自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 零基础系统化学习白帽黑客技术

进来先点个赞,评个论,关个注呗~笔者在学习Web安全的过程中,深切地感受到相关的知识浩如烟海,而且很大一部分知识点都相对零散,如果没有相对清晰的脉络作为参考,会给学习带来一些不必要的负担。因此,在对Web安全有了浅薄的了解之后,尝试把一些知识、想法整理记录下来,分享出来,希望能够为正在入门的网络安全爱好者提供一定的帮助。学习方式:自学为主,遵循学习路线和规划,每一步都配备对应的学习笔记、学习资料、书籍和精选视频。在没有人指路的情况下想入门渗透测试,会踩很多坑,浪费很多不必要的时间,甚至可能中途而废

2021-06-13 10:08:56 3093 4

原创 OSCP-Vulnhub靶机记录-LordoftheRoot-walkthrough

使用nmap扫描后发现只开放了22 ssh。靶机ip 192.168.160.131。这里有sql注入,sqlmap一把梭。404.html的页面源代码有货。交流学习联系:webMsec。1337端口开放apache。Dirsearch扫一下。两次base64解密得到。登录ssh,查看内核版本。wget接收并编译执行。

2022-10-01 22:05:01 380

原创 OSCP-Vulnhub靶机记录-Election-walkthrough

在/admin/logs/ 发现system.log。得到这个界面,查看了源码,没有发现,继续深入扫目录。靶机ip 192.168.160.130。获得love/P@$$w0rd@123。在robots.txt目录发现。election可访问。

2022-09-30 21:03:53 1818

原创 OSCP-Vulnhub靶机记录-Development-walkthrough

提示我们有隐藏页面html_pages、有IDS(难怪刚才目录都没扫出来)cd /etc/passwd 发现patrick可运行 /bin/bash。echo os.system(‘/bin/bash’)获得shell。前面看到22端口,尝试ssh登陆,只有intern登录成功。得到靶机ip 192.168.52.137。用之前的密码切换为patrick用户。敏感信息泄露,拼接目录试一下。明显是MD5,解密走一波。尝试vim SUID提权。

2022-09-30 21:03:11 541

原创 OSCP-Vulnhub靶机记录-GoldenEye-walkthrough

注释中还给出了HTML编码之后的password,base64解码后为:InvincibleHack3r。登录moodleCMS。根据邮箱的要求,修改hosts文件,添加域名,然后访问。重新登录CMS,发现一个s3cret.txt文件。用户名:xenia,密码:RCP90rulez!使用刚才的账号密码登录,moodle的开源cms。用户名:dr_doak,密码:4England!访问55006和55007,确定是55007。接下来,nc登录pop3,看看有什么邮件。因为靶机没有gcc,改一下,改成cc。

2022-09-30 21:01:50 1357

原创 OSCP-Vulnhub靶机记录-Bravery-walkthrough

genevieve的页面就出来了(后来看其他人的wp,发现是挂载了nfs,找到登录另一个加密盘的明文密码,这也是一种办法)将靶机的etc/passwd 复制到kali,使用openssl,写入一个root用户。绝对路径还是不对,前面的脚本都没有爆破出目录,网页报错也没爆出来,这条路先放弃。再看前面的扫描结果,445和2049,smb和nfs服务。挂载anonymous,翻一下里面有什么。把上面的目录都翻了一遍,找到可利用信息。提示我们,用的是cuppaCMS。尝试拼接目录,页面不存在。

2022-09-30 21:00:47 634

原创 OSCP-Vulnhub靶机记录-hacker-kid-walkthrough

把inject.py复制到攻击机,然后开启http服务,在靶机通过wget下载inject.py。这里有个提示:DIG,结合53端口DNS服务,后面可以尝试DNS枚举。得到一个子域名:hackers.blackhat.local。找到saket用户,/bin/bash。尝试SSTI注入: {{7*7}}3被带出来了,email是注入点。继续添加进/etc/hosts。成功带出/etc/passwd。添加到 /etc/hosts。放到repeater里X进去。

2022-09-30 20:59:40 346

原创 OSCP-Vulnhub靶机记录-Hack Me Please Walkthrough

信息收集、js信息泄露、简单代码阅读、本地搭建环境、文件上传、回弹shell、提权。同时在user表翻到用户名saket和密码Saket@#¥1337。tbluser表中有admin账户,密码是md5加密的。md5解密不成功,直接复写我们的md5(123456)seeddms,搜一下知道,这是一个cms。All,简单了,直接sudo su。结果不理想,只有js有可能有用。dirsearch扫一下目录。

2022-09-30 20:58:46 1265

原创 OSCP-Vulnhub靶机记录-digitalworldlocal-fall

-hh 隐藏char值为80的结果(错误的参数都这里报80,第一次wfuzz没有加此参数)尝试用读取/home/qiu目录下默认存ssh密钥文件,通过前面扫描端口知道他是开了ssh的。vulnhub和htb有很多为OSCP准备的靶机,都可以打一打。再回leafpad,搜索一下“enum”,看看枚举出什么目录。复制保存到攻击机,key文件最后要有一个回车,否则登录不上去。这里的GET参数是 file,可以尝试文件包含。那么,我们可以试一下,用哪个参数可以拼接进去。ls 一下,提示我们是低权限用户。

2022-09-30 20:57:56 368

原创 渗透测试学习笔记-Netcat工具使用

渗透测试学习笔记-Netcat工具使用

2022-07-23 22:28:19 1154

原创 Web渗透测试知识星球情况介绍

Web渗透测试知识星球学习社群情况介绍一、学习背景相信你在学习Web安全的过程中,一定会感受到要涉及到的知识体系非常庞大、浩如烟海,而且很大一部分知识点都十分零散、碎片化,自学起来会踩很多坑,浪费大量不必要的时间,最终半途而废、学不到本领技术,感到懊恼不已。二、本社群优势我的学习社群提供详细的学习路线和规划,每一步会配上对应的视频、资料、笔记和实用工具包,逐一梳理知识点,避免你学习走弯路和踩坑,系统化地高效学习渗透测试,真正走进网络安全行业的大门,为后续技术精进,成为技术大牛打下坚实的基础。相比自

2021-07-15 01:58:39 782 3

原创 渗透测试学习计划路线思维导图v1.0

2021-07-08 18:15:17 1001 6

原创 Dirsearch 综合指南

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427。在本文中,我们将学习如何使用 Dirsearch。说起国内的御剑套装,相信各位都已经非常熟悉了。但御剑已经好多年不更新了,而且需要windows,有时候线程设置大了点,扫了半天中途还可能卡住不动了,也没有实时的数据保存,前功尽弃。总之各种不爽。现在好用的web scanner也层出不穷,我根据自己的需求和实际使用体验,最终选择了dirsearch这款工具。基本情况它是一个命令行工具,旨在暴力破解网站中的目录和

2021-06-16 17:33:05 1228

原创 一款集成度高的渗透工具:Railgun

Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、漏洞利用以及编码转换功能。信息收集端口扫描界面如下[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LjQyOIhY-1623550020985)(https://image.3001.net/images/20210517/1621256630_60a269b634375ad903802.png!small)]

2021-06-13 10:07:34 7237 2

原创 一款强大的子域名收集工具OneForAll

搬运自项目地址:https://github.com/shmilylty/OneForAll相比整理好多收藏网址去查子域名或者用字典去跑,这款工具是非常强大的功能子域名字典来源安装步骤1.下载由于该项目处于开发中,会不断进行更新迭代,下载时请使用git clone克隆最新代码仓库,也方便后续的更新,不推荐从Releases下载,因为Releases里版本更新缓慢,也不方便更新, 本项目已经在码云(Gitee)镜像了一份,国内推荐使用码云进行克隆比较快:git clone https://

2021-06-13 10:06:11 1095

原创 在远程虚拟服务器上搭建你的Kali渗透环境

Virtual Private Server是什么(Virtual Private Server 虚拟专用服务器)可以理解成就是一台虚拟的服务器,它与服务器一样,有独立的IP、内存、带宽等,可以安装各种操作系统以及运行各种软件。应用也比较广泛主要是做网站、运行OA、运行系统软件等。说穿了,就是一种虚拟服务器,一台远程的、具有公网IP的虚拟服务器。为什么要用Virtual Private Server在真实渗透环境下往往需要一个稳定(24小时开机运行)、安全(非本人IP)、可随时操作的环境(纯净、可随时

2021-06-13 10:04:50 1355 2

转载 文件上传绕过总结

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,诚意教学,白嫖绕道。# 文件上传绕过分为两种,一种是基于代码限制的,一种基于防火墙,其实总的来看两者差不多,都是检测文件合法性,但是两者区别开来,在实际应用中信息收集之后对于一个网站的防护措施有了了解后,能够更精准的选择上传绕过方式。(本篇都使用php一句话木马作为示例)前端JS限制文件后缀前端一般都是使用js来限制我们的上传类型和文件大小,这里以upload-labs Pass-01的源码为例:var fi

2021-06-13 10:01:04 648

原创 端口扫描工具简介

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,可领取部分免费资料。一、御剑高速端口扫描工具二、在线端口扫描网站二、在线端口扫描网站

2021-04-25 13:48:49 588 2

原创 端口信息收集和常见漏洞利用

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,可领取部分免费资料。端口信息收集1.端口定义2.端口分类3.端口查看4.常用端口和常见端口漏洞利用方式端口的定义:网络安全领域中,我们说的端口,一般都指的是逻辑意义上的端口,即TCP/IP协议中的端口端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。端口分类按端口号分布划分(1)知名端口(Well-Known Ports)知名端口即众所周知的端口号,范围

2021-04-22 23:32:22 672

原创 【持续更新】渗透测试工具、导航合集

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,可领取部分免费资料。

2021-04-21 22:10:14 467

原创 【渗透学习之信息收集篇】001被动信息收集(5)

进来先点个赞,评个论,关个注呗~获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,,点赞评论收藏后有部分免费资料领取搜索引擎用来被动信息收集的一些tips:以资产搜索引擎FOFA为例:https://fofa.so/简介:FOFA 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等.特点:根据指定搜索语法,可得到指定特征的网络资产,可用于

2021-04-21 13:11:08 195

原创 CDN识别和真实IP获取(信息收集篇)

进来先点个赞,评个论,关个注呗~获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,诚意教学,白嫖绕道。真实IP收集方法:验证是否存在CDN方法1:很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN,多地 Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ce.cloud.360.cn/方法2:使用 nslookup 进行检测,原

2021-04-20 13:20:47 1297 1

原创 渗透测试思路

进来先点个赞,评个论,关个注呗~获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,诚意教学,白嫖绕道。目前的网站可分为三大块:个人运营团队/公司运营政府运营个人网站比例还是很大的,这种网站多数采用开源系统。如博客类:Wordpress、Emlog、Typecho、Z-blog、More…,社区类:Discuz、PHPwind、StartBBS、Mybb等等。团队/公司网站使用常用的开源CMS比例也是非常大,政府类网站基本上外包开发较多。当然互联网公

2021-04-19 21:42:50 1243 5

原创 (最全干货分享)渗透测试全流程归纳总结之五

进来先点个赞,评个论,关个注呗~获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427。2.6逻辑漏洞Cookie一些网站会利用 Cookie 是否为空、Session 是否为 true 来判断用户是否可以登录,只要构造一个 Cookie 或 Session 为 true 就可以绕过认证登录通过修改 Cookie 中的某个参数来实现登录其他用户,要抓包具体分析数据篡改  数量、金额、ID、邮箱等数据:最大超过限制、负数、0、其他用户数据,提交后查看是否进入正常

2021-04-19 18:19:26 330 1

原创 (最全干货分享)渗透测试全流程归纳总结之四

0x02 漏洞挖掘1.漏洞扫描工具注意:登录类网站扫描要带cookies扫才能扫到1.1Nikto Web服务漏洞扫描器Tips:利用-Format选项来导出特定格式的扫描结果,使扫描结果更容易阅读和分析。nikto -host http://example.com -output ~/nikto.html -Format htmlNIKTO使用方法:1、命令:nikto -update #升级,更新插件;2、Nikto -list-plugins #查看插件;3、Nikto -host

2021-04-19 18:18:29 505 1

原创 (最全干货分享)渗透测试全流程归纳总结之三

0x01 主动探测从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要…1.主动扫描1.1常见服务漏洞nmap的功能:    脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF  nmap脚本主要分为以下几类,在扫描时可根据需要设置  --script=类别这种方式进行比较笼统的扫描:auth: 负责处理鉴权证书(绕开鉴权)的脚本    broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服

2021-04-19 18:15:36 504 2

原创 (最全干货分享)渗透测试全流程归纳总结之二

2.OSINT 公开情报收集2.1社工技巧查看注册的网站:0xreg reg007    知道账号去已注册的网站找回密码,可以看到打码后的用户名、邮箱、真实姓名等信息,如果运气好没准能从数据包或html中找到未被打码的信息可以从这些方面判断用户是否注册过    找回密码      输入账号,如果进入下一步了则该账号存在    登录      输入账号和密码,如果提示密码错误,则表示该用户已存在    注册      填写账号时一般网站会去检测该账号是否已存在,如果已存在则会提示不可重复注

2021-04-19 18:14:08 780 1

原创 (最全干货分享)渗透测试全流程归纳总结之一

进来先点个赞,评个论,关个注呗~获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427。写在开头:  知识面,决定看到的攻击面有多广。  知识链,决定发动的杀伤链有多深。0x00 信息收集从旁观者的角度了解整个WEB应用乃至整个目标的全貌,但是资产是收集不完的,可以边收集,边进行一定程度的测试。信息收集最小的粒度应是目录。1.目标确认1.1域名注册信息通过如下步骤确认目标所有者信息:      Whois 目标域名/主机名:whois http://ex

2021-04-19 18:12:50 598 1

原创 【最全干货】SQL注入大合集

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,诚意教学,白嫖绕道。前言SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。可显注入攻击者可以直接在当前界面内容中获取想要获得的内容。报错注入数据库查询返回结果并没有在页面中显示,但是应用程序将数据库报错信息打印到了页面中,所以攻击者可以构造数据库报错语句,从报错信息中获取想要获得的内容。盲注数据库查询结果无法从直观页面中获取,攻击者通过使用数据库逻辑或使数据库库

2021-04-19 12:54:35 1588 7

原创 【渗透学习之基础篇】003前端基础(1)

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,诚意教学,白嫖绕道。1、 熟悉常见浏览器协议1)学习ftp、https、file三种协议:列出每一种协议的具体说明;2)在浏览器中使用这3种类协议访问资源:了解访问结果(包括协议类型和资源),自行整理成笔记。2、熟悉HTTP1) 熟悉HTTP报文;A、学习HTTP请求报文中的请求方式:GET、POST、HEAD、PUT、DELETE、MOVE、OPTIONS、TRACE的意义,给出总结列表及用法;B、了解返

2021-04-18 09:35:39 166

原创 【渗透学习之基础篇】002网络安全法

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,诚意教学,白嫖绕道。网络安全法第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及保护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全活动的,不得为其提供技术支持、广告推广、支付结算等帮助。解读关键点:不得非法侵入他人网站。未授权即为非法,国内漏洞平台与企业有授权协议,可以测。关

2021-04-18 09:34:27 554

原创 【渗透学习之基础篇】001渗透测试入门导论

渗透测试基础渗透测试就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。渗透测试过程一般需要对目标系统进行主动探测分析,以发现潜在的系统漏洞,包括不恰当的系统配置,已知或未知的软硬件漏洞,以及在安全计划与响应过程中的操作性弱点等。而这一过程需要以攻击者的角度进行实施,通常涉及对大量发现安全漏洞的主动渗透与入侵攻击。渗透测试中发现的所有安全问题,他们所带来的业务影响后果评估,以及如何避免这些问题的技术解决方案,将在最终报

2021-04-18 09:29:56 649

原创 信息收集那些事

获取更多学习资料、想加入社群、深入学习,请扫我的二维码或加Memory20000427,诚意教学,白嫖绕道。写在开头:  半年前,有幸拜读亮神的渗透测试笔记,其中给我印象最深的一句话是:  “渗透测试的本质就是信息收集”。那时我还想不明白为什么,总觉得技术上的精进比信息收集重要得多,半年后回过头来看,技术是有瓶颈期的,至少对绝大多数人来说如此,最终,你能不能拿下目标,很大程度上取决于信息收集,也可以说取决于你对目标的了解的有多全、有多深。所以,我结合自己浅薄的一些经验,写一写关于信息收集的那些事

2021-04-18 09:24:02 672 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除