
网络安全
文章平均质量分 64
web漏洞原理,利用方式,安全工具的使用等
R公子
喜欢做梦,所以要拼命努力
展开
-
SSRF漏洞
SSRF中协议的使用SSRF,服务端请求伪造漏洞,可通过该漏洞对服务端所在网络进行扫描,信息收集及漏洞利用常见出现SSRF漏洞场景,如这种类型的请求,服务端通过一个链接去访问其他url的资源,我们就可以对该请求进行SSRF漏洞测试,通过DNSLog或者通过nc监听地址去进行测试,如使用nc监听9999端口如图,nc显示来着服务端10.0.0.13的HTTP请求,证实该url存在SSRF漏洞。如需进行下一步利用,我们可以测试该SSRF所支持的协议,如:file://dict://ftp:/原创 2021-11-25 15:39:57 · 2894 阅读 · 0 评论 -
登录phpmyadmin获取系统shell
在对目标系统进行目录扫描时发现该web系统存在phpinfo信息泄露以及phpmyadmin管理后台目录扫描工具为 dirsearch访问 phpmyadmin 发现存在弱口令 root/root由于 phpmyadmin 可以直接执行sql语句,所以想直接通过 phpmyadmin 执行 sql 语句读取文件以及写入 webshell。执行 SHOW GLOBAL VARIABLES LIKE "%secure_file_priv%" 发现值为NULL,无写入读写文件权限。mysql 数据库中原创 2021-06-28 17:02:49 · 411 阅读 · 0 评论 -
Docker简单命令操作
Docker命令docker组成镜像(image)可以通过镜像用来创建多个容器容器(container)独立运行一个或一组应用,通过镜像来创建可以进行启动、停止、删除等操作仓库(repository)存放镜像得地方docker hub仓库分为共有仓库和私有仓库安装与卸载安装dockeryum install -y yum-utils #安装yum工具yum-config-manager --add-repo http://mirrors.aliyun.com/doc原创 2021-05-29 23:26:37 · 138 阅读 · 0 评论 -
Redis未授权访问获取shell
Redis 未授权访问Redis默认未配置身份鉴别,当端口侦听在公网上时,攻击者可通过Redis未授权访问,获取到服务器shell。上靶场!!!可以看到服务器开启了两个端口 48965 和 41617,通过搭建 redis 客户端环境,对着两个端口连接测试,发现都可以直接连接到 redis 数据库。先查看一波,看一下配置保存数据文件的目录,看到是 /var/lib/redis 可以判断是Linux系统主机,而且只有48965端口可以正常使用看一下保存数据的文件名通过查看保存文件的所在目录,原创 2020-12-23 23:53:13 · 737 阅读 · 0 评论 -
渗透测试之漏洞验证篇
msf 渗透测试利用框架的基本使用流程及基本命令原创 2020-12-23 19:20:09 · 1674 阅读 · 0 评论 -
渗透测试之漏洞检测篇
漏洞检测系统扫描nmap天镜(启明星辰)Nessusnexpose(msf开发)极光RSAS(绿盟)Web扫描awvsappscan(IBM)webInspect(HP)netsparkerWVSS(绿盟)明鉴(安恒)arachni(开源)==进行扫描前需要注意==在漏洞检测阶段,我们主要靠各种扫描器对目标进行扫描探测,检测系统漏洞,协议版本,软件服务,配置策略的一些漏洞,还有一些手工的方式进行检测。系统扫描nmap常用来做主机发现,端口扫描及对应服务常用参数-p 指定扫描端口–原创 2020-10-25 23:13:01 · 1740 阅读 · 0 评论 -
渗透测试之信息收集篇
信息收集,域名收集,子域名收集,敏感信息收集,cms识别,waf识别原创 2020-10-24 14:08:17 · 320 阅读 · 0 评论 -
渗透测试流程
渗透测试基本流程原创 2020-10-19 14:41:29 · 219 阅读 · 0 评论