- 博客(60)
- 收藏
- 关注
原创 内网安全(信息收集)
DMZ:中文名称为“隔离区”,也称“非军事化区”。一般在两个防火墙之间DMZ 内通常放置一些不含机密信息的公用服务器,比如 WEB 服务器、E-Mail 服务器、FTP 服务器等。这样来自外网的访问者只可以访问 DMZ 中的服务,但不可能接触到存放在内网中的信息等,即使 DMZ 中服务器受到破坏,也不会对内网中的信息造成影响。DMZ 区是信息安全纵深防护体系的第一道屏障,在企事业单位整体信息安全防护体系中具有举足轻重的作用。工作组:范围比较小的局域网组成的组域环境:存在一台主机对全部主机进行控制
2022-05-17 18:05:13
627
1
原创 JWT安全
检测方法只有服务器没有检测的情况才能攻击成功(CTF会有,现实几乎没有,什么人写代码会不进行服务器验证呢)查看数据包有没有Authorization类型(它用来发送jwt)查看数据包格式是不是JWT格式起源说起JWT,我们应该来谈一谈基于token的认证和传统的session认证的区别。传统的session认证我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,.
2022-04-27 15:56:46
2926
原创 xml的xxe漏洞
XXE漏洞XML概念XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。XML与HTML的主要差异XML被设计为传输和存储数据,其焦
2022-04-25 22:23:23
4283
原创 JAVA反序列化(还是不太懂)
JAVA反序列化函数序列化writeObject反序列化readObject()序列化和反序列化序列化 将对象的状态信息转换为可以存储或者传输的过程 。在序列化期间,对象将其当前状态写入到临时或持久性存储区反序列化从存储区读取数据,比起能够将其还原为对象的过程演示一、序列化和反序列化在写反序列化时报错readObject()函数不存在,所以本人只弄成了序列化直接上java代码首先需要一个User类,这个就不上传代码了,我的代码会在桌面的1.txt文件中写入序列化后内容impor
2022-04-25 20:15:33
3380
原创 RCE代码命令执行
RCE分类代码执行(执行脚本代码)命令执行(执行系统命令)插一句不相关的所有漏洞形成的条件可控变量,漏洞函数poc是用来检测有没有漏洞的exp是用来利用漏洞的代码执行举例<?php$code = $_GET['x'];eval($code);//该函数就是将括号内容当作php语句执行?>结果检测白盒代码审计黑盒漏扫工具公开漏洞手工看参数命令执行举例<?php $code=$_GET['x'];
2022-04-15 00:41:06
4238
原创 文件上传简述
第一步找到上传位置常规类1、扫描获取上传2、后台虚脱上传3、会员中心上传4、其他途径上传第二步扫描他的服务器,确定有无解析漏洞IIS、Apache、Tomcat、Nginx确定它的版本,网上找该版本漏洞,进行测试第四步进行文件上传常见判定方法前端 JS F12删除函数后端黑名单类特殊解析后缀 php3 php5.htaccess绕过空格绕过.绕过::$DATA绕过双后缀名绕过白名单类MIME类型%00截断0x00截断0x0a截断内容及其他二次渲染
2022-04-14 20:00:51
4811
原创 XSS的waf绕过思路
只提思路,没有实践waf常见的过滤标签<script> <a> <p> <img> <body> <button> <var> <div> <iframe> <object> <input> <textarea> <keygen> <frameset> <embed> <svg> <
2022-04-13 22:36:55
2317
原创 XSS简述
XSS跨站漏洞产生原理,危害,特点?本质,产生层面,函数类,漏洞操作对应层,危害影响,浏览器内核版本等Xss跨站漏洞分类反射型(会经过后端服务器)存储型DOM型(也是反射型,它不经过后端服务器,只经过前端渲染)正常情况下,只有存储型才有作用>onclick="alert (2) "<script>alert (2)</script>实例:获取cooick接收端:<?php$cookie = $_GET['cookie'];//获取cookie$
2022-04-13 18:01:42
3177
原创 文件上传安全狗waf绕过思想
本内容只做思想,因为这些已经是以前的了上传参数名解析:明确有哪些东西能修改?Content-Disposition: 一般可更改name: 表单参数值,不能更改filename :文件名,可以更改Content-Type:文件MIME,视情况更改常见的绕过方法数据溢出-防匹配(xxx… .)符号变异-防匹配('和"和;)数据截断-防匹配(%00 ;换行)重复数据-防匹配(参数多次)xFUZZ大法数据溢出-防匹配符号变异-防匹配('和"和;)去掉双引号删除后面的"切换成’
2022-04-09 00:17:07
2519
原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD 换行解析漏洞(CVE-2017-15715)Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。实验环境vulhub靶场路径:httpd/CVE-2017-15715实验过程1、我们先查看打开的的端口为80802、我们通过IP和端口进行访问3、上传一个php脚本文件并且抓包4、我们
2022-04-08 12:47:31
2307
原创 SQL注入之WAF绕过
SQL注入之WAF绕过数据大小写加密解密编码解码等价函数特殊符号反序列化注释符混用方式更改提交方式变异其他Fuzz大法数据库特性垃圾数据溢出HTTP参数污染
2022-04-04 22:32:24
3456
原创 SQL注入之堆叠注入
SQL注入之堆叠注入堆叠注入:就是一堆sql语句(多条)进行执行。在mysql中,每句语句结尾加;表示语句结束,这样我们就想到了是不是可以多句一起使用,也就是堆叠。(并非支持全部数据库)(一般就是mysql)先在数据库运行,一次性进行两句sql语句靶场:sqli-labs/Less-38/后台sql语句sql="SELECT∗FROMusersWHEREid=′sql="SELECT * FROM users WHERE id='sql="SELECT∗FROMusersWHEREid=′id
2022-04-03 17:16:36
3113
原创 SQL注入之二次、加解密、DNS注入
加解密、二次、DNSlog注入加解密实例sqli-labs-master/Less-21/登录抓包抓包结果将uname的内容一看就是加密内容,我们进行解密,我们看解密结果我们将%3D是ascii码的‘=’号,我们将其修改回来这时我们需要进行cookie注入时就需要进行加密注入uname=YWRtaW4ZIGFuZCAnMScgPScyJyAtLSs=注入报错了,存在注入sqlmap也存在base64的插件sqlmap.py -u “http://127.0.0.1/sql
2022-04-02 23:35:07
4790
1
原创 SQL注入之查询方式及报错盲注
查询方式及报错盲注注入无回显,可能是SQL语句查询方式的问题造成,这时我们需要用到相关的报错或者盲注进行后续操作select 查询数据select * from new where id=$idinsert 插入数据instert into news(id,url,text) valuse (2,‘x’,’$t’)delete 删除数据delete from news where id=$idupdate更新数据update user set pwd=’$p’ where
2022-04-02 13:26:08
4353
原创 SQL注入之sqlmap,MongoDB等
数据库注入明确注入数据库类型,权限明确提交方法,参数类型等权限高和低低权限明确数据库信息系统表依次库,表,列,值注入查询找后台,登录,获取shell(可能失败)高权限文件读写命令执行注册表读取获取到shellAccess mysql mssql mongoDB postgresql sqlite oracle sybase等(除了Access之外,其他数据库的结构就差不多)access (没有跨库注入)(没有文件读写)----表名------列名----
2022-04-02 00:06:08
2636
原创 SQL注入之类型以及注入
简要明确参数类型数字型 and 1=1 --+select * from user where id=1字符型 ’ and 1=1 --+select * from user where id=‘1’字符型 ‘) and 1=1select * from user where id=(‘1’)搜索型 %’ --+select * from user where name like ‘%hou%’JSON(app、网址常见)JSON类型{‘user’:‘zhan
2022-04-01 17:13:30
1887
原创 MySQL注入
判定有注入的原因?id=1XXXXXXXX随便输入,如果有报错则有注入,没有则没有注入MySQLversion >5.0判断字段数?id=1 order by 1 --+?id=1 order by 4 --+ 直到有报错,那么字段数就是此时数-1判断回显点?id=1 union select 1,2,3,4 --+ 有几个字段写几个数字在回显点查看其他信息?id=1 union select 1,version(),database(),4 --+u
2022-04-01 00:36:03
2069
原创 信息收集-架构,搭建,WAF、AP及其他P、资产监控扩展等资产
信息收集-架构,搭建,WAF等WEB应用有CDN(先绕过,找真实IP)国外请求接口请求黑暗引擎扫描全网子域名无CDN程序源码内部/未知CMS开源CMS其他(数量简要思路)操作系统搭建平台数据库类型站点搭建(目标多,机会大)目录站点端口站点子域名站点旁注/C段站点类似域名站点防护应用WAF(防止被墙)安全狗宝塔云盾安骑士APP涉及WEB ---->转到web应用目录非web协议(区分测试方法)尝试提取反
2022-03-27 22:14:04
3354
原创 windows系统文件简述
C:\Window\System32\config\SAM储存windows用户密码的文件(用户登录前可以修改,登陆后无法修改)可以插一个启动盘,将这个文件拷走,清楚密码后再替换C:\Window\System32\drivers\etc\hosts解析域名可以将loaclhost修改为www.baidu.com,则浏览127.0.0.1,打开的就是百度(这样就可以通过修改这个值,让靶机进入假地址)C:\Program Files(x86)< 32位安装目录C:\Progra
2022-03-12 20:05:42
2209
原创 meterprete获取权限后常见的命令
meterpreterscreenshot 截屏sysinfo 查看系统信息ps 查看进程migrate xxx 切换进程keyscan_start 监听键盘keyscan_dump 读取监听内容keyscan_stop 结束监听hashdump 获取系统hash值kill xxx强制关闭进程
2022-03-11 21:09:42
1686
原创 MS10_046_shortcut_icon_dllloader漏洞复现
MS10_046漏洞复现漏洞介绍:Windows Shell 中一个公开披露的漏洞。 如果显示特制的快捷方式图标,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。00x01实验环境两台虚拟机,一台为kali ip:192.168.72.4一台为 Windows xp ip:192.168.72.6使用的工具:msfconsole00x02实验过程打开两台虚拟机,打开kali的msf软件,搜索MS10_046漏洞,找到三个模块本次复现第二个模
2022-03-11 16:26:53
5518
原创 ms10_018_ie_behaviors漏洞复现
ms10_018漏洞复现漏洞介绍:ms10_018漏洞,它是IE浏览器漏洞,可以通过该漏洞获取目标主机的控制权。00x01实验环境两台虚拟机,一台为kali ip:192.168.72.4一台为 Windows xp ip:192.168.72.6使用的工具:msfconsole00x02实验过程打开两台虚拟机,打开kali的msf软件,搜索ms10_018漏洞,找到两个模块use第一个模块exploit/windows/browser/ms10_018_ie_behaviors
2022-03-11 14:32:03
5886
原创 MS10_002漏洞复现
MS10_002漏洞复现漏洞介绍:ms10_002漏洞,它是IE浏览器漏洞,也称“极光漏洞”,可以通过该漏洞获取目标主机的控制权。00x01两台虚拟机,一台为kali ip:192.168.72.4一台为 Windows xp sp3 英文版 ip:192.168.72.6使用的工具:msfconsole00x02打开两台虚拟机,打开kali的msf软件,搜索MS10_002漏洞,找到两个模块本次复现漏洞为第一个模块exploit/windows/browser/ms10_00
2022-03-09 22:33:54
3020
1
原创 https攻击工具详解(arp欺骗、中间人攻击)(openssl+sslscan+sslsplit )
https攻击工具详解(arp欺骗、中间人攻击)(openssl+sslscan+sslsplit )
2022-03-05 17:38:46
5325
原创 weevely(自动生成shell(上传文件一句话))
跟中国剑蚁差不多,但是这个生成的好像剑蚁不能用12345就是shell密码文件上传成功后进行连接weevely url 密码连接成功后进入服务器的cmd 成功输入audit_phpchonf 查看位置信息输入systeminfo 查看服务器信息输入net_scan 扫描端口输入net_proxy 作为靶机作为代理服务器如果要作为代理服务器的话,需要再将火狐代理设置成127.0.0.1 8080(全部设置)通过netstat -pantu 查看自己计算机和哪些服务器建立TCP和UDP
2022-03-03 21:47:10
2257
原创 xHydra的使用(爆破服务)
第一行是网址或者域名,如果是多域名,则选择TargetList 载入需要跑的txt文件是否使用ipv6 一般不用端口服务使用SSL 使用旧的SSL显示跑的过程第二个页面(用来输入服务器的user和password)也是只输入一个或者文件的格式最下面三个选项是 账号也当作密码跑 空密码 逆转第三个页面线程、代理线程越高,越不准确,一般也不修改第四个页面一般不修改让最后一个页面开始...
2022-03-03 20:38:25
1829
原创 httrack网站镜像
kali下载httrackapt-get install httrack安装完成后,输入httrack输入项目名字 first输入要保存项目的位置 /root/桌面/first要网站的起始路径 https://mail.qq.com/一般选21 直接镜像2 向导镜像3 文件镜像4 镜像地址下的所有链接5 只测试当前地址的链接(只测试)Proxy (return=none) : //设置代理(不设置则不输入)W
2022-03-02 19:48:55
2200
原创 kail工具笔记
sqlmap–dbs–tables–columns–dump–batch (全部Y)只看当前使用的表sqlmap.py url --current-db输出级别从0-6-v 3 (一般是3,默认为1)-m 文件名 //扫描文件内所有url(只写url)–risk 3 --level 5 (基本是最全面的扫描了)url伪静态(没有\和=等) (192.168.72.1/pikachu/id/1)方法 :sqlmap.py 192.168.72.1/pikachu/id.
2022-02-21 18:03:20
2783
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人