- 博客(14)
- 收藏
- 关注
原创 web渗透测试 信息收集篇
注意:进行网络信息收集时,应确保遵守相关法律法规,并在授权范围内进行!!!三国演义中有言:“敌情熟识兵家计,我力深知胜败机。”所以在渗透测试开始之前,需要先对测试目标进行信息收集。为后续的渗透工作打好基础。: -WHOIS查询:获取注册者信息、DNS服务器、注册和到期时间等。-DNS记录:包括A记录、MX记录、TXT记录、NS记录、CNAME记录等。: -IP地址:识别目标组织的IP地址范围。-端口扫描:识别开放端口和运行的服务。-网络拓扑:理解网络的布局和结构。: -操作系统、服务和应用程序版本。
2024-08-30 16:31:31
713
原创 SQL注入总结 附带sqlmap使用参数
SQL注入漏洞(SQLinjection)是Web层面最高危的漏洞之一。在2008年至2010年期间,SQL注入漏洞连续3年在OWASP年度十大漏洞排行中排名第一。在2005年前后,SQL注入漏洞到处可见,在用户登录或者搜索时,只需要输入一个单引号就可以检测出这种漏洞。随着Web应用程序的安全性不断提高,SQL注入漏洞逐渐减少,同时也变得更加难以检测与利用。
2024-03-07 20:22:13
1238
原创 【Android渗透基础-1】
测试客户端安装程序,判断是否能进行反编译;java代码和 so文件是否存在代码混淆等保护措施。没有任何保护的java代码,可以轻易分析其运行逻辑,并针对代码中的缺陷对客户端或服务器端进行攻击。
2024-03-06 19:19:57
434
1
原创 IAST初学
IAST是是一个在应用和API中自动化识别和诊断软件漏洞的技术。它是插桩式应用安全测试。IAST的特点是它使用插桩来手机安全信息,直接从运行的代码中发现问题,它不是直接对源代码进行扫描,也不是http扫描。用户可以在IDE中,编写和测试代码的时候就开始使用IAST。IAST的使用场景:在开发时阻止漏洞;在生产阶段检测攻击和阻止漏洞。IAST可以直接访问代码,在每行代码执行SAST(源代码扫描),并且可以访问HTTP流量,在用户每一次请求和响应的时候进行类似DAST(HTTP扫描)分析。
2023-07-25 19:13:23
323
原创 Android基础命令
案例: adb shell am start -n kb.compaq.lee/kb.compaq.lee.qqActivity。am start -n [包名]/[包名].[activity组件名] //启动一个应用。adb forward [(远程端)协议:端口号][(设备端)协议:端口号] //设备的端口转发。am startservice -n [包名]/[包名].[server服务名] //启动一个服务。
2023-02-08 17:48:23
227
原创 Android渗透入门
Android应用采用Java编程语言编写。使用Android SDK工具将代码连同数据和资源文件编译到一个APK:android的软件包,即带有.apk后缀的文件。一个apk文件包含应用的所有内容(图像、数据、音频等等),安装apk文件,需要Android系统的设备。安装到设备之后,所有的应用都在沙箱内运行。默认情况下,系统会为每个应用分配一个唯一的 Linux用户ID(该ID仅由系统使用,应用并不知晓)。系统为应用中的所有文件设置权限,使得只有分配给该应用的用户ID才能访问这些文件。
2023-02-07 17:51:32
736
原创 Cobalt Strike工具使用
Cobalt Strike是一款渗透测试工具,可以用于团队作战,让多个攻击者同时登陆团体服务器上。CS集成了集成了端口转发、服务扫描,自动化溢出,多模式端口监听,木马、宏病毒生成,木马捆绑;钓鱼攻击(站点克隆,目标信息获取,java执行,浏览器自动攻击)等功能。 Cobalt Strike 分为客户端组件和服务器组件。 服务器组件,也就是团队服务器,是 Beacon payload 的控制器,也是 Cobalt Strike 社会工程功能的托管主机。CS需要JDK的支持,所以需要先确定已经安装
2022-07-14 15:59:02
1054
1
原创 JBOSS反序列化漏洞
Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。 经典的JBoss反序列化漏洞,JBoss在请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。访问http://ip+端口/invoker/JMXInvokerServlet 如果出现下载提示框,就证明可能存在漏洞。该漏洞出现在请求中访问http://ip+端口/如果出现该页面就表示可能存在漏洞 该漏洞出现在/invoker/rea
2022-07-05 15:55:48
4061
原创 shiro反序列化漏洞
Apache Shiro 是一个强大灵活的开源安全框架,可以完全处理身份验证、授权、加密和会话管理。shiro框架详细介绍:Shiro安全框架【快速入门】就这一篇! - 知乎 (zhihu.com)在Shiro
2022-06-28 15:48:20
3392
转载 OWASP TOP 10 ---2021
A01:失效的访问控制 Broken Access Control 从第5位上升成为Web应用程序安全风险最严重的类别;提供的数据表明,平均3.81%的测试应用程序具有一个或多个CWE,且此类风险中CWE总发生漏洞应用数超过31.8万次。在应用程序中出现的34个匹配为“失效的访问控制”的CWE次数比任何其他类别都多。 A02:加密机制失效 Cryptographic Failures 排名上升一位。其以前被称为“敏感信息...
2022-02-16 09:28:08
217
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人