- 博客(84)
- 收藏
- 关注
原创 网络安全深入学习第九课——本机信息收集
命令:netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"
2023-11-23 23:16:10
1682
1
原创 工具介绍——第三方软件远程连接(工具:Rustdesk)
这里主要是在拿下webshell后,使用第三方软件连进行远程连接电脑,这种是属于没有办法的办法。
2023-11-07 21:53:18
2043
原创 网络安全深入学习第八课——代理与端口转发
代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。
2023-11-07 21:29:33
1357
原创 网络安全深入学习第八课——反向代理(工具:frp)
模拟通过拿下跳转机的权限,让内网机的80端口直接映射到VPS机的8000端口上,攻击机直接访问VPS机的8000端口就可以直接访问到内网机的80端口。这里的意思是:VPS主机和跳板机连接的端口是7000端口,内网机的80端口映射到VPS主机的8000端口上。VPS机(frp服务器端):window 10,IP:192.168.1.105。这里的意思是:VPS主机和跳板机连接的端口是7000端口。攻击机访问VPS机的8000端口验证。配置frps.ini文件。配置frpc.ini文件。
2023-11-07 21:24:28
890
原创 网络安全深入学习第八课——正向代理(工具:ReGeorg)
好的,这里就发现172.10.10.0/24这个网段还存在一个127.10.10.129这台主机,接着就尝试横向渗透去连接这台主机了。开始时,攻击机可以直接访问跳板机,跳板机可以直接访问内网机,但是攻击机不能直接访问内网机。利用shell工具来连接,输入ipconfig命令来查看网段(这里假装不知道内网地址),跳板机(IP:192.168.50.137,IP: 172.10.10.128)这是利用了跳板机中的文件上传靶场来上传了shell文件,具体步骤就不演示了。好了,这样就说明可以远程连接了。
2023-11-07 21:15:17
1401
原创 pikache靶场通关——XXE
关卡样式:输入123,查看结果:输入123后,显示上图数据,说明这里输入的XML格式错误查看抓取的数据包:抓到的数据包如上输入的XML格式:在BP数据包中修改后重发送发现还是报错。在靶场中输入:这里发现竟然输入正确了。这其中有什么区别呢?使用BP抓包看一看这里发现被URL编码了这里就成功读取到指定的文件内容了。这里需要使用3台机器模拟:这里地区实现无回显了。返回DNSLog查看的确接收到了,这就说明XXE是存在的。注意:这里的IP地址是写模拟外网接收服务器的IP地
2023-11-02 21:45:18
619
原创 网络安全进阶学习第二十一课——XML介绍
XML(eXtensible Markup Language),可扩展标记语言,是一种标记语言,使用简单标记描述数据;(另一种常见的标记语言是HTML)XML是一种非常灵活的语言,没有固定的标签,所有标签都可以自定义;通常XML被用于信息的传递和记录,因此,xml经常被用于充当配置文件。如果把 HTML 和 XML 进行对比的话,HTML 旨在显示数据信息,而 XML 旨在用来进行数据的传输和存储。DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。
2023-11-02 19:06:19
484
原创 网络安全深入学习第七课——热门框架漏洞(RCE— Fastjson反序列化漏洞)
json全称是JavaScript object notation。即JavaScript对象标记法,使用键值对进行信息的存储。"age":23,json本质就是一种字符串,用于信息的存储和交换。------ Fastjson 是一个阿里巴巴公司开源的 Java 语言编写的高性能功能完善的 JSON 库。可以将Java 对象转换为 JSON 格式(序列化),当然它也可以将 JSON 字符串转换为 Java 对象(反序列化)。
2023-09-18 16:33:37
1888
原创 网络安全深入学习第六课——热门框架漏洞(RCE— Weblogic反序列化漏洞)
目前Weblogic在全球的使用量也占居前列,据统计,在全球范围内对互联网开放Weblogic服务的资产数量多达35382台,美国和中国的Weblogic的使用量接近Weblogic总使用量的70%,其中归属中国地区的资产数量为10562台。Weblogic漏洞大部分都是在201X年报出来的。Weblogic常用端口:7001weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。
2023-09-18 15:54:02
802
原创 网络安全深入学习第五课——热门框架漏洞(RCE— Apache Shiro 1.2.4反序列化漏洞)
----- 当程序在进行反序列化时,会自动调用一些函数,以PHP为例有__wakeup()、__destruct()等函数,Java中有readObject()方法等等,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。------ Shiro提供了记住我(RememberMe)的功能,比如访问淘宝等网站时,关闭了浏览器下次再打开时还是能够记住上次访问过的用户,下次访问时无需再登录即可访问。根据字节流中保存的对象状态及描述信息,通过反序列化重建对象。
2023-09-18 15:39:24
986
原创 网络安全深入学习第四课——热门框架漏洞(RCE— Log4j2远程代码执行)
上面第2、3、4、5步都是在攻击者端操作,只有第6步是在普通前端操作。上面一共开启了3个端口,分别是80、1234、9999。这分别对应的是:web服务、接收反弹shell的、ldap服务。------ Log4j2漏洞总的来说就是:因为Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议即可),并会通过名称从ldap服务端其获取对应的Class文件,并使用ClassLoader在本地加载Ldap服务端返回的Class类。
2023-09-16 17:39:47
1505
原创 网络安全深入学习第三课——热门框架漏洞(RCE—Struts2远程代码执行)
----- Struts2是apache项目下的一个web 框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。------ Struts框架本身分为三个部分:核心控制器FilterDispatcher、业务控制器Action和用户实现的企业业务逻辑组件。
2023-09-16 16:41:57
589
原创 网络安全深入学习第二课——热门框架漏洞(RCE—Thinkphp5.0.23 代码执行)
简言之,别人帮你建好了房子但尚未装修,你需要在别人设计好的户型里去装修,省去你搬砖的重复性操作。------ ThinkPHP发展至今,核心版本主要有以下几个系列,ThinkPHP 2系列、ThinkPHP 3系列、ThinkPHP 5系列、ThinkPHP 6系列,各个系列之间在代码实现及功能方面,有较大区别。其中ThinkPHP 2以及ThinkPHP 3系列已经停止维护,ThinkPHP 5系列现使用最多,而ThinkPHP 3系列也积累了较多的历史用户。
2023-09-16 16:26:16
1689
原创 网络安全深入学习第一课——热门框架漏洞(RCE-代码执行)
代码执行定义:------ 应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞。远程代码执行实际上就是调用服务器网站代码进行执行。------ 代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。
2023-09-16 16:04:22
174
原创 网络安全深入学习第一课——热门框架漏洞(RCE-命令执行)
----- 应用有时需要调用一些执行系统命令的函数,比如php中的system、exec、shell_exec、passthru、popen等,当用户调用这些函数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。------命令执行产生原因:Web应用的脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码,在服务器上执行恶意指令。------ 命令执行漏洞是PHP应用程序中最常见的漏洞之一。------ 命令执行漏洞:直接调用操作系统命令。
2023-09-16 15:54:13
743
原创 网络安全进阶学习第二十课——CTF之文件操作与隐写
----- 假如文件块的排放顺序是:文件1a、文件1b、文件2a、文件2b,这种使用Binwalk和Foremost是可以分离的。,暴力范围选项选择所有数字,打开要破解的点击,点击破解。------ 如果binwalk无法正确分离出文件,可以使用foremost,将目标文件复制到kali中,成功执行后,会在目标文件的文件目录下生成我们设置的目录,目录中会按文件类型分离出文件。------ 一个文件里面藏有两个文件,分别是文件1和文件2,每个分件都被分为2块,分别是文件1a和文件1b、文件2a和文件2b。
2023-09-16 15:26:41
1877
原创 网络安全进阶学习第十九课——CTF之密码学
-----密码学的首要目的是隐藏信息的涵义,而并不是隐藏信息的存在,这是密码学与隐写术的一个重要区别。------古典密码阶段(1949年以前),早期的数据加密技术比较简单,复杂程度不高,安全性较低,大部分都是一些具有艺术特征的字谜。随着工业革命的到来和二次世界大战的爆发数据加密技术有了突破性的发展。出现了一些比较复杂的加密算法以及机械的加密设备。近代密码阶段 (1949-1975年),在这期间由于计算机的诞生,使得加密技术从机械时代提升到了电子时代。
2023-09-16 12:31:27
4522
1
原创 网络安全进阶学习第十八课——业务逻辑漏洞(附录:不同行业业务逻辑的漏洞)
测试业务的时候,了解清楚业务的整体流程,可以利用思维导图快速清理各个业务之间的关系重点关注的业务:个人(他人)信息、密码修改(找回)、支付流程、注册流程、需要手机、邮箱验证的业务。对每个业务模块进行抓包,分析其中各种请求,注意特殊参数,很有可能就是这些特殊参数`决定了业务步骤。抓包重放的过程需要多次实验,判断是否可以跳过(绕过),如何跳过(绕过),纯数字可以用数字+字母尝试绕过返回包中数据的分析~关注特殊字符串和特殊参数,还有JS文件(JS中可能会存在信息泄漏)。
2023-09-15 13:24:30
268
原创 网络安全进阶学习第十七课——业务逻辑漏洞(支付&&认证&&密码找回)
重置密码最后一步,重置账户通过用户传递的uid或者username控制,导致修改该UID即可重置其他用户密码。
2023-09-15 13:06:08
696
原创 网络安全进阶学习第十六课——业务逻辑漏洞介绍
– 实际上,我们口口声声的业务逻辑,是只用代码实现的真实业务的规则映射。注意“规则”这个词,简单说,一个业务中,存在什么逻辑,可以通过在纸上画出不同业务对象之间的联系和约束,并将这些联系和约束一条条列出来,形成一个列表,而这列表中的每一条,就是一条规则,这些规则的总和,就是这个业务的业务逻辑,而且是全部业务逻辑,你不能再多列出一条了。
2023-09-15 12:34:41
1541
1
原创 靶场练习——SDcms文件上传漏洞靶场
今次练习的是SDcms靶场,该靶场是一个文件上传漏洞系列的靶场,靶场如下:如图所示,登录页面参数是?m=login尝试把上面URL的参数login改成admin,如下图,进入成功。这里第一反应使用了账号密码爆破,发现对访问的IP有限制,一旦超过错误访问次数,就会被限制登录,图片如下:使用账号密码admin/admin,成登录网站后台找到如图所示的文件上传点如图找到文件上传的路径:/upfile/2023/09/在Burp中把 .jpg 改成 .php,然后再文件内容中添加GIF89a头部,发现ph
2023-09-15 11:19:40
1726
原创 网络安全进阶学习第十五课——Oracle SQL注入
Oracle数据库系统是世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小微机环境。它是一种高效率的、可靠性好的、适应高吞吐量的数据库方案。Oracle服务默认端口:1521Oracle和MySQL数据库语法大致相同,结构不太相同。最大的一个特点就是oracle可以调用Java代码。Oracle要求select … from 后必须要有查询的表名。
2023-08-08 11:54:20
1892
原创 网络安全进阶学习第十四课——MSSQL注入
and 1=convert(int,(select quotename(name) from 数据库名.dbo.sysobjects where xtype=‘U’ FOR XML PATH(‘’))) –主要字段有:name(表名)、id(表 ID)、xtype(创建的对象)。and 1=(select top 1 * from 指定数据库.dbo.指定表名 where排除条件 FOR XML PATH(‘’))–举例:replace(‘1-a 2-b’,’-’, ’:’),返回结果是:1:a 2:b。
2023-08-07 15:18:12
2261
原创 网络安全进阶学习第十三课——SQL注入Bypass姿势
string:被填充的字符串,length:返回的字符串长度,pad_string:填充字符串,是个可选参数。2、只过滤一次时,双重关键字绕过,如selselectect,ununionion,oorr等。4、编码绕过:如URLEncode编码,ASCII,HEX,unicode编码绕过。用法与locate类似,返回str1字符串在str2出现的位置,没有则返回0。1、大小写绕过,如User(),dAtaBASE(),SelEct等。%EF%BC%8C这是中文的逗号,大部分不能用,但有些函数可以用。
2023-08-07 10:45:03
1482
原创 网络安全进阶学习第十二课——SQL手工注入3(Access数据库)
and (select top 1 asc(mid(admin,1,1)) from admin_user)=97(97对应的字母为a)#若返回真,说明admin_user这个表中admin字段对应的那一列的第一条数据的第一位是 ’ a ’假如返回是真,那就说明admin_user这个表里面对应的admin这一列的第一个数据长度时5.已经得知表名是admin_user,使用BP对列名admin所在位置的值进行遍历。#mid()用于从文本中提取字段,mid(列名,起始位置,要返回的字符数)
2023-08-07 00:25:31
1251
原创 网络安全进阶学习第十一课——MySQL手工注入(2)
通常我们面对SQL注入过程中没有回显的情况下,只能通过盲注的方式来判断是否存在SQL注入,但是,使用盲注,手工测试是需要花费大量的时间的,可能会想到使用sqlmap直接去跑出数据,但在。由于不知道是多少个参数,所以前面的单引号是用来闭合前面的,后面的单引号是用来闭合后面的,这里不能使用#来对后面的参数进行省略。由于不知道是多少个参数,所以前面的单引号是用来闭合前面的,后面的单引号是用来闭合后面的,这里。语法为:load_file(file_name),其中file_name是文件的完整路径。
2023-08-03 09:54:07
1173
原创 网络安全进阶学习第十课——MySQL手工注入
多了一列选项,由于正确就会执行sleep(1),所以相应时间最长的那一个就是正确的结果,这里就是14。这样就知道security这个数据库里面所有的表名字:emails,referers,uagents,users。现在这样子就知道了users这个表的所有字段名,假设知道了字段是:id,username,password。好了这样就知道所有的表名字是:emails,referers,uagents,users。,这个函数第二个参数要是有特殊字符是会报错的,这里0x7e是“~”的URL编码。
2023-08-02 10:08:27
2458
原创 网络安全进阶学习第九课——SQL注入介绍
将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。注入能导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。注入有时甚至能导致主机被完全接管。注入攻击的本质:就是把用户输入的数据当做代码执行。(过于信任用户)所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令。
2023-08-01 17:44:17
1043
原创 网络安全进阶学习第八课——信息收集
信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。收集信息越多,渗透越简单、后渗透持续把控越容易。在渗透测试中,信息收集是比较枯燥乏味的一项工作任务,但也是一项很重要的工作,所收集的信息能直接影响到下一步的渗透思路及效果,所以一定要有耐心和准备好持续长期地完成这一项工作任务。
2023-08-01 17:10:07
3176
原创 SQL注入工具介绍——sqlmap
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆叠查询注入,可以同时执行多条语句的执行时的注入。
2023-08-01 15:17:38
1953
原创 网络安全进阶学习第七课——文件包含漏洞
如果扫描IP发现开放了8009端口的,就可以尝试CVE20201938的Apache漏洞,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容,所以文件包含漏洞常常会导致 任意文件读取与任意命令执行。当使用该函数包含文件时,只有代码执行到include()函数是才将文件包含进来,发生错误时只给出一个警告,继续向下执行。,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。
2023-07-25 03:37:21
1457
原创 网络安全进阶学习第六课——服务器解析漏洞
解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服务器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞影响范围:2.4.0~2.4.29版本此漏洞形成的根本原因,在于,正则表达式中, 正则表达式中,正则表达式中不仅匹配字符串结尾位置,也可以匹配\n 或 \r ,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。上传文件test.php. 抓包 修改 php后面的点() 为 换行()访问 test.php%0aApache默认一个文件可以有多
2023-07-03 10:42:35
1552
原创 网络安全进阶学习第五课——文件上传漏洞
黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。getimagesize()函数会读取目标文件的16进制,验证目标文件16进制的头几个字符串是否符合图片的要求,通过此函数判断文件类型。通常在一个请求中,同样名称的参数只会出现一次,函数包含的文件都会被当作PHP代码执行,无论文件的名称是什么,只要符合文件内容符合PHP代码规范,都会被当作PHP代码执行。
2023-07-03 09:34:11
5166
1
原创 网络安全进阶学习第四课——SSRF服务器请求伪造
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统,也就是内网。利用一个可以发起网络请求的服务,当做跳板来攻击其它服务。
2023-07-01 23:45:24
1183
原创 ctfhub靶场练习——SSRF攻击
靶场地址在:https://www.ctfhub.com/#/user/login使用工具:Burp Suite Professional抓包工具。
2023-07-01 23:30:14
706
原创 pikache靶场通关——SSRF攻击
SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:file_get_contents()fsockopen()curl_exec()如果一
2023-07-01 22:58:14
1419
1
原创 网络安全进阶学习第三课——CSRF跨站请求伪造
漏洞风险存在;伪装数据操作请求的恶意链接或者页面;诱使用户主动访问或登录恶意链接,触发非法操作;
2023-07-01 22:36:49
1726
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人