
渗透测试
文章平均质量分 73
渗透测试相关学习笔记的整理
外咸瓜街的一条咸鱼
信息安全工程师
万里蹀躞,以此为归
与诸君共勉
展开
-
文件包含漏洞
和文件上传漏洞相关联的就是文件包含漏洞了,这是对于漏洞的进一步利用。这边是一些相对比较基础和常见的上传路径整理和方法,后面会继续更新。传参/etc/passwd,如果成功,则代表可以进行日志注入。可以直接命令执行即可也可以用webshell后门工具连接。首先判断是否可以进行日志注入,判断的条件是是否可以进行。对于文件包含漏洞,找到上传位置是一个比较重要的操作。这里还要知道的是我们访问的网页文件一般默认存放在。原创 2025-01-08 17:16:04 · 455 阅读 · 0 评论 -
登录页面渗透测试思路
登陆页面的漏洞一般都是逻辑漏洞,所以拿扫描工具找出漏洞相对比较困难,需要自己手测。登陆页面是红队获得系统权限的第一步。如果仔细挖掘是可以有很大的收获的。这篇文章分享一下登陆页面漏洞挖掘的思路,一般一个登陆页面的主要功能分为四个主要的功能模块,所以我们在测试的时候也可以根据这四个模块进行分析。原创 2024-12-09 16:33:39 · 1200 阅读 · 0 评论 -
文件上传漏洞 思路方法总结
简单来说就是一种校验机制,当文件进行上传的时候对文件的Content-Type进行校验,如果是白名单中所允许的类型则能够成功上传,如果不是则无法上传。上传文件时,如果服务器端代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(.asp、.aspx 、.php 、 .jsp等格式的文件)文件后缀绕过攻击的原理是虽然服务器端代码中限制了某些后缀的文件上传,但是有些版本的apache是允许解析其他文件后缀的,这个和上面的.htaccess文件类似,可以修改。原创 2024-08-08 10:47:43 · 1873 阅读 · 0 评论 -
XSS实战漏洞挖掘
接下来一年时间将会主要研究渗透测试方向的众多问题,文章中的内容也会在后面定期更新。本文主要记录了一些XSS漏洞挖掘中的实用心得和学习笔记。原创 2024-05-11 14:15:05 · 1236 阅读 · 0 评论 -
ssh安全远程管理
ssh是 Secure Shell 的缩写,是一个建立在应用层上的安全远程管理协议。ssh 是目前较为可靠的传输协议,专为远程登录会话和其他网络服务提供安全性。利用ssh 协议可以有效防止远程管理过程中的信息泄露问题ssh可用于大多数UNIX和类UNIx操作系统中,能够实现字符界面的远程登录管理,它默认使用22端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet协议,具有更高的安全性。原创 2023-07-31 10:09:07 · 1006 阅读 · 0 评论 -
Burpsuite使用教程
BurpSuite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效的完成对Web应用的渗透测试和攻击。原创 2022-07-28 10:33:27 · 5390 阅读 · 2 评论 -
sqlmap使用教程
sqlmap是一个自动化的SQL注入工具,主要功能是扫描、发现,并利用给定url的SQL注入漏洞。原创 2022-07-27 17:28:09 · 16759 阅读 · 0 评论 -
sql注入漏洞和sqlmap的使用
目录什么是sql漏洞:sql语言:数据库和网页用户请求的原理:sql注入原理:sql注入检测:sql注入检测工具:实例演示:漏洞防御这边采用了皮卡丘的sql漏洞的概述:在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。原创 2022-07-07 17:30:54 · 2254 阅读 · 0 评论 -
RCE远程控制漏洞(下)
上面一篇文章我们给出了一些关于RCE漏洞的基础知识,这篇文章我们通过靶场来进行更深一步的了解:在靶场中我们可以通过命令的拼接来进行一系列的操作比如:以pikachu靶场来进行实验:这是单纯ping 127.0.0.1的是时候 输入phpinfo(); :由此可见我们可以通过远程命令来获得很多程序的信息甚至是进行控制。pikachu这个靶场相对比较简单,接下来我们通过ctfhub来进行一些漏洞的利用:拿CTFHUB中的eval的题目来进行一个演示:我们看见这边有eval的函数,那么这边这里就是一个可原创 2022-06-23 12:33:57 · 262 阅读 · 0 评论 -
RCE远程控制漏洞(上)
目录什么是RCE远程控制漏洞:漏洞的危害:PHP 会造成RCE执行漏洞的相关函数:linux的命令拼接符号:RCE漏洞作为漏洞中比较常见的一个,近年来在apache和python等等软件上都出现过巨大的bug,本篇文章对于RCE漏洞将会进行一个简单的介绍,关于什么是RCE,RCE的危害以及一些我们在寻找RCE漏洞时所需要的简单的一些基础知识的了解和预备,下一篇文章将会在靶场中对于这个漏洞的相关问题进行实操!...原创 2022-06-22 22:56:42 · 1003 阅读 · 0 评论 -
linux常用指令集合
目录基本技能:文件与目录:查看和处理文件内容文件压缩及解压缩用户管理网络系统状态linux系统作为一个非常常用且方便的操作系统,对它的掌握对我们的学习有巨大的帮助,这篇文章整理了关于linux系统的一些基本常用的操作指令和简单介绍。1、目录指代:cd ~就是返回到这个账号的主目录,所有的账户的密码的主路径都能在 cat /etc/passwd 里面找到的vim ~/.bashrc vim对文件进行操作2、通配符我们在搜索文件名的的时候可以使用通配符来帮我们进行寻找linux的命令主要分为六大原创 2022-06-21 15:37:21 · 189 阅读 · 0 评论 -
渗透测试之git信息收集 (git介绍+github使用技巧)
什么是git:git,我们叫做去中心化的版本控制软件。大型的代码程序软件我们都是很多成员同步合作完成,但是这样就会导致出现代码被覆盖的情况,或者想要找过去版本比较困难的情况。于是就出现了版本控制系统来自动化的帮我们记录。而去中心化的版本控制系统就是如今最常用,最成熟的代码管理方式,比如github就是去中心化的一个代码控制平台。为什么git会导致信息泄漏1、因为git的工作方式是把代码从本地保存后把私有仓库或者隐私文件上传到了github2、部署项目的时候,不小心把 .git 文件一起原创 2022-05-18 01:23:10 · 1481 阅读 · 0 评论 -
渗透测试之目录扫描
什么是目录扫描:在我们部署了网站之后有很多的敏感文件,比如说配置文件(.cfg)、数据文件(.sql)、目录文件(/backup /conf /admin)。但是有些网站如果配置出现问题,就会被攻击者攻击。这些配置的问题会导致数据库用户名和密码 、服务器的用户名和密码 、数据库的文件、网站源码等等信息都会被 入侵。如果黑客获得了相应文件后,就能对网站进行进一步的攻击!目录为什么会泄漏:1、配置问题。2、本地文件包含问题。比如在一个php文件中,我们经常会有一些公共的文件,在其他的代码文件原创 2022-05-16 23:50:22 · 5253 阅读 · 0 评论 -
用google hacking让搜索更高级
搜索引擎的使用并非只是只有我们平时百度谷歌上的输入框使用,如果我们想要去寻找一个满足特定格式的url的地址,或者说我们只需要寻找一个网站的内容,那么我们就需要对google语法有更深入的了解和学习。谷歌如果我们在搜索栏进行搜索后,旁边的设置中会有“高级搜索”这一个选项来帮助我们进行更精确的搜索:在google的高级搜索中我们可以用google hacking的语法来帮助我们进行更好的搜索:google hacking 运算符:1、完全匹配“”平时如果我们进行搜索,引擎会帮我们进行词组原创 2022-05-16 16:08:38 · 450 阅读 · 0 评论 -
渗透测试之指纹识别(CMS、CDN、WAF)
目录什么是指纹识别:1、cms指纹识别2、cdn指纹识别:3、WAF指纹识别:什么是指纹识别:通过关键特征,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别 版本等等。其中主要识别以下的信息:1、CMS信息:比如Discuz、织梦、帝国CMS、PHPCMS、ECshop等;2、前端技术:比如HTML5、jquery、bootstrap、Vue、ace等;3、开发语言:比如PHP、Java、Ruby、Python、C#等;4、Web服务器:比原创 2022-05-15 22:18:55 · 6485 阅读 · 0 评论 -
渗透测试之端口服务信息收集
在获得了ip信息之后,接下来我们就应该要来查看这台机器的操作系统到底在运行什么样的服务,才能知道能利用什么漏洞。当计算机的应用程序对外提供服务时,不同的应用程序就会占用不同的端口号来进行区分(1-65535)很多会有默认的端口号:ftp 21ssh 22mysql 3306等等端口号如何扫描:1、查看本机端口信息:sudo lsof -i tcp:80 #macnetstat -aon|findstr 3306 #windowsnetstat -an|grep 3306 #linu原创 2022-05-15 00:14:42 · 578 阅读 · 0 评论 -
渗透测试之ip信息收集
1、通过域名获取ip信息如果我们渗透的是一个域名(baidu.com),我们便可以通过域名来获得ip信息。如果我们已经获得了ip地址,那么这一步可以直接省略。将域名转换成ip地址的服务就是dns解析服务。域名和ip地址的映射关系我们放在了dns的服务器中。dns 解析流程 其中服务器总共分四类: 1、本地域名服务器 :可以根据cmd来查询到域名ipconfig -all #windowsifconfig #macos2、根域名服务器3、顶级域名服务器4、权威域名服务原创 2022-05-14 00:58:22 · 4636 阅读 · 3 评论 -
渗透测试之域名信息收集(域名相关信息、子域名信息、域名解析信息)
渗透测试的流程一般分以下五个步骤:1、确定目标(web网站、域名地址)2、信息收集3、漏洞扫描4、漏洞利用5、形成报告信息收集的工作可能是整个渗透测试的最重要的部分。(占据总渗透时间的40%-60%)在很多时候我们渗透的目标都会是一个web系统的网址,那么收集信息首先得从域名相关的信息开始。一、域名是什么(domain name)ip地址:一个32位的地址 转换为十进制数字,从而出现我们常见的192.1.1.8这种,ip地址是每一个网站的位置,或者说标签。域名就是用来代替ip原创 2022-05-12 19:30:01 · 1639 阅读 · 0 评论