渗透测试
文章平均质量分 57
百密不疏
分享一些学习笔记
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Log4j2漏洞复现
Log4j漏洞复现原创 2022-08-29 14:29:54 · 75 阅读 · 0 评论 -
JWT安全
检测方法只有服务器没有检测的情况才能攻击成功(CTF会有,现实几乎没有,什么人写代码会不进行服务器验证呢)查看数据包有没有Authorization类型(它用来发送jwt)查看数据包格式是不是JWT格式起源说起JWT,我们应该来谈一谈基于token的认证和传统的session认证的区别。传统的session认证我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,.原创 2022-04-27 15:56:46 · 2981 阅读 · 0 评论 -
xml的xxe漏洞
XXE漏洞XML概念XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。XML与HTML的主要差异XML被设计为传输和存储数据,其焦原创 2022-04-25 22:23:23 · 4333 阅读 · 0 评论 -
JAVA反序列化(还是不太懂)
JAVA反序列化函数序列化writeObject反序列化readObject()序列化和反序列化序列化 将对象的状态信息转换为可以存储或者传输的过程 。在序列化期间,对象将其当前状态写入到临时或持久性存储区反序列化从存储区读取数据,比起能够将其还原为对象的过程演示一、序列化和反序列化在写反序列化时报错readObject()函数不存在,所以本人只弄成了序列化直接上java代码首先需要一个User类,这个就不上传代码了,我的代码会在桌面的1.txt文件中写入序列化后内容impor原创 2022-04-25 20:15:33 · 3415 阅读 · 0 评论 -
PHP反序列化
PHP反序列化原创 2022-04-23 15:46:24 · 3401 阅读 · 0 评论 -
RCE代码命令执行
RCE分类代码执行(执行脚本代码)命令执行(执行系统命令)插一句不相关的所有漏洞形成的条件可控变量,漏洞函数poc是用来检测有没有漏洞的exp是用来利用漏洞的代码执行举例<?php$code = $_GET['x'];eval($code);//该函数就是将括号内容当作php语句执行?>结果检测白盒代码审计黑盒漏扫工具公开漏洞手工看参数命令执行举例<?php $code=$_GET['x'];原创 2022-04-15 00:41:06 · 4297 阅读 · 0 评论 -
文件上传简述
第一步找到上传位置常规类1、扫描获取上传2、后台虚脱上传3、会员中心上传4、其他途径上传第二步扫描他的服务器,确定有无解析漏洞IIS、Apache、Tomcat、Nginx确定它的版本,网上找该版本漏洞,进行测试第四步进行文件上传常见判定方法前端 JS F12删除函数后端黑名单类特殊解析后缀 php3 php5.htaccess绕过空格绕过.绕过::$DATA绕过双后缀名绕过白名单类MIME类型%00截断0x00截断0x0a截断内容及其他二次渲染原创 2022-04-14 20:00:51 · 4848 阅读 · 0 评论 -
XSS的waf绕过思路
只提思路,没有实践waf常见的过滤标签<script> <a> <p> <img> <body> <button> <var> <div> <iframe> <object> <input> <textarea> <keygen> <frameset> <embed> <svg> <原创 2022-04-13 22:36:55 · 2368 阅读 · 0 评论 -
XSS简述
XSS跨站漏洞产生原理,危害,特点?本质,产生层面,函数类,漏洞操作对应层,危害影响,浏览器内核版本等Xss跨站漏洞分类反射型(会经过后端服务器)存储型DOM型(也是反射型,它不经过后端服务器,只经过前端渲染)正常情况下,只有存储型才有作用>onclick="alert (2) "<script>alert (2)</script>实例:获取cooick接收端:<?php$cookie = $_GET['cookie'];//获取cookie$原创 2022-04-13 18:01:42 · 3233 阅读 · 0 评论 -
文件上传安全狗waf绕过思想
本内容只做思想,因为这些已经是以前的了上传参数名解析:明确有哪些东西能修改?Content-Disposition: 一般可更改name: 表单参数值,不能更改filename :文件名,可以更改Content-Type:文件MIME,视情况更改常见的绕过方法数据溢出-防匹配(xxx… .)符号变异-防匹配('和"和;)数据截断-防匹配(%00 ;换行)重复数据-防匹配(参数多次)xFUZZ大法数据溢出-防匹配符号变异-防匹配('和"和;)去掉双引号删除后面的"切换成’原创 2022-04-09 00:17:07 · 2555 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD 换行解析漏洞(CVE-2017-15715)Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。实验环境vulhub靶场路径:httpd/CVE-2017-15715实验过程1、我们先查看打开的的端口为80802、我们通过IP和端口进行访问3、上传一个php脚本文件并且抓包4、我们原创 2022-04-08 12:47:31 · 2369 阅读 · 0 评论 -
upload-labs靶场通关解密
upload-labs靶场通关原创 2022-04-08 00:21:58 · 3076 阅读 · 0 评论 -
SQL注入之WAF绕过
SQL注入之WAF绕过数据大小写加密解密编码解码等价函数特殊符号反序列化注释符混用方式更改提交方式变异其他Fuzz大法数据库特性垃圾数据溢出HTTP参数污染原创 2022-04-04 22:32:24 · 3554 阅读 · 0 评论 -
SQL注入之堆叠注入
SQL注入之堆叠注入堆叠注入:就是一堆sql语句(多条)进行执行。在mysql中,每句语句结尾加;表示语句结束,这样我们就想到了是不是可以多句一起使用,也就是堆叠。(并非支持全部数据库)(一般就是mysql)先在数据库运行,一次性进行两句sql语句靶场:sqli-labs/Less-38/后台sql语句sql="SELECT∗FROMusersWHEREid=′sql="SELECT * FROM users WHERE id='sql="SELECT∗FROMusersWHEREid=′id原创 2022-04-03 17:16:36 · 3280 阅读 · 0 评论 -
SQL注入之二次、加解密、DNS注入
加解密、二次、DNSlog注入加解密实例sqli-labs-master/Less-21/登录抓包抓包结果将uname的内容一看就是加密内容,我们进行解密,我们看解密结果我们将%3D是ascii码的‘=’号,我们将其修改回来这时我们需要进行cookie注入时就需要进行加密注入uname=YWRtaW4ZIGFuZCAnMScgPScyJyAtLSs=注入报错了,存在注入sqlmap也存在base64的插件sqlmap.py -u “http://127.0.0.1/sql原创 2022-04-02 23:35:07 · 4877 阅读 · 1 评论 -
SQL注入之查询方式及报错盲注
查询方式及报错盲注注入无回显,可能是SQL语句查询方式的问题造成,这时我们需要用到相关的报错或者盲注进行后续操作select 查询数据select * from new where id=$idinsert 插入数据instert into news(id,url,text) valuse (2,‘x’,’$t’)delete 删除数据delete from news where id=$idupdate更新数据update user set pwd=’$p’ where原创 2022-04-02 13:26:08 · 4409 阅读 · 0 评论 -
SQL注入之sqlmap,MongoDB等
数据库注入明确注入数据库类型,权限明确提交方法,参数类型等权限高和低低权限明确数据库信息系统表依次库,表,列,值注入查询找后台,登录,获取shell(可能失败)高权限文件读写命令执行注册表读取获取到shellAccess mysql mssql mongoDB postgresql sqlite oracle sybase等(除了Access之外,其他数据库的结构就差不多)access (没有跨库注入)(没有文件读写)----表名------列名----原创 2022-04-02 00:06:08 · 2724 阅读 · 0 评论 -
SQL注入之类型以及注入
简要明确参数类型数字型 and 1=1 --+select * from user where id=1字符型 ’ and 1=1 --+select * from user where id=‘1’字符型 ‘) and 1=1select * from user where id=(‘1’)搜索型 %’ --+select * from user where name like ‘%hou%’JSON(app、网址常见)JSON类型{‘user’:‘zhan原创 2022-04-01 17:13:30 · 1929 阅读 · 0 评论 -
meterprete获取权限后常见的命令
meterpreterscreenshot 截屏sysinfo 查看系统信息ps 查看进程migrate xxx 切换进程keyscan_start 监听键盘keyscan_dump 读取监听内容keyscan_stop 结束监听hashdump 获取系统hash值kill xxx强制关闭进程原创 2022-03-11 21:09:42 · 1724 阅读 · 0 评论 -
MS10_046_shortcut_icon_dllloader漏洞复现
MS10_046漏洞复现漏洞介绍:Windows Shell 中一个公开披露的漏洞。 如果显示特制的快捷方式图标,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。00x01实验环境两台虚拟机,一台为kali ip:192.168.72.4一台为 Windows xp ip:192.168.72.6使用的工具:msfconsole00x02实验过程打开两台虚拟机,打开kali的msf软件,搜索MS10_046漏洞,找到三个模块本次复现第二个模原创 2022-03-11 16:26:53 · 5604 阅读 · 0 评论 -
ms10_018_ie_behaviors漏洞复现
ms10_018漏洞复现漏洞介绍:ms10_018漏洞,它是IE浏览器漏洞,可以通过该漏洞获取目标主机的控制权。00x01实验环境两台虚拟机,一台为kali ip:192.168.72.4一台为 Windows xp ip:192.168.72.6使用的工具:msfconsole00x02实验过程打开两台虚拟机,打开kali的msf软件,搜索ms10_018漏洞,找到两个模块use第一个模块exploit/windows/browser/ms10_018_ie_behaviors原创 2022-03-11 14:32:03 · 5972 阅读 · 0 评论 -
MS10_002漏洞复现
MS10_002漏洞复现漏洞介绍:ms10_002漏洞,它是IE浏览器漏洞,也称“极光漏洞”,可以通过该漏洞获取目标主机的控制权。00x01两台虚拟机,一台为kali ip:192.168.72.4一台为 Windows xp sp3 英文版 ip:192.168.72.6使用的工具:msfconsole00x02打开两台虚拟机,打开kali的msf软件,搜索MS10_002漏洞,找到两个模块本次复现漏洞为第一个模块exploit/windows/browser/ms10_00原创 2022-03-09 22:33:54 · 3175 阅读 · 1 评论 -
Metasploit简单应用
Metasploit简单应用原创 2022-03-09 18:09:04 · 8506 阅读 · 0 评论 -
https攻击工具详解(arp欺骗、中间人攻击)(openssl+sslscan+sslsplit )
https攻击工具详解(arp欺骗、中间人攻击)(openssl+sslscan+sslsplit )原创 2022-03-05 17:38:46 · 5596 阅读 · 0 评论 -
weevely(自动生成shell(上传文件一句话))
跟中国剑蚁差不多,但是这个生成的好像剑蚁不能用12345就是shell密码文件上传成功后进行连接weevely url 密码连接成功后进入服务器的cmd 成功输入audit_phpchonf 查看位置信息输入systeminfo 查看服务器信息输入net_scan 扫描端口输入net_proxy 作为靶机作为代理服务器如果要作为代理服务器的话,需要再将火狐代理设置成127.0.0.1 8080(全部设置)通过netstat -pantu 查看自己计算机和哪些服务器建立TCP和UDP原创 2022-03-03 21:47:10 · 2297 阅读 · 0 评论 -
xHydra的使用(爆破服务)
第一行是网址或者域名,如果是多域名,则选择TargetList 载入需要跑的txt文件是否使用ipv6 一般不用端口服务使用SSL 使用旧的SSL显示跑的过程第二个页面(用来输入服务器的user和password)也是只输入一个或者文件的格式最下面三个选项是 账号也当作密码跑 空密码 逆转第三个页面线程、代理线程越高,越不准确,一般也不修改第四个页面一般不修改让最后一个页面开始...原创 2022-03-03 20:38:25 · 1869 阅读 · 0 评论 -
httrack网站镜像
kali下载httrackapt-get install httrack安装完成后,输入httrack输入项目名字 first输入要保存项目的位置 /root/桌面/first要网站的起始路径 https://mail.qq.com/一般选21 直接镜像2 向导镜像3 文件镜像4 镜像地址下的所有链接5 只测试当前地址的链接(只测试)Proxy (return=none) : //设置代理(不设置则不输入)W原创 2022-03-02 19:48:55 · 2300 阅读 · 0 评论 -
kail工具笔记
sqlmap–dbs–tables–columns–dump–batch (全部Y)只看当前使用的表sqlmap.py url --current-db输出级别从0-6-v 3 (一般是3,默认为1)-m 文件名 //扫描文件内所有url(只写url)–risk 3 --level 5 (基本是最全面的扫描了)url伪静态(没有\和=等) (192.168.72.1/pikachu/id/1)方法 :sqlmap.py 192.168.72.1/pikachu/id.原创 2022-02-21 18:03:20 · 2813 阅读 · 0 评论 -
Linux命令
Linux简单命令原创 2022-02-20 19:16:30 · 1980 阅读 · 0 评论 -
Nmap常用命令
Nmap基本命令包括进阶命令原创 2022-02-18 16:35:37 · 9095 阅读 · 0 评论 -
OneForAll的下载使用
OneForAll的下载使用安装原创 2022-01-16 20:38:54 · 4686 阅读 · 0 评论 -
信息搜集途径
公开信息收集原创 2022-01-11 13:20:23 · 1895 阅读 · 0 评论 -
AJAX + 身份认证
AJAXAjax:异步JavaScript和XML 是指一种创建交互式、快速动态网页应用的网页开发技术,无需重新加载整个网页的情况下,能够更新部分网页的技术。是一种概念,而非一种新的编程语言,是一组现有技术的组合通过客户端脚本动态更新页面部分内容,而非整个页面降低带宽使用,提高速度提升用户体验后台异步访问身份认证证明你是你声称你是的那个人你知道什么(账号密码、PIN、password)你有什么(令牌、token、key、证书、密保、手机)你是谁(指纹、视网膜、虹膜、面部识别)原创 2022-01-11 13:02:58 · 2069 阅读 · 0 评论 -
SQL基础
数据库mysqlSQLsqlserverAcc整型bit 布尔型 1->true 0->falsetinyint 只能输入0到255之间的整数smallint 两字节组成的整数int 四字节组成的整数bigint 八字节组成的整数 2的63次方货币型money 支持四位小数日期型date 1000.1.1-9999.12.31datetime 1753.1.1 00:00-9999.12.31 24:00time 更精确字符型char (8000原创 2022-01-11 12:52:23 · 1671 阅读 · 0 评论 -
HTTP协议基础
明文无内建的机密性安全基址,完全以明文传输所有信息嗅探或代理可以查看全部明文信息https只能提高传输安全,不能保证完全安全(https是不严谨的安全,是可以被监听)无状态每次客户端和服务器端都是独立的web应用需要跟踪客户会话(多部通信)cookie...原创 2022-01-11 11:54:51 · 2473 阅读 · 0 评论 -
TCP/IP
7应用层:我们常见的应用协议,http,dns,ftp等6表示层:进行数据编码、解码5会话层:建立通信(adsl拨号)通过会话层连接运营商拨号器4传输层:tcp/ip协议控制数据传输3网络层:路由转发 把数据转给下一个路由,通过ip转发2数据链路层:交换机 交换物理地址mac1物理层:网卡设备类,网线 通过比特流进行传输1-3底层:负责网络传输5-7高层:主机之间的数据传输...原创 2022-01-01 13:48:21 · 2569 阅读 · 0 评论 -
局域网的简单介绍
局域网1.特点和常用设备特点设备1.特点和常用设备局域网的简单通信一般通过交换机/路由器通信,缺点就是主机发送的每一个数据包,都会被其他主机接收到,这个过程叫做泛洪。在此基础上,交换机保留了集线器的功能,进行更安全的功能开发,就是用mac表进行数据调整转发Arp广播接受响应发送数据->交换机转发并且记录MAC地址,如果MAC表被填满,就会泛洪(ARP毒化)ARP欺骗->回应每个请求。a-b通讯,c是黑客,c伪造自己也是b交换机MAC表是有限的,如果表被写满,为了保证主.原创 2022-01-01 13:27:40 · 2637 阅读 · 0 评论 -
网站的分类
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录网站1.静态网站2.动态网站3.伪静态网站网站1.静态网站静态网站是指全部由HTML(标准通用标记语言的子集)代码格式页面组成的网站,所有的内容包含在网页文件中。一般文件名均已htm html shtml等为后缀不建议直接攻击,因为其没有连接数据库,攻击没有太大意义2.动态网站动态网站除了设计网页外,还要通过数据库和编程序来使网站具有更多自动的和高级的功能。一般是以asp jsp php aspx等技术结尾,而静态一原创 2022-01-01 13:13:17 · 2850 阅读 · 0 评论 -
渗透测试定义+渗透测试的八个步骤
渗透测试:就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!渗透测试分为 白盒测试 和 黑盒测试白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透渗透测试步骤明确目标确定测试的范围,如:IP、域名、内外网、整站or部分原创 2021-12-30 22:58:31 · 4991 阅读 · 0 评论 -
渗透测试基础知识
## 知识科普CMS:Content Management System的缩写,译为内容管理系统Webshell:通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制Gateway 网关,这个单词比较重要网关(Gateway):又叫网间连接器、协议转换器。网关在网络层实现网络互联,是复杂的网络互连设别,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。网关、交换机、防火墙都可以进行实现网络互联,及10.10.0.5可以连接192.168.72.5广原创 2021-12-30 21:47:58 · 2421 阅读 · 0 评论
分享