- 博客(192)
- 资源 (19)
- 收藏
- 关注
原创 2025年渗透测试工具Top 30全面解析
功能:移动应用(iOS/Android)静态/动态分析,SDK漏洞检测、一键检测Android/iOS应用代码漏洞、SDK风险、隐私合规问题。功能:代码仓库敏感信息扫描(API密钥、凭据泄露) 深度扫描GitHub、GitLab,检测硬编码密钥与敏感信息。功能:Web应用安全测试“瑞士军刀”,新增API安全引擎与AI逻辑漏洞扫描、代理拦截、API安全测试。场景:动态应用安全测试(DAST)、API漏洞挖掘、金融/电商等高危业务系统测试。功能:全球第一漏洞利用框架,集成渗透测试全流程(侦察、攻击、后渗透)。
2025-04-03 14:55:56
517
原创 信息收集之子域名收集技巧总结
子域名是指顶级域名(一级域名)的下一级域名,如和www.qq.com都是qq.com的子域。从旁站查找漏洞往往比主站容易,因此子域名信息的收集显得尤为重要。
2024-08-21 11:55:14
1170
原创 绕过CDN查看真实IP
CDN主要用于加速访问,在各个地区访问时,以最接近的地区的服务器提供访问服务,而不是从原始服务器获取,从而大大减少延迟。拥有CDN可以减少源站压力和隐藏服务器真实IP。
2024-08-13 10:37:23
1335
原创 渗透测试的一些小技巧
11、访问网站更改请求头,插件User-Agent switch,修改UA,可以更改请求方式访问安卓、iPhone、PC等可以访问的页面,可能会访问到浏览器访问不到的信息。15、在渗透测试时候,发现有某个html标签调用服务器内图片的,并且是那种加入服务器ip地址,可以通过修改host头来fuzz一下,看看下是否存在xss。17、测试注入的时候,可以psot/get更换,自定义一些参数,删除一些参数,加上分块,以及burp有时候有这种口口符号,可以删除再测试payload。
2024-08-12 20:33:04
875
原创 kali 下工具渗透测试的一些小技巧
注: DIRBopen in new window 是一个专门用于爆破目录的工具, 在 Kali 中默认已经安装, 类似工具还有国外的 patatoropen in new window, dirsearchopen in new window, DirBuster, 国内的御剑等等。注: Skipfish 是一款 Web 应用安全侦查工具, Skipfish 会利用递归爬虫和基于字典的探针生成一幅交互式网站地图, 最终生成的地图会在通过安全检查后输出。
2024-08-12 17:34:17
393
原创 网络安全应急响应概述
针对不同的事件类型对事件相关人员进行访谈,了解事件发生的大致情况及涉及的网络、主机等基本信息。制定相关的应急方案和策略后对相关的主机进行排查,一般会从系统排查、进程排查、服务排查、文件痕迹排查、日志分析等方面进行。网络安全应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理,以保护资产安全。该方法将应急响应流程分成准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段和总结阶段。巧妇难为无米之炊,应急响应有一个前提,那就是我们能够发现入侵行为的发生以及我们保留了入侵行为的日志等文件。
2024-08-06 20:26:52
689
1
原创 信息安全专业好吗?
22 届的 211 信安毕业生,目前在读研(虽然已经和安全没关系),整体来看大部分高校的信安都是作为计算机的附属专业存在的,除了极具特色的几个高校,例如山大的密码学,广州大学某院士加持的网络安全,其他大部分高校学的信安专业跟计科都差不多,虽然要学攻防(水课),密码学(太难了干不过学数学的),但是出来大部分人都是找开发工作,往上读也跟计科没差。
2024-08-06 20:23:06
797
原创 HW 蓝队面试题整理
研判工作要充分利用已有安全设备(需要提前了解客户的网络拓扑以及部署设备情况),分析其近期的设备告警,将全部流量日志(日志条件:源地址,目的地址,端口,事件名称,时间,规则 ID,发生 次数等)根据研判标准进行筛选(像挖矿、蠕虫、病毒、拒绝服务这类不太可能为攻击方发起的攻击的事件,直接过滤掉,减少告警数量),一般情况下,真实攻击不可能只持续一次,它一定是长时间、周期性、多 IP 的进行攻击。这个算是让整套系统性能得到提升的灵魂了,定位为客户的安全大脑,是一个集检测、可视、响应处置于一体的大数据安全分析平台。
2024-07-30 11:28:31
1296
原创 vulnhub靶场 DC-5靶机 渗透详细过程
1.首先收集信息,真实ip,端口,网站目录,网站部署部件等2.利用文件包含来getshell3.查看权限,根据suid中的screen 4.5.0进行提权4.提权成功查看flag。
2024-07-29 17:32:51
509
原创 vulnhub靶场 DC-3靶机 渗透详细过程
啰嗦两句:提权之前完成是一个月前做的,当时在提权处出了点问题就搁置了,今天才完成,所以IP地址可能会会有变化注意:后续出现的IP地址为192.168.200.55同样是靶机IP地址,若本文能有帮助到你的地方,不胜荣幸。
2024-07-26 16:44:35
1471
原创 vulnhub靶场 DC-1靶机 渗透详细过程
1.扫描局域网主机netdiscover用法2.开放端口扫描2.MSF使用3.hydra爆破:sudo hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.0.100hydra+John密码包以上两种方式可以爆出flag4的密码4.suid提权:Linux下用SUID提权、find命令exec。
2024-07-26 16:34:21
1307
原创 CVE-2024-39700 (CVSS 9.9):JupyterLab 模板中存在严重漏洞
这个旨在方便测试的工作流文件不幸包含一个漏洞,可利用该漏洞未经授权控制托管 JupyterLab 扩展的底层系统。负责管理通用漏洞和暴露 (CVE) 系统的 GitHub 已将 CVE-2024-39700 漏洞的 CVSSv3.1 基本评分定为9.9,这是最高严重性评级。在广泛使用的 JupyterLab 扩展模板中发现了一个严重漏洞,编号为CVE-2024-39700。使用易受攻击的模板创建 JupyterLab 扩展并将其代码托管在 GitHub 上的开发人员面临的风险最大。
2024-07-25 16:47:15
745
原创 一款红队高危漏洞利用Tools
帆软: fanruan_save_svg-RCE (默认写入冰蝎4.0.3aes)中间件:IIS_PUT_RCE (emm暂时没办法getshell 仅支持检测 java没有MOVE方法)
2024-07-25 16:30:15
796
原创 Domainim:一款高效的企业级网络安全扫描工具
1、子域名枚举(2个引擎 + 暴力破解);> 2、用户友好的输出结果;> 3、支持解析A记录(IPv4);> 4、虚拟主机枚举;> 5、反向DNS查询;> 6、检测通配符子域名(用于暴力破解);> 7、接受子域名作为输入;> 8、支持将结果导出到JSON文件;
2024-07-23 22:35:20
339
原创 逻辑漏洞面试问题
1、你挖过业务逻辑漏洞吗?对于业务逻辑漏洞,只有一个登录框,你。二、说一下常见的业务逻辑漏洞或者挖到过的业务逻辑漏洞订单查询怎么利用业务逻辑漏洞?逻辑漏洞 xray 如何避免敏感操作?
2024-07-23 17:19:17
348
原创 一文掌握CTF中Python全部考点
pyc文件是py文件编译后生成的字节码文件(byte code),pyc文件经过python解释器最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class文件,一般py文件改变后,都会重新生成pyc文件。
2024-07-22 21:27:10
2786
1
原创 网络安全相关竞赛比赛
湖南省委网信办联合省教育厅、省广播电视局、省政务管理服务局、省通信管理局、长沙市人民政府等6家单位共同主办。教育部认可的大学生学科竞赛网站链接(2023版)关键字:比赛、CTF、赛事、技能挑战。浙江省大学生网络与信息安全竞赛。全国网络安全行业职业技能大赛。湖南省“网安湘军杯”
2024-07-18 17:50:20
2342
原创 应急响应实战 | 主机被入侵的经历分析
非web类后门,大部分人习惯把恶意文件放置在/tmp目录下,此外可通过可疑进程名与cpu占用率排查,有些后门会伪装正常进程名,但是top命令可通过cpu占用率找出后门进程,获取进程pid后可cd到/proc/对应pid目录,ls –al查看exe对应值可得知文件路径,另外可查看计划任务,后门程序为保证自启动往往会添加新的计划任务。是否单独清除了相关记录?与相关人员确认得知,服务器由于特殊原因对外开放了22端口,并且机器为弱口令,结合此信息,推测服务器为暴力破解ssh入侵,故排查secure日志。
2024-07-16 16:23:10
913
原创 渗透测试前景怎么样
也不要太纠结于语法细节,有些新手在学的时候比较仔细,想一次把所有的语法所有的表达式都弄清楚,这是事倍功半的,很多知识你大概过一两遍,知道有这么个东西就行了,比如JAVA,常用的语法,几个常见的开发框架大致是啥,JAVA怎么连接数据库这种开发基础性的知识看一下,然后就上手调几个洞,更具体细节的东西就不用去看了,那些放到实战的时候再去查再去学,这样成长的速度更快一些,安全虽然涉及到开发,需要懂开发知识,但终究不是开发,不需要搞的那么细,在实战中慢慢再深化对开发的理解也是可以的。
2024-07-16 16:03:02
512
原创 burpsuite官方靶场之逻辑漏洞篇
因此可以得出,当在自己的账户页面更改其email,并且更改的email是一个异常值的时候,会获取到一个对其异常值加密的notification参数值,并且后续的get /my-account的数据包的响应页面中,解密该参数值。然后在执行第五步的操作。首先,该靶场的总价是一个整数,也就是int,它是用32位2进制表示的有符号的整数,也就是说它的取值范围在(2,147,483,647,-2,147,483,647)。那么继续增加其购买数量,负数的总价就会趋近于0,再购买其他的商品,那么价格就在100以内了。
2024-07-08 10:35:02
1106
原创 burpsuite官方靶场之命令注入
该功能用来充当一个dns查询的服务器,可以把一些在渗透测试中不能直接通过其响应数据探测到的漏洞,通过out-of-band技术,在这里也就是利用collaborator这个集成在burpsutie软件里面的功能,使得通过其响应看不到的漏洞,通过这种方式显形。%26是对&的url编码,因为在http数据包中,&符号用来分隔不同的参数,如果直接使用&那么,会被http数据包当成分割符,因此需要进行url编码,当进行数据传递之后,对此进行解码,使其&生效。一样的,盯死email参数,插入Payload。
2024-07-08 10:31:26
979
原创 渗透测试流程基本八个步骤
经过验证的安全漏洞就可以被利用起来向目标程序发起攻击,但是不同的安全漏洞,攻击机制并不相同,针对不同的安全漏洞需要进一步分析,包括安全漏洞原理、可利用的工具、目标程序检测机制、攻击是否可以绕过防火墙等,制订一个详细精密的攻击计划,这样才能保证测试顺利执行。测试完成之后要编写测试报告,阐述项目安全测试目标、信息收集方式、漏洞扫描工具以及漏洞情况、攻击计划、实际攻击结果、测试过程中遇到的问题等。在这一阶段,综合分析收集到的信息,借助扫描工具对目标程序进行扫描,查找存在的安全漏洞。信息收集的方式可分为以下2种。
2024-07-04 11:52:20
722
原创 浅谈渗透测试实战
其实,个人感觉一个完整的渗透(从黑客的角度去思考问题)应该是以尽一切可能获取目标的系统或者服务器的最高权限,尽可能的发现足够多的敏感信息。有没有发现,其实我们可以观察到一些很有价值的信息。从上面的信息,我们可以发现这个主站是基于Joomla CMS的,这个其实对我们接下来的渗透很有帮助,我们都知道最近爆出了Joomla的RCE和SQL注入漏洞,那么我们就可以去尝试看看这个站是否修复了这些漏洞。按照上面的思路首先尝试寻找主站的漏洞,通常可通过AWVS或者其他的扫描工具做初步的扫描,看看会不会有可以利用的点。
2024-07-04 11:44:30
1187
原创 从0到1,SQL注入(sql十大注入类型)收藏这一篇就够了,技术解析与实战演练
SQL 注入是比较常见的网络攻击方式之一,它不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至篡改数据库。由于以下的环境都是 MySQL 数据库,所以先了解点 MySQL 有关的知识。在 MySQL5.0 之后,MySQL 中默认添加了一个名为的数据库,该数据库中的表都是只读的,不能进行更新、删除和插入等操作,也不能加载触发器,因为它们实际只是一个视图,不是基本表,没有关联的文件。mysql中注释符:# 、/**/ 、 --
2024-06-26 20:37:47
2099
原创 绕过命令过滤器:探索UnixLinux中的Bypass技术
一般而言,是一个显示系统用户信息文件的常用命令。但在一些安全设置中,直接执行此命令可能会被系统的安全机制拦截。通过本文的探讨,我们对绕过命令过滤器的技术有了深入的了解。然而,所介绍的技术仅仅触及了广泛的bypass方法中的一小部分。在实际的攻击环境中,我们常常会遇到更为复杂多变的防御措施,这要求我们不断创新和灵活地组合不同的命令与代码,以增强bypass技术的有效性和攻击力。掌握这些技术不仅是为了突破现有的安全防护,更是为了推动安全研究的深入发展,使我们能够更好地理解安全系统的潜在弱点。
2024-06-26 20:36:08
1416
原创 记对VnlnHub_DC-3的一次渗透测试
DC-3虚拟机文件夹压缩包链接:https://pan.baidu.com/s/1kZ9RNflZSmV4Vr2UmyMA1g提取码:d9cz–来自百度网盘超级会员V6的分享1.若出现报错提醒:2.选择编辑虚拟机设置后,移除CD/DVD3.修改网卡为NAT模式4.成功进入DC-3。
2024-06-24 15:27:34
900
原创 Web安全中的XSS攻击详细教学(附通关教程)
\1. 存储型XSS(持久型):攻击者将恶意脚本存储在目标服务器上,每当用户访问受感染的页面时,恶意脚本就会执行。\2. 反射型XSS(非持久型):攻击者诱使用户点击一个链接,该链接将恶意脚本作为输入传递给服务器,然后服务器将这个脚本反射回用户的浏览器执行。\3. DOM型(非持久型):XSS攻击的常见目标是盗取用户的cookie和其他敏感信息,这些信息可以用来进行会话劫持、身份冒充等进一步攻击。如何防御?\1. 输入验证:网站开发者需要对用户输入进行严格的验证和过滤,避免将不受信任的数据直接输出到HTML
2024-06-24 15:25:03
1242
原创 如何使用Gau针对任意指定域名执行URL收集任务
Gau会自动定位并寻找“$HOME/.gau.toml”或“%USERPROFILE%.gau.toml”路径下的配置文件,我们可以在配置文件中指定参数选项,以方便每一次的任务执行。该工具灵感来源于Tomnomnom的waybackurls项目,该工具可以有效帮助广大研究人员顺利完成安全测试过程中的URL信息收集任务。由于该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好最新版本的Go环境。Gau是一款功能强大的URL收集工具,该工具可以针对任意指定的域名,从。本项目的开发与发布遵循。
2024-06-23 21:45:39
757
原创 批量压缩文件夹内文件并记录解压密码
将文件名和对应的密码记录到 passwords.txt 文件中。使用生成的密码将文件压缩为 7z 格式。为每个文件生成一个随机密码。遍历指定目录中的所有文件。
2024-06-23 21:44:23
349
原创 渗透测试-若依框架的杀猪交易所系统管理后台
之前没编写文章是总感觉这些交易所像是烂尾的源码,用的人也不多,加上又碰巧用的是若依框架,所以渗透从头到尾几乎没有什么技术含量,总体下来是比较顺畅。那么就先到这里,我看看能不能找到上年另外一个S猪盘的盘子,找到在写写,那个就是不是若依的,所以也比较有挑战性。
2024-06-22 16:59:29
596
原创 记某模版菠菜管理后台登录思路
由于小程序的便捷性,越来越多的应用迁移到了了小程序上,由此伴随着小程序上线前的日常渗透测试工作也开始增加。但小程序的测试中经常会遇到数据包被加密了,导致无法进行改包测试。和测试网页数据包加密一样,就需要找到小程序前端相应的加解密方法进行加解密数据包改包测试。
2024-06-22 11:45:51
1196
原创 盘点:20个大幅提高效率的开源网络安全工具
覆盖数字取证、加密传输、云威胁检测、渗透测试、漏洞扫描、开源代码审核、移动应用安全评估等多个领域。
2024-06-21 11:28:57
495
1
原创 几十块就能“开盒”,还能查祖上三代?
因此每个人,都可能成为开盒的受害者。根据他的信息拿到其家人、朋友、同学、同事、领导的联系方式,把对方在微博、知乎的个人言论,在电商平台买过的特殊用品,以及小网站的浏览记录,总之任何你能想到的“上不了台面”的黑料都会统统被他们公开发布出去。其实不然,大多数时候,他们这样做,只是单纯的看别人不爽,想通过炫技自己的“黑客”手段,看人出丑从而获取到事成后的“刺激感”可就在前段时间,她的所有隐私,突然被公开披露在一个“人肉开盒”的群里:她的手机号、姓名、户籍地、就读的学校、社保记录都被完整地罗列在一张表格中。
2024-06-21 11:22:50
17242
1
原创 记一次某单位的内网渗透测试
网卡信息、补丁信息、杀毒进程、用户在线情况、是否存在域、翻文件查找数据库密码、浏览器保存密码、查看路由等。使用越权加文件上传拿到shell。192.168.xx.x 管理员。通过哥斯拉上线msf。
2024-06-20 16:25:01
756
原创 某棋牌渗透测试
通过图3-1得知存在Sql注入漏洞且是mssql数据库,接下来查看对方是否数据库为dba权限,如果是尝试os-shell获取对方服务器权限。出此文章的初衷也是为了告诫在玩棋牌、dubo或者有想去玩的xdm不要去参加,网络db终害己、踏踏实实赚钱才是明路!由于手工进入后台无法getshell,这里使用AWVS扫描出的Sql注入进行测试。图 3-1 Sqlmap测试图。图 3-3 os-shell。图1-1 fofa资产收集。AWVS测试发现Sql注入。图2-4 AWVS高危漏洞。图 3-2 DBA权限图。
2024-06-20 16:22:09
739
2
原创 遭到黑客DDos攻击怎么办??
应对DDoS攻击需要多方面的努力,包括监控、配置调整、使用防护服务和制定应急预案。通过采取上述步骤,可以有效缓解DDoS攻击带来的影响,并保护你的网络和服务器安全。
2024-06-05 21:56:11
554
原创 HW面试应急响应之场景题
首先通过系统日志、安全设备截获攻击包等从中分析出攻击者的ip和攻击方式,通过webshell或者木马去微步分析,或者去安恒威胁情报中心进行ip检测分析,是不是云服务器,基站等,如果是云服务器的话可以直接反渗透,看看开放端口,域名,whois等进行判断,获取姓名电话等丢社工库看看能不能找到更多信息然后收工。(1)停止并禁用可疑服务项,有时候服务项的名称会变,但描述不会变,根据描述快速找到可疑服务项,删除服务项;1、监视受感染应用程序的日志,查看是否有异常或错误信息,或者是否包含与攻击相关的信息。
2024-06-05 21:53:29
691
CMS Made Simple (CMSMS) 前台SQL注入漏洞 CVE-2019-9053.md
2024-04-08
CMS Made Simple (CMSMS) 前台代码执行漏洞 CVE-2021-26120.md
2024-04-08
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人