- 博客(64)
- 资源 (8)
- 收藏
- 关注

原创 渗透工具目录
环境虚拟机安装编译go语言的工具抓包Proxifier与burp抓包PC软件xray使用及与burp联动HTTP Debugger Pro v9.11汉化扫描器nessus 8.13.1安装与使用shell终端管理Cobalt Strike嗅探ettercap
2022-01-08 11:07:09
1500

原创 业务逻辑漏洞
登录认证模块暴力破解明文传输漏洞固定会话标志漏洞会话标识未失效漏洞用户名密码枚举权限未授权访问越权访问cookie仿冒漏洞短信/邮箱验证码服务器未校验短信验证码漏洞挖掘: 查看注册数据包中 没有验证码字段案例1:输入手机号和密码即可注册成功注册后可成功登录越权越权即越权查看被人的信息,又分为水平越权和垂直越权,但是两者的本质都是一样的,只是越权的身份权限不一样而已水平越权:相同级别用户的操作权限垂直越权:管理员的操作权限**危害:**越权查看他人敏感信息、.
2022-01-05 21:45:09
354

原创 linux目录
命令用户与组shell软件安装python2、python3、pip、pip3centos与ubuntu/kali安装dockerssh密钥登录其他复制的虚拟机无IP
2021-10-21 14:02:07
94
原创 proxychains
安装proxychainsgit clone https://github.com/rofl0r/proxychains-ng.git # 如果clone 不下来就下载zip cd proxychains-ng./configure --prefix=/usr --sysconfdir=/etc # 此处的prefix路径一定是/usr 如果换成其他会出现couldnt locate libproxychains4.somake # 需要gcc环境mak
2022-01-19 16:02:35
783
原创 信息泄露--.git
什么是git漏洞挖掘: `intex:“index of /.git”修复建议: 删掉.git目录或者重命名此目录案例:访问:域名/.git 发现存在目录及文件下载.git目录:wget -r 域名/.git查看COMMIT_EDITMSG文件时,发现commit的提交信息,说明当前版本移除了密码那么就回退之前的版本,查看提交版本信息:git reflog切换到红框版本: git checkout 49fb627查看文件差异内容:git diff ,获得明文密码,可用
2022-01-19 14:52:22
485
原创 git使用
目录下载与安装简介工作区文件状态常用命令问题解决在github上创建仓库、提交内容上传时报误3、每次上传都需要输入密码下载与安装下载: https://git-scm.com/安装:windows一般默认即可,这步建议选git自带命令行判断是否安装成功:windows:在桌面点击右键,如图具有git标志的linux(windows):git --version简介强大的开放源码的分布式版本控制系统工作区本地有三个工作区域、远程一个工作区域:工作目录(Working
2022-01-18 10:50:33
769
原创 burp插件--爆破前端加密(jsEncrypter、BurpCrypto)
目录简介靶场搭建JS加密还原BurpCryptojsEncrypter简介背景:有时候用户名密码都是加密的,如果只是md5加密或者hash,burp的Intruder模块自带加密爆破功能,但是如果是自定义的加密方式,或者多层md5此时就没法直接爆破了,就需要寻找加密算法然后用到插件爆破插件介绍:jsEncrypter:此插件使用phantomjs启动前端加密函数对数据进行加密,phantomjs会返回加密结果传给burp。因此此插件需要启动phantomjs开启服务,burp去读取结果。Bur
2022-01-10 20:29:25
10834
原创 JS断点调试
简介:断点调试是指自己在程序的某一行设置一个断点,调试时,程序运行到这一行就会停住,然后你可以一步一步往下调试,调试过程中可以看各个变量当前的值,出错的话,调试到出错的代码行即显示错误,停下目的: 断点调试可以帮我们观察程序的运行过程如何操作:在浏览器中F12 → 调试器(sources) → 找到要调试的文件 → 在代码的某一行设置断点F11:程序单步执行,让程序一行一行的执行Watch:监视,通过单步调试,监视变量的值的变化,非常的常用。测试代码:保存为.html<!DOCT
2022-01-10 16:59:50
370
原创 Maven安装与使用
简介:maven是一个强大的项目构建和管理工具,利用java进行开发,属于Apache下的开源项目,maven是跨平台的,并且功能很强大,能够帮助使用者完成从清理,编译,测试,生成报告,打包和部署的一系列操作过程。maven标准化了项目的构建过程,有利于团队之间的协作。此外,maven可以有效的解决java项目中jar包依赖问题,解决由此带来的版本不一致等问题。maven还提供了一个免费的中央仓库,几乎可以找到任何开源类库下载: https://maven.apache.org/download.cgi
2022-01-10 14:54:29
270
原创 任意文件下载
简介:一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。危害:可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等漏洞挖掘:download.php?path=download.php?file=down.php?file=data.php?file=readfile.php?file=read.php?fil
2022-01-10 13:20:02
571
原创 目录遍历.
目录简介:漏洞挖掘:绕过:修复建议:案例附件:敏感文件简介:目录遍历(也称为文件路径遍历)是一种 Web 安全漏洞,允许攻击者读取运行应用程序的服务器上的任意文件。危害:1、读取的文件可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件等。2、在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器漏洞详情:以pikachu为例,进行演示通过构造路径,查询出1.txt的内容:…/…/…/1.txt原理是酱紫的:URL路径
2022-01-10 11:32:53
11626
原创 burp安装与使用
目录burp安装burp代理设置抓包浏览器抓包手机端抓包模拟器抓包PC软件透明代理问题1、中文乱码2、光标偏移3、多版本jdk不兼容应用burp安装1、java环境:java8 或者去oracle下载查看是否安装成功:打开cmdjava -version2、burp安装在burp2.011文件夹,双击
2022-01-10 00:39:37
22833
4
原创 burp访问内网
有的时候需要访问内网,但又要使用burp进行抓包,所以需要配置好代理1、首先设置浏览器的代理为BurpSuite以便能够抓包2、然后为BurpSuite再设置一个上游代理即socks(端口是10808)这样访问内网时,请求数据先经过BurpSuite,于是可以进行抓包了;然后再流向socks,最后经过socks代理服务器到达内网。服务器端返回的响应则刚好相反。...
2022-01-08 23:27:28
2225
原创 常见敏感目录
windowsc:\boot.ini // 查看系统版本c:\windows\system32\inetsrv\MetaBase.xml // IIS配置文件c:\windows\repair\sam // 存储Windows系统初次安装
2022-01-08 22:31:42
1189
原创 登录、密码找回
短信/邮箱验证码可暴力破解:验证码4位(失效时间大于1小时)、验证码6位(失效期很长)验证按重复使用:验证码使用次数大于1次短信炸弹:接口重放可无限制发送短信本地验证码绕过:验证码在js里面/验证码在请求包中验证码回传:验证码在响应数据包里修复建议:验证码要放在服务端校验验证码未绑定用户:A手机验证码,B手机号可以用接口参数修改:A账号找回,拦截请求包修改成B,B收到正确验证码,成功修改A同时向多个账户发送凭证:发送A同时发送给B修改响应包:把错误改为正确,就可执行下一步操作修复建议:.
2022-01-07 20:25:06
347
原创 在线支付漏洞
修改单价、总价:改小、四舍五入支付、负数、金额上限溢出为0(名称:商品、快递费、其他费用) (场景:订购、确认信息、付款处)修复建议:商品信息,如金额、折扣等原始数据的校验应来自于服务器端,不应接受客户端传递过来的值修改数量:负数、多数(以一买多、俩商品一正一负)修复建议:服务端应当考虑交易风险控制,对产生异常情况的交易行为(如用户积分数额为负值、兑换库存数量为 0 的商品等)应当直接予以限制、阻断,而非继续完成整个交易流程修改支付对应的商品/同款不同颜色:替换商品id (以低买高)修改附属的.
2022-01-07 20:19:58
1025
原创 目录浏览漏洞
简介:目录浏览漏洞主要是由于配置不当,当访问到某一目录中没有索引文件时(或者手工开启了目录浏览功能)即把当前目录中的所有文件及相关下层目录一一在页面中显示出来。危害:通过该漏洞攻击者可获得服务器上的文件目录结构,从而下载敏感文件(备份文件存放地址、数据文件、数据库文件、源代码文件等)漏洞挖掘:场景: 如常见的上传目录、备份目录、静态资源目录、第三方扩展目录等挖掘: 直接访问Web应用存在的一些目录,如果返回文件列表信息,证明存在此漏洞搜索: intext:Index of修复建议:修改
2022-01-07 17:53:33
3948
原创 htop安装与使用
简介:Htop类似于top命令可以横向或纵向滚动浏览进程列表,以便看到所有的进程和完整命令行;在启动时,比top要快;杀进程时不需要输入进程号;htop支持鼠标操作安装查看htop的yum包:yum search htop安装:yum -y install htop.x86_64输入htop若安装失败,失效信息如图所示先安装依赖:yum install epel-release -y再安装htop:yum -y install htop...
2022-01-05 22:20:58
5659
原创 linux变更shell 之 oh my zsh
oh my zsh以centos7为例:查看当前shell:echo $SHELL查看所有shell:cat /etc/shells安装zsh:yum -y install zsh改变shell:chsh -s /bin/zsh #需要reboot重启安装oh-my-zsh:wget https://github.com/robbyrussell/oh-my-zsh/raw/master/tools/install.sh -O - | sh #重新登陆就生效了--------------
2022-01-05 21:30:16
468
原创 越权访问漏洞
简介: 越权一般分为水平越权和垂直越权,水平越权是指相同权限的不同用户可以互相访 问;垂直越权是指使用权限低的用户可以访问权限较高的用户。水平越权测试方法主要是看能否通过A用户的操作影响B用户。垂直越权测试方法的基本思路是低权限用户越权高权限用户的功能,比如普通用户可 使用管理员功能漏洞挖掘:1、看参数:类似id、uid、sid、userid等参数时,遍历参数内容2、看参数值:涉及到账号名、手机号等内容时,遍历参数值修复建议:严格校验访问权限的控制以及对访问角色进行权限检查1、避免直接使
2022-01-04 15:46:27
1284
原创 未授权访问
简介: 非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。漏洞挖掘: 可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功。案例:复制URL在其他浏览器中访问...
2022-01-04 14:47:55
4464
原创 用户名密码枚举
简介: 在用户登录系统失败时,系统会在页面显示用户登录失败的具体信息危害: 攻击者可根据此类登录失败提示信息,来判断当前登录账号是否在系统中存在,从而进行有针对性的暴力破解口令测试漏洞挖掘: 假如提交账号在系统中不存在,系统提示“用户名不存在”、“账号不存在”等明确信息;假如提交账号在系统中存在,则系统提示“密码/口令错误”等间接提示信息修复建议: 对系统登录失败提示语句表达内容进行统一的模糊描述,如用户名或密码错误...
2022-01-04 14:21:13
686
原创 cookie仿冒漏洞
简介: 服务器为鉴别客户端浏览器会话及身份信息,会将用户身份信息存储在 Cookie中,并发送至客户端存储。攻击者通过尝试修改Cookie中的身份标识,从而达到仿冒其他用户身份的目的,并拥有相关用户的所有权限危害: 越权获取他人权限功能漏洞挖掘: cookie中存在用户名的,替换为admin或其他存在账号案例:...
2022-01-04 14:09:48
941
原创 会话标识未失效漏洞
简介: Session 是应用系统对浏览器客户端身份认证的属性标识,在用户注销或关闭浏览器时,系统应将客户端Session 认证属性标识清空危害: 如果未能清空 Session 认证会话,该认证会话将持续有效,此时攻击者获得该Session 认证会话会导致用户权限被盗取漏洞挖掘:1、登录状态点击注销,浏览器后退,若返回数据说明存在漏洞;若跳转登录页面说明无漏洞2、登录状态点击注销,重复发送带有之前sessionID的数据包,若有数据返回说明存在漏洞修复建议:在用户注销或退出应用系统时,服务器应及
2022-01-04 13:56:09
3667
原创 固定会话标志漏洞
简介: 诱骗受害者使用攻击者指定的会话标识(SessionID)的攻击手段。受害者登录网站后,攻击者可利用session登录漏洞挖掘: 用户登录前后的sessionID相同修复建议: 1、在用户登录后重新生成sessionID 2、session id与所访问浏览器有变化时重置 3、session id与所访问IP有变化时重
2022-01-04 11:15:09
180
原创 明文传输漏洞
简介: 针对客户端与服务器的数据传输,是否采用SSL加密方式加密危害: 攻击者可能通过劫持ARP欺骗、嗅探Sniffer、等手段截获敏感数据,若获取用户名和密码信息,可以进入到系统当中。漏洞挖掘: 1、查看是否使用HTTPS协议 2、用户名、密码是否加密修复建议: 使用HTTPS传输协议并采用复杂的加密算法对用户名和密码信息进行加密传输案例:...
2022-01-04 11:04:18
3595
原创 暴力破解_burp
目录简介漏洞挖掘绕过修复建议案例1、基于无效验证码的暴力破解JSON格式的登录基于token的暴力破解认证登录简介 描述: 将密码进行逐个推算,直到找出真正的密码为止 分类: BS架构(浏览器)、CS架构(客户端) 工具: burp、Hydra、Bruter等漏洞挖掘准备工作:需要强大的字典(包括默认的账号密码)网站登录密码的复杂度(注册页面可看)验证
2022-01-04 00:47:29
1616
原创 win10 查看电脑已保存的wifi密码
首先,按win+R,输入cmd 进入命令行先查看下保存的wifi名称:netsh wlan show profiles查看对应的密码:netsh wlan show profile name=”需要查询的密码的wifi名字” key=clear # key=clear 密码明文显示每个密码都需要手动输入,是不是很麻烦,那有没有一键查询呢?for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @
2021-12-01 09:32:45
2414
原创 dos 命令
这里写目录标题for /f%i:FOR循环时用,CMD直接执行使用%%i:FOR循环时用,BAT脚本中使用%i%:调用普通变量for /f 提取文本信息,则是for /f的拿手好戏:读取文件内容;提取某几行字符;截取某个字符片段;对提取到的内容再切分、打乱、杂糅……只要你所能想到的花样,for /f 都会想方设法帮你办到,因为,for /f 就是被设计成专门用于解析文本的1、普通用法:两个小案例:把test.ba
2021-11-30 15:17:41
1675
原创 CVE-2018-8174(IE浏览器远程代码执行漏洞)
漏洞描述:VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Exp
2021-11-29 09:16:50
849
原创 CSV注入
CSV注入漏洞简介:CSV注入(CSV Injection)漏洞通常会出现在有导出文件(.csv/.xls)功能的网站中。当导出的文件内容可控时,攻击者通常将恶意负载(公式)注入到输入字段中,用户导出文件打开后,EXCEL会调用本身的动态功能,执行攻击者的恶意代码,从而控制用户计算机。漏洞原理:在xls表格中,输入=1+1,回车后看到表格变成2,+号被当作运算执行了不只是+号, = 、- 、@这三个符号也会被excel解析成共事DDE(Dynamic Data Exchange)协议:DDE
2021-11-25 17:40:06
4784
3
原创 go语言简介与安装
目录go语言简介下载安装报错问题go语言简介应用:区块链、云计算特点:开发快(静态语言),运行快(高并发),无技术债(编译执行)项目:k8s、docker、Caddy、CockroachDB数据库设计初衷:针对其他语言痛点设计、加入并发编程、为大数据,微服务并发而生的通用编程语言项目转型首选、人转型首选、添加技术栈首选语言Go特别之处:有接口、函数式变成、CSP并发模型(goroutine + channel)下载地址:https://studygolang.com/dl根据使用
2021-11-02 16:02:02
203
原创 IIS短文件名漏洞
目录简介实验漏洞利用局限性修复建议参考链接简介IIS简介Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Professional、Windows Server 2003和后续版本一起发
2021-10-25 17:58:20
5314
原创 kali配置ssh登录
1、修改配置文件:编辑配置文件:vim /etc/ssh/sshd_config显示行号:输入:set nu依次修改:34行:PermitRootLogin prohibit-password改为 PermitRootLogin yes58行:#PasswordAuthentication yes,将前面的#去掉2、启动ssh服务:/etc/init.d/ssh start或者service ssh start3、查看ssh状态:/etc/init.d/ssh status或者servi
2021-10-21 14:13:33
358
原创 redis未授权访问
目录kali安装rediskali安装redis1、下载rediswget http://download.redis.io/redis-stable.tar.gz2、解压tar -zxvf redis-stable.tar.gz3、安装cd redis-stable make #全局生效 cp src/redis-cli /usr/bin/如果出现gcc错误,可能是没安装gcc1.安装gccapt-get install gcc2.再次编译m
2021-10-20 16:17:54
208
原创 python练习实例--需求实践
1、 一个特定用户名、密码字典需求: 输入密码次数过多(此次3次)会被网站限制,但输入一次正确用户名和密码后,会被解除限制。解读:用户名:先输入一次正确的用户名wiener,再输入三次要爆破密码的用户名carlos密码:同理,第一次输入正确密码peter,再输入三次密码进行爆破制作用户名字典:a = 'wiener'b = 'carlos'c = []i = 0while i <= 200: c.insert(i,a) c.insert(i+1,b) c.insert(i+2
2021-10-19 16:05:57
170
原创 shiro反序列化漏洞复现
目录简介:靶场环境漏洞复现一、手工复现二、图形化工具简介:Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性漏洞原理:Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。那么,Payload产生的过程:命令=&
2021-09-27 16:28:38
2229
MobaXterm_Portable_v21.0.zip、ResetMasterPassword
2021-09-05
typora-setup-x64.exe
2021-09-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人