神兵利器】——191、MSF终端乱码
我们在使用MSF对目标系统实施攻击后获取到一个Meterpreter之后转shell时经常会遇到中文乱码的情况,导致我们在cmd中执行命令后回显的结果没法友好的展示,而造成这类问题的根本原因在于编码不一致导致的,本篇文章主要介绍如何解决此类问题。原创 2024-10-17 18:00:47 · 269 阅读 · 0 评论 -
【神兵利器】——190、MSF持续监听
基本介绍。原创 2024-10-16 17:49:42 · 129 阅读 · 0 评论 -
【神兵利器】——189、MSF专属Shell
有时候我们上传Shell到目标主机后,不仅我们自己可以连接,其他用户也可以连接,有时候会导致我们丢失该Shell,甚至该shell被用户发现并查杀,本篇文章我们将介绍如何通过Msfvenom来生成用户自己的专属Shell。原创 2024-10-16 17:34:09 · 106 阅读 · 0 评论 -
【神兵利器】——188、MSF获取凭据
Metasploit Framework(简称MSF)是一个功能强大的开源渗透测试框架,广泛应用于网络安全领域,作为一款功能丰富且灵活的工具,MSF提供了多种模块和技术,用于发现漏洞、执行远程代码、获取凭据等操作以评估系统和网络的安全性。原创 2024-10-16 17:31:24 · 107 阅读 · 0 评论 -
【神兵利器】——187、MSF远程桌面
在渗透测试中如果我们获取到了目标服务器的权限,此时我们可以考虑查看当前服务器是否有开启远程桌面,如果有开启远程桌面则可以通过图形化界面的方式进行远程操作,更加便捷,更加迅速,如果没有开启远程桌面,那么我们可以通过获取到的shell来执行命令开启远程桌面,随后进行利用。原创 2024-10-16 17:26:04 · 172 阅读 · 0 评论 -
【神兵利器】——186、MSF代理转发
在我们对目标系统进行渗透测试时,如果目标靶机处于内网环境,那么我们就需要基于获取到的边界服务器的权限进行进一步的内网渗透,期间涉及到横向移动、网段突破,在此过程中MSF的端口转发和代理就变得尤为重要且发挥关键作用,本篇文件将介绍如何在MSF中使用代理。原创 2024-10-16 17:19:53 · 89 阅读 · 0 评论 -
【神兵利器】——185、MSF权限提升
在Metasploit Framework(MSF)中权限提升(Privilege Escalation)是指攻击者在已经获得对目标系统的低权限访问后,通过利用系统漏洞或错误配置,提升其权限级别以获取更高的权限,权限提升在渗透测试和漏洞利用过程中具有重要意义,一旦攻击者成功获得对目标系统的初始访问,通常是通过漏洞利用或社会工程等手段,他们通常以低权限运行,受到许多限制和安全措施的限制,通过进行权限提升攻击者可以获取更高的权限级别,从而更深入地渗透和控制目标系统。原创 2024-10-16 17:10:49 · 122 阅读 · 0 评论 -
【神兵利器】——184、Meterpreter概览(下)
keyeventkeyevent命令可以用于向目标系统发送虚拟按键输入,该命令可以用于自动化执行按键操作,模拟用户的键盘输入,以下是一些常见的虚拟按键码示例13: 回车键32: 空格键12: F1键113: F2键114: F3键...原创 2024-10-16 16:26:37 · 82 阅读 · 0 评论 -
【神兵利器】——183、Meterpreter概览(上)
Meterpreter是Metasploit框架中的一个杀手锏,通常作为漏洞溢出后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给我们一个控制通道,例如:利用远程过程调用(RPC)服务的一个漏洞,当漏洞触发后我们选择Meterpreter作为攻击载荷就能够取得目标系统上的一个Meterpreter Shell连接,Meterpreter是Metasploit框架的一个扩展模块,可以调用Metasploit的一些功能对目标系统进行更为深入的渗透,这些功能包括反追踪、纯内存工作模式、密码哈希值获取、特权提升、跳原创 2024-10-16 16:19:36 · 78 阅读 · 0 评论 -
【神兵利器】——182、MSF辅助模块
在Metasploit Framework(MSF)中auxiliary模块是一类用于执行辅助任务和信息收集的模块,这些模块通常用于发现目标系统的漏洞、扫描网络服务、执行嗅探和欺骗操作等,本篇文章将主要介绍MSF的auxiliary的一些常见的基本使用方法。原创 2024-10-16 16:05:57 · 183 阅读 · 0 评论 -
【神兵利器】——181、MSF攻击步骤
本篇文章我们将借助MSF来对一个Windows XP系统实施攻击来演示MSF框架在渗透测试评估中的一个大致的利用流程是怎么样子的。原创 2024-10-16 16:00:59 · 74 阅读 · 0 评论 -
【神兵利器】——180、MSF基本介绍
Metasploit最初是由HD Moore所开发和孕育的,当时HD只是一个安全公司的雇员,当他意识到他的绝大多数时间是在用来验证和处理那些公开发布的渗透代码时,他便开始为编写和开发渗透代码构建一个灵活且可维护的框架平台,2003年10月他发布了他的第一个基于Perl语言的Metasploit版本,当时一共集成了11个渗透攻击模块,随后在2009年的秋季Metasploit被漏洞扫描领域的一家领军企业Rapid7公司收购,Rapid7公司允许HD来招募一支团队专注于Metasploit框架的开发,自从被收购原创 2024-10-16 15:53:14 · 101 阅读 · 0 评论 -
【神兵利器】——179、SearchSploit漏洞查找
Searchsploit是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本,同时为您提供了在本地保存的存储库中执行详细的离线搜索的能力,这种能力特别适用于在没有互联网接入的情况下对网络进行安全评估,许多漏洞都包含了二进制文件的链接,这些文件不包含在标准存储库中但可以在我们的Exploit-DB二进制文件中找到,使用时直接在终端输入searchsploit启动即可。原创 2024-10-16 15:46:45 · 95 阅读 · 0 评论 -
【神兵利器】——178、Empire实战指南
PowerShsell Empire中文简称"帝国",它是一款开源的渗透测试框架,它使用Python编写并可以在Windows、Linux和macOS等操作系统上运行,Empire框架提供了一个基于Web的GUI控制台可以方便地执行各种渗透测试任务,该框架支持多种攻击向量,包括传统的漏洞利用、社交工程、无线攻击等,可以满足不同场景下的渗透测试需求Agents:代理模块Listeners:监听模块Stagers:dlls, macros, one-liners等。原创 2024-10-16 15:42:35 · 101 阅读 · 0 评论 -
【神兵利器】——177、Nuclei漏洞扫描框架
Nuclei使用零误报的定制模板向目标发送请求,同时可以对主机进行批量快速扫描,Nuclei提供TCP、DNS、HTTP、FILE等各类协议的扫描,通过强大且灵活的模板可以使用Nuclei模拟各种安全检查。原创 2024-10-16 15:17:09 · 327 阅读 · 0 评论 -
【神兵利器】——176、XRay渗透测试神器
检测速度快:发包速度快;漏洞检测算法高效支持范围广:大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持代码质量高:编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性高级可定制:通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能安全无威胁:xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查XSS漏洞检测 (key: xss)原创 2024-10-16 15:12:10 · 188 阅读 · 0 评论 -
【神兵利器】——175、Tamper插件编写指南
SQLmap是一个自动化的SQL注入工具,其主要功能是扫描目标资产发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB,当我们在进行SQL注入测试的时候难免会遇到WAF,此时我们除去使用SQLMap自带的Tamper插件之外还可以根据具体的环境进行自定义tamper插件,随后使用自定义原创 2024-10-16 14:56:50 · 433 阅读 · 0 评论 -
【神兵利器】——174、SQLMap插件使用
tamper:用于修改SQLMap发送给目标网站的HTTP请求以绕过WAF或欺骗目标网站,使其认为注入请求是合法的,tamper插件可以自定义编写也可以从SQLMap的插件库中下载evasion:用于规避目标网站的防御措施,例如:检测SQL注入攻击的IDS/IPS系统、反爬虫机制等,evasion插件可以自定义编写也可以从SQLMap的插件库中下载。原创 2024-10-16 14:52:19 · 86 阅读 · 0 评论