自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 渗透测试学习24:常见框架及中间件CVE

目录简述Apache Solr漏洞简述渗透的核心是信息收集,而信息收集要讲究知己知彼。知己:目标的网络资产、网络结构、网络应用,以及搜索这些存在的漏洞(CVE)。知彼:查看自己的工具和知识能否利用这些漏洞,没有的话可以去找相关CVE的文章和工具来学习和使用。详细流程:找到更多的信息(网络应用)识别版本查找漏洞(CVE),搜索不到可以去一些小圈子找漏洞利用(现成工具或直接编写)漏洞验证,先用一些无害的命令验证漏洞的存在验证成功后就进行攻击操作,尝试更多战果如果失败就要找错误原因(WA

2021-03-23 19:44:30 889

原创 渗透测试学习25:反弹shell

目录简述linux下文件描述符和重定向文件描述符重定向输入重定向:` [n]< word `输出重定向:`[n]> word`标准输出与标准错误输出重定向:`&> word`文件描述符的复制Linux 反弹shell原理常用linux下反弹shellwindows下反弹shell总结简述反弹shell就是:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上

2021-03-22 21:16:19 685

原创 渗透测试学习23:弱口令进阶

目录字典生成工具字典收集弱口令工具字典生成工具crunchkali自带教程: https://blog.youkuaiyun.com/qq_42025840/article/details/81125584.dictBuilder链接: https://github.com/he1m4n6a/dictBuilder.字典收集可以收集一些别的师傅的(github找),自己在渗透实战后也应该总结字典。弱口令工具...

2021-03-18 20:19:15 1577

原创 渗透测试学习22:业务逻辑漏洞

目录登录认证模块未授权访问和越权验证码相关问题支付漏洞活动相关(薅羊毛)密码找回模块登录认证模块万能密码:现在很少了,但也可以试试。例子:admin' or '1'='1'弱口令社工尝试获取账号,并构造密码库。明文密码传输edu常有,但是不算src,可以在报告里凑数。cookie仿冒有些网站对cookie检测不严格,我们可以构造一些cookie来登录。session会话固定会话固定攻击是利⽤服务器的session不变机制,攻击者⾸先登陆⾃⼰的账号, 获取⾃⼰的sessionid,⽐

2021-03-16 19:29:49 546

原创 渗透测试学习21:SSRF和URL重定向bypass

目录

2021-03-15 12:07:08 2394

原创 渗透测试学习20:URL重定向

目录简述漏洞挖掘漏洞检测方法简述业务逻辑:通过以GET或者POST的⽅式接收将要跳转的URL,然后跳转到⽬标URL。威胁产⽣:服务端未对传入的跳转url变量进行检查和控制,可导致恶意用户构造一个恶意地址,诱导用户跳转到恶意网站。漏洞挖掘哪些业务可能存在跳转:登⼊,登出404⻚⾯站内⼴告跨站点认证、授权 分享内容urlt跳转漏洞常见参数:url=login=redirect_to=qurl=logout=data=ext=clickurl=jump_to=next

2021-03-15 12:01:45 813

原创 渗透测试学习19:SSRF

目录SSRF简述常用协议漏洞挖掘漏洞验证bypassSSRF简述SSRF(Server-Side Request Forgery,服务器端请求伪造)。是⼀种利⽤服务端发起请求的⼀个安全漏洞。 ⼀般情况下,SSRF攻击的⽬标是从外⽹⽆法访问的内部系统。SSRF 形成的原因⼤都是由于服务端提供了 从其他服务器应⽤获取数据的功能且没有对⽬标地址做过滤与限制例子:hacker直接访问不到A服务器(可能是有WAF,或者服务器在内网),但是B服务器可以访问A,于是hacker通过B作为跳板来扫描到A也有可能直接攻

2021-03-15 10:46:40 251

原创 渗透测试学习18:前端安全补充

目录AJAX扩展CORS跨域资源共享简述CORS大致流程CORS相关安全问题origin校验绕过检验方法CRLF注入(HTTP响应拆分)XST(Cross Site Tracing )AJAX扩展AJAX:Asynchronous JavaScript AND XML,全称是异步的Javascript和XML。是指⼀种创建交互式、快速动态网页应⽤的网页开发技术,无需重新加载整个网页的情况下,能够更新部分网页的技术。异步:传统的网页(不使用 AJAX)如果需要更新内容,必需重载整个网页。通过在后台

2021-03-14 21:18:11 209

原创 渗透测试学习17:JSON安全问题

目录同源策略跨域AJAX可以跨域的标签JSONP挖掘思路JSON注入同源策略同源策略规定:不同域的客⼾端脚本在没有授权的情况下,不能读写对方的资源。即:一个浏览器打开多个页面,这几个页面只能读取自己的数据。同域:相同域名,端口相同,协议相同,缺⼀不可。跨域AJAXAsynchronous JavaScript AND XML,全称是异步的Javascript和XML。是指⼀种创建交互式、快速动态 ⽹⻚应⽤的⽹⻚开发技术,⽆需重新加载整个⽹⻚的情况下,能够更新部分⽹⻚的技术。XML是说数据传输

2021-03-14 19:09:55 750

原创 渗透测试学习16:CSRF

目录简述简述客户端请求伪造。用户登录A网站产生cookie,此时再访问B(hacker),B要求访问A,并发起一个请求。此时,B(hacker)就利用用户的权限在A进行了操作。个人理解:受害者在获取到服务器信任后,点击了黑客精心设计的url,此url是带着受信凭证向服务器发送某种请求(改密码之类)。黑客并不需要知道受害者的cookie等信息。...

2021-03-13 15:55:22 169

原创 渗透测试学习15:XSS

目录一级目录一级目录

2021-03-12 21:45:25 444

原创 渗透测试学习14:弱口令

弱口令即容易被破解的密码。没特殊处理的直接burp暴力破解。验证码有的可以绕过,也可以用一些工具(但是效果感人),但是现在大部分都没有好的解决办法,可以放弃。Token:如果在前端的话带着,没有就猜IP次数限制:http头:fakeip代理...

2021-03-12 15:25:34 640

原创 渗透测试学习13:sql注入

与之前记录的sql基本一致。就再次说一些注入点:url上的?搜索登录注册http头注⼊漏洞挖掘流程判断是否存在注⼊点⾃动:⼯具扫描⼿动:⼿动构造语句判断信息获取 数据库信息,操作系统版本,⽤⼾信息,数据库名称,数据库表,字段,字段内容…尝试获取权限...

2021-03-12 15:12:41 146

原创 渗透测试学习12:信息泄露

敏感路径和端口有价值的路径或接口:phpinfo、后台、⽆需登录即可操作的上传页面等等。wfuzz用法概述:kali下自带。例子:wfuzz -w 字典位置 -hs 404 URL/FUZZ在JS文件中查找敏感信息JSFINDER查找js脚本来在其中获取敏感信息。*报错信息错误参数报错参数变数组报错常见组件错误源码泄露svn源码泄露:SVN(subversion)是源代码版本管理软件。在使⽤SVN管理本地代码过程中,会⾃动⽣成⼀个名为.svn的隐藏⽂ 件夹,其

2021-03-10 20:29:57 683

原创 渗透测试学习11:信息搜集

目录旁站、C段简述旁站、C段简述

2021-03-10 17:00:14 222

原创 渗透测试学习10:各类实战性点

目录一、基于phpmyadmin的攻击简介入口寻找版本判断登录口令爆破万能密码漏洞getshell获取物理路径常用方法获取shell日志getshell导出shell二、phpinfo页面展开的渗透获取phpinfo的方法phpinfo存在的信息绕过disable_functions黑名单绕过法系统组件绕过ImageMagick漏洞绕过绕过open_basedir三、基于网站备份展开的渗透怎么获取网站备份网站备份在渗透过程中有什么用各类拖(脱)库方法简述注入点拖库一、基于phpmyadmin的攻击简介

2021-03-08 17:58:42 1497

原创 渗透测试学习9:CMS渗透

目录概述cms简述robots协议dedecms环境搭建与渗透利用概述cms简述内容管理系统,也可以理解为模板。cms管理系统识别:通过某项特征来识别,获得网站某个文件的MD5或者⽤正则表达式与字典里面的关键字进行匹配,如果匹配成功就说明这个站点是对于的CMS。可以用指纹查询来判断目标站点用的什么cms。国内指纹识别:云悉 http://www.yunsee.cn/潮汐指纹 http://finger.tidesec.net/who am i web指纹识别 http://whatweb.

2021-03-06 10:49:35 2616

原创 渗透测试学习8:文件上传攻击

目录文件上传攻击简介前端验证的突破文件内容检查的突破文件上传攻击简介特点:利⽤简单、危害⼤。产⽣原因:缺少必要的校验。找⽂件上传点(关键):管理后台页面、⽤户后台页面、前台页面、⽬录扫描 ==>扫描到后台不需要登陆就能访问的上传页面。测试思维:根据已有信息、条件分析目标网站架构,再以此架构为基础,从我们已经掌握的知识中过滤出适合此架构的攻击方法。测试流程:先分析⽬标架构网站使⽤后端语⾔、中间件、⽬标服务器类型、版本等,之后根据分析结果使⽤已有⼿段依次测试前端验证的突破如何探查是前端验证

2021-03-05 20:56:07 1521 1

原创 渗透测试学习7:目录扫描和后台查找

目录概述找网站后台办法整理谷歌黑客语法概述目录扫描作用点:上传、管理后台、phpinfo、phpmyadmin登录页、⽹站源码备份等。目录扫描原理:不断通过提交⼀个HTTP请求来获取HTTP返回包,以查看返回包的信息来判断某个⽬录(⽂件)是否存在,直到结束。请求方式:GET请求(完整)、HEAD请求(快)。常见工具:御剑、burpsuite、DirBuster等。找网站后台办法整理1, 穷举猜解 --> 目录扫描就是根据字典进行穷举。例子:御剑1.5 御剑珍藏版 御剑2.0

2021-03-03 22:55:24 3679 1

原创 渗透测试学习6:sql工具注入

目录SQLMap常见用法SQLMap一些参数大佬使用心得SQLMap利用DNS进行oob注入SQLMap注⼊伪静态SQLMap处理高权限的MySQL的注入SQLMap常见用法用最基础的get型注入开始1、当我们发现注入点的时候,python sqlmap.py -u "http://192.168.100.200:8004/Less-1/index.php?id=1"2、查看所有的数据库python sqlmap.py -u "http://192.168.100.200:8004/Less-1

2021-03-03 19:28:39 507 1

原创 渗透测试学习5:sql手注

目录SQL注入初探MySQL联合查询注入(dvwa low靶场)1.判断是否存在注⼊(数字型还是字符型)2.猜解表名3.猜解字段数4.猜解字段名5.获取数据MySQL报错注入MySQL布尔型盲注入MySQL延时型盲注入MySQL⼿注之Root权限处理DNSlog注入HTTP header注入SQL注入初探常见数据库:access(小型),mysql(最常见),oracle(大型),postgresql(国外用的多)。MySQL联合查询注入(dvwa low靶场)union select 联合查询 ,

2021-03-01 18:37:03 401

原创 渗透测试学习4:扫描器篇

目录Burp Suite代理(proxy)目标(target)爬行(spider)和扫描(scanner)测试器(intruder)positions选项payloads选项options选项重发器(repeater)编码器(decoder)+对比器(comparer)+扩展器(extender)AWVSBurp Suite代理(proxy)先设置firefox浏览器代理与Burp Suite设置一致。再把拦截打开,就能抓取到数据包。选项说明:intercept:截断,被代理截获的数据包在此进行下

2021-02-28 14:46:46 651

原创 渗透测试学习3:网络基础

网络基础学习网络术语IP基础和网络设备端口扫描nmap学习HTTP协议HTTP和HTTPS的区别http请求包http响应包web通信及前后端服务器搭建靶场搭建网络术语不多赘述IP基础和网络设备不多赘述端口扫描nmap学习基本快速扫描:nmap <target ip1 address>快速扫描多个目标:nmap <target ip1 address> <target ip2 address>详细描述输出扫描:nmap -vv 10.1.1.2

2021-02-27 18:25:59 237

原创 渗透测试学习2:MySQL

MySQL学习PHP语法连接创建数据库删除数据库选择数据库创建数据表删除数据表插入数据查询数据UPDATE 更新删除数据LIKE 子句UNION 操作符排序GROUP BY 语句连接的使用NULL 值处理正则表达式事务ALTER命令索引普通索引唯一索引使用ALTER 命令添加和删除索引临时表复制表元数据序列使用处理重复数据防止表中出现重复数据:统计重复数据:过滤重复数据:删除重复数据:MySQL 及 SQL 注入导出数据导入数据PHP语法mysqli_connect($connect);//建立连接m

2021-02-26 14:19:31 283

原创 渗透测试学习1:PHP

目录一.基础部分变量输出字符串函数:常量运算符条件语句,循环语句函数数组数组排序魔术常量超全局二.表单部分表单处理表单验证表单验证 - 必填字段表单验证 - 验证 E-mail 和 URL三.高级部分多维数组日期和时间Include 文件文件处理文件打开/读取/关闭文件创建/写入文件上传cookieSessions发送电子邮件安全的电子邮件错误处理异常处理过滤器四.数据库部分连接数据库创建数据库和表插入数据从数据库选取数据选取匹配指定条件的数据数据排序修改数据删除行一.基础部分变量变量规则:变量以$开

2021-02-25 21:00:44 706

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除