
网络安全学习
文章平均质量分 79
阿凯6666
这个作者很懒,什么都没留下…
展开
-
第十一天:信息打点-红队工具篇&;Fofa&;Quake&;Kunyu&;Suize水泽&;Arl灯塔
中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。使用需要·配置fofa的api:默认线程数为30实际需要修改可以在。在配置文件iniFile/config.ini里加入api。首先下载并编辑配置文件,添加自己的。这里只有fofa和github的。和个性化设置,并保留原始文件结构。添加fofa的api。原创 2024-02-18 15:36:34 · 1490 阅读 · 0 评论 -
第7天:信息打点-资产泄漏&;CMS识别&;Git监控&;SVN&;DS_Store&;备份
网上开源的程序,得到名字就可以搜索直接获取到源码。原创 2023-11-19 22:27:14 · 1154 阅读 · 0 评论 -
第二天:基础入门-Web应用&;架构搭建&;漏洞&;HTTP数据包&;代理服务器
这里在国内没有经过备案,域名只能在国外解析。地域中域名没备案选择国外的。根据需求购买适合的服务器。将域名添加到服务器。原创 2023-10-30 10:58:36 · 431 阅读 · 0 评论 -
第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过
在kali中执行wget http://47.100.167.248:8081/NC.exe -O exploit.exe,就可以下载文件。执行命令的时候,会有数据的回显,告诉自己这个命令是不是执行成功,有没有文件,但是在大部分的测试环境是没有回显的或者是回显是不齐全的。这里自己创建一个直接访问www.xiaodi8.com/nc.exe 就可以直接下载的连接。服务器是一台电脑,可以支持多个应用程序同时运行,可以处理多个同时连接,而电脑不能。用户组是一群用户的统称,给以给这个组配置不同的权限。原创 2023-10-27 15:25:32 · 474 阅读 · 0 评论 -
linux内网渗透
单次编码后报错,原因是代码中进行了解码,这里需要编码后的再次进行编码后实现二次编码进行绕过。源代码中成加密后的admin密码,这里下载不到源码是网上已经有的。查看www_ddd4_com数据库中doc_user表的内容。用户:www_ddd4_com@localhost。执行该脚本:该脚本默认读取/etc/passwd。这时候已经读取到/etc/passwd了。使用’看到被提示非法字符,进行编码尝试。发现密码被加密信息,解密失败。读取mysql配置信息成功。原创 2023-09-19 17:33:40 · 455 阅读 · 0 评论 -
Connect-The-Dots靶场
从而,在实际进行特权操作时,如果euid不是root,便会检查是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。访问http://192.168.16.161/mysite/bootstrap.min.cs,发现进行了加密。可以http://192.168.16.161/mysite/register.html,打开登录页面。访问刚刚目录扫描结果,在http://192.168.16.161/mysite/查看源代码,看到跳转到了几个文件",在刚刚路径中可以访问。原创 2023-08-24 10:18:33 · 461 阅读 · 0 评论 -
Me-and-My-Girlfriend靶场
通过模拟 HTTP 请求来访问一个网站的不同用户的 profile 页面,并从 HTML 中提取用户名和密码信息。(XFF)请求标头是一个事实上的用于标识通过代理服务器连接到 web 服务器的客户端的原始 IP 地址的标头。这意味着拥有此权限的用户(在此为 root 用户)可以在不输入密码的情况下执行。冒号分割格式可以用于hrdra爆破密码,保存为一个文件使用hydra尝试。通过插件替换为127.0.01,在刷新访问。得到可以账号:alice,密码:4lic3。可以看到列出了新的用户和隐藏的密码。原创 2023-08-22 15:54:48 · 436 阅读 · 0 评论 -
Gear_Of_War靶机
查看SOS.txt文件可以看到有个提示和 @%%,有关。在目录中发现文件夹,访问被拒绝,-rbash 受限。可以看到有cp命令,就可以替换passwd文件了。直接解压msg_horda.zip发现需要密码。将/etc/passwd内容复制下来进行替换。可以看到LOCUS_LAN$ 是可以读取的。回到kali使用命令重新连接绕过rbash。只有两个一个root,一个nobody。ssh登录尝试密码不对,应该是别的账号。并使用get将文件下载到本地。这里的自带你需要解压。原创 2023-08-21 17:54:02 · 349 阅读 · 0 评论 -
靶场CyNix
提交后发现跳转到了http://192.168.16.159/lavalamp/canyoubypassme.php。下载地址:https://github.com/saghul/lxd-alpine-builder.git。知道普通用户名:ford❌1000:1000:ford,:/home/ford:/bin/bash。在 http://192.168.16.159/lavalamp/ 网站下面有提交框。接着看源代码,在源代码中发现有input提交框,明显是被隐藏显示了。/ect/passwd,拦截。原创 2023-08-17 14:11:30 · 187 阅读 · 0 评论 -
dom靶场
Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组。漏洞检测脚本进行检测 https://github.com/mzet-/linux-exploit-suggester。https://www.revshells.com/ 网站生成反弹shell网站。这里扫描出两个目录一个/index.php,一个 /admin.php.这里tar命令,可以绕过文件的读权限检查以及目录的读/执行权限的检查。原创 2023-08-16 14:55:28 · 407 阅读 · 0 评论 -
bytesec靶场
下载完成后进入配置修改网卡教程。原创 2023-08-15 16:32:57 · 155 阅读 · 0 评论 -
trollcave靶场
第一步:启动靶机时按下 shift 键,第二步:选择第二个选项,然后按下 e 键,进入编辑界面将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令ip a 查看一下实际用的网卡,这里是ens33vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡,如果不一致,则将这两个都改成 ens33/etc/init.d/networking restart 重启网卡服务。原创 2023-08-15 09:09:17 · 301 阅读 · 0 评论 -
hackNos靶机
靶机下载地址flag:2个flag第一个user.txt和第二个root.txt学习内容:exploit(利用)Web Application(Web应用程序 )Enumeration(枚举)Privilege Escalation(权限提升)原创 2023-08-12 15:15:52 · 381 阅读 · 0 评论 -
03.1-常见端口及攻击汇总
。原创 2023-05-06 10:41:59 · 609 阅读 · 2 评论 -
02-权限提升-Win溢出漏洞及AT&SC&PS提权
明确权限提升基础知识:权限划分明确权限提升环境问题:web及本地明确权限提升方法针对:针对方法适应问题明确权限提升针对版本:个人及服务器版本;针对方法;Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这些用户账户也将具备该组所拥有的权限。原创 2023-05-04 18:02:36 · 889 阅读 · 0 评论 -
01-权限提升-网站权限后台漏洞第三方获取
本节课内容主要是权限提升的思路,不涉及技术当前知识点在渗透流程中的点当前知识点在权限提升的重点当前知识点权限提升权限介绍利用成功后的思想 需要总结的思路。原创 2023-05-01 22:08:25 · 1163 阅读 · 0 评论 -
03-WAF绕过-漏洞利用之注入上传跨站等绕过
通过sqlmap对网站进行测试的时候,如果对方有cc流量防护,需要给sqlmap设置一个代理进行注入。修改user-agent头: (1)加参数:–random-agent (2)直接加上头部加参数:–user-agent=“Mozilla/5.0 (compatible;指定一个user-agent的值进行测试。(3)修改配置文件sqlmap.conf中的agent变量值 加代理:–proxy=“http:tps123.kdlapi.com:15818”这里的代理为自己购买的。原创 2023-05-01 21:38:58 · 868 阅读 · 0 评论 -
04-waf绕过权限控制
echo $str;echo $$str;?说明:1、s t r 的 变 量 的 值 为 字 符 串 v a r 2 、 str的变量的值为字符串 var2、str的变量的值为字符串var2、s t r 为 一 个 可 变 变 量 , str为一个可变变量,str为一个可变变量,str的值为 var 则 $$str 等同于 $var。原创 2023-04-20 14:57:36 · 707 阅读 · 0 评论 -
02-waf绕过漏洞发现之代理池指纹被动探针
我们举个例子,由于每个工具判断注入点的方式不同,假设awvs通过and 1=1判断注入,xray通过or 1=1判断注入,那么当waf对and 1=1进行拦截时,我们就不能使用awvs来扫描了,因为扫描不出结果,但是我们可以换xray扫描,这样就绕过了waf拦截,所以实际操作时,我们可以多换几个工具进行扫描。awvs扫描,配置代理,将数据包发送到burp,burp配置代理,将数据包发送给xray,实现三者联动。此外还可以使用冷门扫描工具,因为工具冷门,所以漏洞验证和指纹都不会被WAF采集到,可以绕过。原创 2023-04-19 13:55:35 · 747 阅读 · 0 评论 -
1漏洞发现
Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序,功能十分强大。原创 2023-04-11 00:07:04 · 1465 阅读 · 0 评论 -
24-xxe漏洞学习
实体是用于定义引用普通文本或特殊字符的快捷方式的变量。实体引用是对实体的引用。实体可在内部或外部进行声明。(1)内部实体声明ENTITY 实体名称 "实体的值">(2)外部实体声明ENTITY 实体名称 SYSTEM "URI">(3)参数实体声明ENTITY %实体名称 "实体的值">ENTITY %实体名称 SYSTEM "URI">通过在xml使用“&”符号对实体进行引用ENEMENT name ANY> //定义元素ANY表示接受任何元素。原创 2023-04-10 00:16:35 · 1613 阅读 · 0 评论 -
21-逻辑越权
通过低权限账户身份的账户,发送高权限账号才能有的请求,获取更高权限的操作。垂直越权测试思路:看看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能。指相同权限下不同的用户可以互相访问水平越权测试方法:主要通过看看能否通过A用户操作影响到B用户。原创 2023-03-31 16:01:32 · 3082 阅读 · 0 评论 -
19-文件包含漏洞
将文件以脚本执行文件包含就是为了将写好的代码功能更好的重复使用,用文件包含函数,将写好的功能代码直接引入到另一个代码页中,这样另一个代码页就不需要在写一遍重复的功能性代码。原创 2023-03-29 18:27:21 · 274 阅读 · 0 评论 -
16-文件上传漏洞
网站对上传点没有经过严格限制上传的文件后缀,及文件类型,导致攻击者可以上传任意脚本文件,脚本文件经过解析器解析,就可以在服务器上执行脚本文件内容。原创 2023-03-29 10:46:18 · 690 阅读 · 0 评论 -
15-SQL堆叠注入
参考资料;sqlmap中存放绕过waf的一些脚本小插件在tamper文件夹中创建rdog.py,在tamper中找个文件打开,复制脚本修改""""""import repass(*/)')(*/)')//--proxy是代理,和bg抓包IP一致可以看到的是代码并没有按照我们预期执行,我们添加代理看看到底是个什么情况可以看到user-agent是,安全软件当中是禁止使用这种脚本客户端所以就被拦截,自然插件脚本也就没办法正常执行解决思路:通过抓包对比分析。原创 2023-03-29 10:34:00 · 2474 阅读 · 0 评论 -
13-sql注入查询方式及报错盲注
当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好的选择对应的注入语句。Access暴力猜解不出的问题?原创 2023-03-29 10:26:25 · 682 阅读 · 0 评论 -
11-SQL注入之类型及提交注入
在真实 SQL 注入中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取,后续安全测试中我们也必须满足同等的操作才能进行注入。原创 2023-03-29 01:04:18 · 686 阅读 · 0 评论 -
09-Web漏洞入门
问题:已知http://127.0.0.1/pikachu-master/vul/dir/dir_list.php?WEB层面上的有哪些漏洞类型,具体漏洞的危害等级,以及简要的影响范围测试进行实例分析,思维导图中的漏洞也是我们将要学习到的各个知识点,其实针对漏洞的形成原理,如何发现,如何利用。链接:https://pan.baidu.com/s/1EZaJjnJghofZ3WQltlrYLw?第二个为:(http://192.168.234.133/pik/vul/dir/dir_list.php?原创 2023-03-29 00:52:06 · 97 阅读 · 0 评论 -
17-xss漏洞
onload 事件会在页面或图像加载完成后立即发生。onload 通常用于 元素,在页面完全载入后(包括图片、css文件等等。)执行脚本代码。Browser Exploitation Framework(BeEF) BeEF是日前最强大的浏览器开源渗透测试框架,通过X55漏洞配合JS脚本和 Metasploit进行渗透;BeEF是基于Ruby语言编写的,并且支持图形化界面,操作简单。启动BeFF-XSS并登陆进去可以通过命令也可以图形化页面。原创 2023-03-29 00:43:09 · 866 阅读 · 0 评论 -
08-(RCE)命令及代码执行漏洞
RCE英文全称:remote command/code execute(远程命令/代码执行漏洞)分为远程命令执行ping和远程代码执行eval。原创 2023-03-28 16:40:41 · 1045 阅读 · 0 评论 -
18-csrf漏洞及ssrf漏洞
跨站请求攻击,简单地说,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。比如: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。原创 2023-03-27 17:45:16 · 685 阅读 · 0 评论 -
07-Web漏洞入门
title=1.php 获取的是D:\phpStudy_64\phpstudy_pro\WWW\pikachu\vul\dir\soup\1.php的代码。WEB层面上的有哪些漏洞类型,具体漏洞的危害等级,以及简要的影响范围测试进行实例分析,思维导图中的漏洞也是我们将要学习到的各个知识点,其实针对漏洞的形成原理,如何发现,如何利用。第一个地址为:(http://192.168.234.133/pik/vul/dir/dir_list.php?\inc\config.inc.php相隔三层,就加三个…原创 2023-03-03 10:23:11 · 112 阅读 · 0 评论 -
03-信息收集
子域名也就是二级域名,是指顶级域名下的域名。假设我们的目标网络规模比较大,直接从主域入手显然是很不理智的,因为对于这种规模的目标,一般其主域都是重点防护区域,所以不如先进入目标的某个子域,然后再想办法迂回接近真正的目标,这无疑是个比较好的选择。那么问题来了,怎样才能尽可能多地搜集目标的高价值子域呢?常用的方法有以下这几种。定义:CDN的全称是Content DeliveryNetwork,即内容分发网络。原创 2023-02-23 17:52:40 · 2167 阅读 · 0 评论 -
06-各类系统了解及数据库 /漏洞利用
除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。原创 2023-02-17 17:37:57 · 218 阅读 · 0 评论 -
05-Web源码拓展
在十大漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”。现如今,越权和逻辑漏洞占用比例比较高,包括任意查询用户信息,重置任意用户密码,验证码爆破等。逻辑漏洞是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改,确权访问,密码找回,交易支付金额等功能处。逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或者代码问题或固有不足,操作上并不影响程序的允许,在逻辑上是顺利执行的。原创 2023-02-17 13:54:55 · 121 阅读 · 0 评论 -
04-搭建安全平台
WEB服务器也称为HTTP服务器(网页服务器、www服务器、万维网服务器),使用的协议是HTTP或HTTPS。了解web服务器的基本概念、端口号等;了解静态网站和动态网站的区别、看懂简单标签;熟悉web服务器的部署和网站的发布、熟悉一台服务器配置多个网站的三种方法;本节内容主要是为实战中搭配靶机环境服务。总结,Vulhub 靶场网址:https://www.vulhub.org/[外链图片转存中…(img-pcncGeV6-1676536599949)]原创 2023-02-16 16:51:40 · 863 阅读 · 0 评论 -
01-渗透基础知识
渗透测试是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影种安全测试与评估方式。原创 2023-02-14 11:29:23 · 332 阅读 · 0 评论 -
02-Owasp Top 10
从第五位上升称为Web应用程序安全风险最严重的类别,常见的CWE包括:将敏感信息泄露给未经授权的参与者、通过发送的。原创 2023-02-14 11:23:01 · 363 阅读 · 0 评论 -
02-css入门
属性表示注意点color颜色我们通常用 十六进制 比如 而且是简写形式 #fff行高控制行与行之间的距离text-align水平对齐可以设定文字水平的对齐方式首行缩进通常我们用于段落首行缩进2个字的距离 text-indent: 2em;文本修饰记住 添加 下划线 underline 取消下划线 nonefloat属性用于创建浮动框,将其移动到一边,直到左边缘或右边缘触及包含块或另一个浮动框的边缘。选择器{float:属性值;原创 2023-02-11 14:12:53 · 375 阅读 · 0 评论 -
01.html入门
列表标题列表内容列表内容列表内容原创 2023-01-24 16:09:58 · 189 阅读 · 0 评论