
web渗透
文章平均质量分 84
web渗透
无聊的知识
我很懒的不想留下点东西。。。
展开
-
权限提升-WIN全平台&MSF自动化&CS插件化&EXP筛选&溢出漏洞
MS14-066 [KB2992611] [Windows Schannel 允许远程代码执行] (VistaSP2/7 SP1/8/Windows 8.1/2003 SP2/2008 SP2/2008 R2 SP1/2012/2012 R2/Windows RT/Windows RT 8.1)CVE-2019-0803 [Win32k 组件无法正确处理内存中的对象时,Windows 中存在提权漏洞] (Windows 7/8/10/2008/2012/2016/2019)也可以作为提升系统权限手段。原创 2022-09-28 10:07:36 · 1275 阅读 · 1 评论 -
Web权限&权限划分
后台或网站权限后的获取途径:后台(修改配置信息功能点),网站权限(查看的配置文件获取),系统中 API 暴露到互联网上会存在一定的安全风险,: 爬虫、恶意访问等等。操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。那么权限提升他的意义就是:当前的权限无法满足需要的操作,通过权限提升的技术,提升当前的权限来实现想要的操作。Web权限其实就是网站权限,获取Web权限其实就是获取这个网站的权限。管理员UID为0:系统的管理员用户。...原创 2022-08-29 10:55:21 · 1723 阅读 · 0 评论 -
PHP代码审计敏感函数合集
通常代码审计的话,大部分就是通过关键的函数,和关键的变量去审计。通常去代码审计的时候基本是正则的挖掘思路。原创 2022-08-26 22:09:04 · 1021 阅读 · 1 评论 -
接口安全&WebPack&REST&SOAP&WSDL&WebService
当网站在运行的时候用到了某些接口,你为了调试这些接口能否正常的调用,能正常查询等等的话,就会用到Swagger这个平台去测试,这是就需要在网站上搭建Swagger这个平台,让这个平台来调试接口。RPC接口 其实就是远程调用客户端和服务端,就好比手机登录游戏的账户密码,而登录的这个账户密码会用到RPC接口,而账户密码就是通过这个接口来继续查询验证了【非web】,期中最核心的就是入口和出口,当然在入口和出口配置的同时我们还需要一些加载器和插件,这就是我们所谓的webpack配置文件。F12关键词也可以判断。原创 2022-08-23 23:50:20 · 2424 阅读 · 0 评论 -
框架安全&CVE复现&Django&Flask&Node.JS&JQuery
那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了。只需要改目标ip和端口还有就你的一句话木马文件就可以了。我们可以通过F12看到有很多文件加载了。如果你知道路径你就可以去穿越目录了。点击上面的那个按钮刷新几下就🆗了。这个时候我们回到那个工具网站。我们可以看到是无法读取到的。然后在当前目录下打开cmd。说明我们的路径还是不正确。那么这个文件的真实路径是。这时候套用模板就可以了。那么目录穿越是什么呢。可以看见是读取的到的。首先用到一个网站工具。然后写一个一句话木马。原创 2022-08-23 23:42:17 · 1380 阅读 · 0 评论 -
PHP代码审计DVWA[JavaScript]
😘😘😘😘😘😘点击查看详情那么这一个呢也算前端上的一个攻击我们进行操作直接修改提交值是注入不进去的那么我们可以通过抓包来看看抓多几次数据包会发现他的token根本就没有变过就好比这个token绑定了一个名字changme如果就是你不管把changme改成上面,他都不会改变结果因为他不新的token那么怎么办我们只能让他刷新的token我们刚刚在代码审计的时候发现他的token是前端生成的那么就在前端重新生成一个token怎么生成用这个函数【再生成token】怎么操作??很简单我们先输入succ原创 2022-08-23 16:10:09 · 208 阅读 · 0 评论 -
PHP代码审计DVWA[CSP Bypass]
CSP 指的是为了缓解很大一部分潜在的跨站脚本(XSS) 问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。通过引入一些相当严格的策略使扩展程序在默认情况下更加安全,开发者可以创建并强制应用一些规则,管理网站允许加载的内容。CSP 以的机制对网站加载或执行的资源起作用,在网页中策略通过 HTTP 头信息或者 meta 元素定义。CSP 虽然提供了强大的安全保护,但是它也令 eval() 及相关函数被禁用、内嵌的 JavaScript 代码将不会执行、只能通过白名单来加载远程脚本。原创 2022-08-23 15:08:02 · 405 阅读 · 0 评论 -
PHP代码审计DVWA[XSS (Reflected)]
又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)反射型xss,其实练习完就能感受到比起存储型xss,利用起来要困难很多反射型不像存储型会存储在网站上,当别人来访问时就会执行,这里需要我们自己来构造链接诱使用户点击,这比起存储型xss就明显复杂很多,存储xss,类似留言板我们把xss payload仍上去后不用管,只要不被删,用户的信息就会往我们的xss平台上发了。原创 2022-08-22 23:31:46 · 277 阅读 · 0 评论 -
PHP代码审计DVWA[XSS (DOM)]
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。客户端JavaScript可以访问浏览器的DOM文本对象模型是利用的前提,当确认客户端代码中有DOM型XSS漏洞时,并且能诱使(钓鱼)一名用户访问自己构造的URL,就说明可以在受害者的客户端注入恶意脚本。利用步骤和反射型很类似,但是唯一的区别就是,构造的URL参数不用发送到服务器端,可以达到绕过WAF、躲避服务端的检测效果。原创 2022-08-22 16:14:38 · 398 阅读 · 0 评论 -
PHP代码审计DVWA[Weak Session IDs(弱会话IDS)
Weak Session IDs:密码与证书等认证手段,一般仅仅用于登录(Login)的过程。当登陆完成后,用户访问网站的页面,不可能每次浏览器请求页面时都再使用密码认证一次。因此,当认证完成后。就需要替换一个对用户透明的凭证。这个凭证就是SessionID。当用户登陆完成后,在服务器端就会创建一个新的会话(Session),会话中会保存用户的状态和相关信息。服务器端维护所有在线用户的Session,此时的认证,只需要知道是哪个用户在浏览当前的页面即可。原创 2022-08-22 14:24:35 · 399 阅读 · 0 评论 -
PHP代码审计DVWASQL注入[SQL Injection]
Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。原创 2022-08-21 15:31:25 · 388 阅读 · 0 评论 -
PHP代码审计DVWA\PHP代码审计DVWA文件上传[File Upload]
文件上传漏洞是指用户上传了一个可执行的脚本文件比如(php、jsp、、cer等文件),而WEB系统没有进行检测或逻辑做的不够安全。导致用户将恶意的文件上传到了对方服务器当中了。原创 2022-08-21 00:49:16 · 263 阅读 · 0 评论 -
PHP代码审计DVWA-文件包含信息获取方法
如果说都不知道他里面有哪些文件的话,就比较麻烦了,首先可以通过报错来看他里面有哪些具体路径,报错的话就是包含一个他不存在的文件就可以了,如果是连报错都好了。首先就是一个方便,当A文件需要B文件的时候就直接通过文件包含,包含B文件就可以,直接把B文件调用过来,这样就不用去编写代码了。那么当A文件需要B文件的时候,就包含B文件就可以了,当A文件需要C文件就包含C文件就可以了,对于严重程度来是,虽然两个都是文件包含漏洞,但是呢,远程文件包含漏洞要更严重些。那么A文件里面设置了文件包含的函数。......原创 2022-08-18 14:01:42 · 533 阅读 · 0 评论 -
PHP代码审计DVWA CSRF通关流程
用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。Middle类型的代码在Low级别的基础上,加上了对用户请求头的中的Referer字段进行验证。我们再用第一种方法取,复制url重新打开一个页面,然后访问抓取请求的数据包。他没有验证我们就给他加一个验证把正常的数据包的验证复制到非正常的数据包当中。加进去位置最好不要搞错,正常数据包他的位置在哪里非正常的就是在哪里。...原创 2022-08-15 22:57:08 · 424 阅读 · 0 评论 -
渗透面试经验分享
答:渗透测试方面我是自学的 因为一直以来对信息安全有强烈的兴趣 从接触到现在差不多两年了 对系统的漏洞和web漏洞都有了解 能完成漏洞的查找提交src 说明修复建议等(我觉得尽量说自学吧 因为自学的话在HR心中你能回答出很多问题代表你平时还是很努力学习的)因为平时实战就是在漏洞盒子挖src来成长的对于挖这么久的src 挖的最多的那肯定就是属于漏洞之王sql注入 还有xss url重放。...原创 2022-08-12 23:30:39 · 2117 阅读 · 0 评论 -
PHP代码审计DVWA命令注入通关流程
🤪🤪🤪🤪🤪🤪点击查看-蓝易云服务器。原创 2022-08-12 23:14:18 · 852 阅读 · 0 评论 -
DVWA靶场&Brute Force 暴力破解&审计通关教程
如果你想搭建靶场可以购买蓝易云服务器搭建。原创 2022-08-10 14:06:54 · 375 阅读 · 0 评论 -
网络安全&系统&操作&名词
网络安全&系统&操作&名词常见名词前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。EXP:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。Payload:中文 ’ 有效载荷 ',指成功exploit之后,真原创 2022-04-23 19:40:19 · 5280 阅读 · 0 评论 -
PHP-JAVA-Python-JavaScript框架介绍&CVE-2018-1002015/CNVD-2018-24942/2x-rce/Spring命令执行/CVE-2021_21234漏洞复现
假如我们要买一台电脑。框架为我们提供了已经装好的电脑,我们只要买回来就能用,但你必须把整个电脑买回来。这样用户用起来自然轻松许多,但是我们这电脑没有软件其他,会导致很多人用一样的电脑,太死板了就个了一个浏览器什么都不能安装,这适合呢你想自定义某个部件将需要修改这个框架,就需要用到库了,而库就如自己组装的电脑。库为我们提供了很多部件,我们需要自己组装,如果某个部件库未提供,我们也可以自己做。库的使用非常灵活,但没有框架方便。所以说在库和框架是不能分开滴好兄弟。...原创 2022-07-26 14:39:29 · 2014 阅读 · 0 评论 -
APP信息侦察&夜神模拟器Burp抓包配置
MOBEXLER镜像[集成了大量的APP渗透的工具]然后虚拟机访问127.0.0.18080就🆗了。启动条件要python3.6版本左右。2.代理侦察【软件有代理侦察监听】找到证书后后缀要改成cer的。跑完目录这边会生成一个结果。这个是你设置的代理和端口。对APP信息侦察命令。模拟器这边也是一样的。然后你要找到这个证书。他原来·可能是der。...原创 2022-07-26 14:22:42 · 704 阅读 · 1 评论 -
常见的IIS&apache后缀解析漏洞和命令执行漏洞&Nginx命令执行漏洞&Tomact
iis这款中间件的话,漏洞还是比较不多,爆出的漏洞能实现的大多是解析漏洞,就是解析错误等问题导致的漏洞,目前的话,IIS解析漏洞的靶场看了一下,墨者里面有这个靶场,其他靶场我看了一下目前没有看到。...原创 2022-07-22 23:36:02 · 677 阅读 · 0 评论 -
服务漏洞&FTP&RDP&SSH&rsync
针对服务的密码爆破工具有九头蛇和美少妇工具Hydra和MSF我个人还是比较喜欢用MSF但是两个工具都要去了解那么前期必须是端口扫描了那么具体扫描哪些端口呢可以针对的去扫描3389.21.22.445等登录性的端口。...原创 2022-07-22 14:24:24 · 516 阅读 · 0 评论 -
Mysql-CVE-2012-2122漏洞&Redis漏洞
这个漏洞呢现在还存在而且网上留意的话还能找到挺多的。这漏洞主要是6379端口他默认不设置密码导致的。Mysql-CVE-2012-2122漏洞。原创 2022-07-20 00:35:32 · 499 阅读 · 0 评论 -
CORS跨域&JSONP回调&域名接管
由于同源策略的限制,XmlHttpRequest只允许请求当前源(域名、协议、端口都相同)的资源,如果要进行跨域请求,我们可以通过使用html的script标记来进行跨域请求,并在响应中返回要执行的script代码,其中可以直接使用JSON传递javascript对象。存在两个网站A和B,用户在网站B上注册并且填写了自己的用户名,手机号,身份证号等信息,并且网站B存在一个jsonp接口,用户在访问网站B的时候。css文件请求是不会报错的。网站A可能是用户经常登录的页面,或者是被恶意劫持的大型厂商的页面。..原创 2022-07-19 00:44:22 · 540 阅读 · 0 评论 -
CRLF注入&URL重定向&拒绝服务
1、CRLF注入-原理&检测&利用2、URL重定向-原理&检测&利用3、Web拒绝服务-原理&检测&利用CRLF 指的是回车符CRLF注入漏洞的本质和XSS有点相似,攻击者将恶意数据发送给易受攻击的Web应用程序,Web应用程序将恶意数据输出在HTTP响应头中导致我们访问的网址是www.baidu,com那么我们在后面加上一个/search那么他的数据包GET就会多一个/search那么如果我们在search后面加上换行的符号www.baidu.com/search换行符号host:www.666.c原创 2022-07-13 20:51:54 · 918 阅读 · 0 评论 -
弱口令安全&弱口令字典
首先啊,字典网上很多,想要优质的,需要自己搞了,那么弱口令的资源这么找呢,比如社工他的历史账户密码,等等网上有很多这个可以查看到一个人的历史账户密码,撞库什么的,我这里就不告诉就拉,等一下擦边擦破了。当然不是只要弱口令就能成功的,一般弱口令成功的高低取决与字典的优质性,字典越优质,对于破解工作来说越好,首先弱口令需要跑大量的请求数据,一但对方目标的服务器太辣鸡的,很容易会被跑崩,这时候就难搞咯。这里说字典,通俗一点来说就是两个文件,一个文件存在着大量的用户账户,另一个存在的大量的密码。...原创 2022-07-11 11:36:36 · 3492 阅读 · 0 评论 -
web&支付逻辑漏洞
1、商品购买-数量&价格&编号等2、支付模式-状态&接口&负数等3、折扣处理-优惠券&积分&重放等1、熟悉常见支付流程2、熟悉那些数据篡改3、熟悉那些修改方式我注册了一个cs账户演示一下支付漏洞我们随便点开一个产品抓取购买的数据包我们对比一下数据包我们可以用肉眼捕抓一些关键的字眼对比我们前面上面的截图6000是价格1是数量好那么我们是否可以更改他的价格呢可以尝试一下把价格改成0然后把数据包放了就达到了更改价格我们通过购买这个产品的价格来购买上面5400价格的产品对比漏洞数据包60004000我们只需要原创 2022-07-09 17:01:57 · 726 阅读 · 2 评论 -
水平越权&垂直越权
1、水平越权-同级用户权限共享2、垂直越权-低高用户权限共享3、访问控制-验证丢失&取消验证&脆弱验证4、脆弱验证-Cookie&Token&Jwt等未包含引用验证代码文件等支持空口令,匿名,白名单等发现urlh后面有个username参数,参数值对应的是用户名,我们尝试下别的用户名漏洞浮现我们现在要改的是把李四的名字改成苦苦我们现在越权把李四改成 麻子【麻子是存在的用户】那么这样就会越权把麻子改成苦苦这个工具他是burp中的一个工具他是一个半自动挖掘越权漏洞的工具首先啊这个复现的话需要两个账户原创 2022-07-07 18:56:07 · 8208 阅读 · 0 评论 -
PHP反序列化&魔术方法
php反序列化原创 2022-06-17 11:46:07 · 1013 阅读 · 0 评论 -
RCE&代码执行漏洞
1、RCE执行-代码执行&命令执行原创 2022-06-17 11:19:06 · 953 阅读 · 0 评论 -
文件下载漏洞&文件读取漏洞&文件删除漏洞
文件下载漏洞&文件读取漏洞&文件删除漏洞原创 2022-06-17 11:13:32 · 902 阅读 · 0 评论 -
文件包含漏洞&认识认识
文件包含概念什么时候文件包含那么文件包含呢简单来说就是你的大哥,你有六个小弟,那么大哥就有这六个小弟的呼叫方式,当他要那个小弟的帮助就直接呼叫那个小弟那个小弟就会过滤帮助他了那么用专业的话来说就是,有ABCD四个文件那么A文件里面设置了文件包含的函数那么当A文件需要B文件的时候,就包含B文件就可以了,当A文件需要C文件就包含C文件就可以了,可以怎么去简单理解那么程序员为什么会用到文件包含呢首先就是一个方便,当A文件需要B文件的时候就直接通过文件包含,包含B文件就可以,直接把B原创 2022-05-25 17:23:21 · 215 阅读 · 0 评论 -
XML&XXE&思路
XML和XXE首先说一下XML是一种标记语言,他是一种语言那么他和我们的HTML是相似的,后面我们会说一下他们之间的区别,那么XXE又是什么呢,其实XXE他是一种漏洞,那么XXE漏洞其实就是针对我们XML标语语言的漏洞,XXE漏洞那么XXE漏洞的产生:其实就是应用程序解析XML输入时,没有禁止外部实体加载,导致了可加载恶意外部文件,造成文件读取,命令执行,内网端口扫描,攻击内网网站等危害XML与HTML区别XMLXML一开始设计是为了传输和存储数据,其焦点是数据的内容HTMLH原创 2022-05-25 17:11:29 · 216 阅读 · 0 评论 -
CSRF&SSRF&认识与了解
CSRFCSRF被称为跨站请求伪造,通常缩写为CSRF或者XSRF,是一种网站恶意利用的攻击,例子:一个人发送了一个未知的链接给我,我点开这个链接,我只是单纯的点开了并没有输入什么东西,但是呢我们QQ号和其他的账户莫名的被盗了,那么这种攻击就称为跨站请求伪造,这种攻击可以在受害者不知情的情况下以受害者的名义伪造请求,执行恶意操作。CSRF攻击条件目标用户已经登录了该网站,能在该网站进行操作目标用户访问了攻击者伪造的URL例子:TOM:TOM登录了XX银行看看自己银行账户上原创 2022-05-25 16:58:07 · 273 阅读 · 0 评论 -
XSS&初步学习
知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-反射型&存储型&DOM型等3、XSS跨站-攻击手法&劫持&盗取凭据等4、XSS跨站-攻击项目&XSS平台&Beef-XSS原理就是攻击者利用网站源码程序对用户输出的一些东西过滤不足,就类型sql注入一样对select啊 and这些特殊的字词过滤不足,那么xss也是一样原理,那么他是因为在输出框中的一个过滤不足,就是input框,那么攻击者输入了可以在页面上对其他用户照原创 2022-05-25 16:50:50 · 289 阅读 · 0 评论 -
文件上传&upload-labs-master[小通]
upload-labs-master文件上传靶场搭建https://blog.youkuaiyun.com/weixin_51075988/article/details/110277974第一关js绕过那么我们第一关就是js绕过js绕过理解为前端绕过首先我们制作一个木马 <?php @eval($_POST['shell']);?>前端js绕过非常好绕过只要我们绕过了浏览器就可以了我们可以看看他让什么格式后缀的过去我们去上传php后缀的文件是不可以的他运行j原创 2022-05-25 16:40:19 · 3125 阅读 · 0 评论 -
文件上传&CTF秀
CTF秀文件上传web151第一个非常简单是js验证的改一下就可以了https://blog.youkuaiyun.com/weixin_45551083/article/details/110289593web152这第二关就是类型上的绕过你会发现他支持png的不支持jpg的那么我们只需要改一下他的类型就可以了用蚁剑去连接web153后缀变异php5但是呢这虽然可以绕过但是不能连接上前这就是解析上的一个问题了那么我们怎么绕过并且连接上去呢由于对方是n原创 2022-05-20 08:59:41 · 397 阅读 · 0 评论 -
SQL注入&堆叠注入&二次注入
知识点:1、数据库堆叠注入根据数据库类型决定是否支持多条语句执行2、数据库二次注入二次注入:插入后调用显示操作符合堆叠注入:判断注入后直接调多条执行DNS注入:在注入上没太大利用价值,其他还行堆叠注入select * from sy_guestbook where id=1;create table 表名 like 在那个库里创建select * from sy_guestbook where id=1;create table bbb like sy_guestbook;原创 2022-05-18 08:46:48 · 472 阅读 · 0 评论 -
SQL注入&盲注&延时
布尔注入猜库位我们还是通过墨者里面的靶场来进行布尔注入首先我们一样要发现他是存在注入点的and 1=2那么判断字段呢可以先放下先我们判断出他存在注入点那么下面就是猜的库名怎么猜呢我们布尔注入是先猜他的库名是几个字母几个特殊字符的and length(database())=23假设我们的当时数据库的库名为bezr那么我们的注入语句就是and length(database())=4这个语句的意思是我猜他的库名为四个字母或者说我猜他的库名为四个特殊字符,再或者原创 2022-05-17 11:12:23 · 426 阅读 · 0 评论 -
SQL注入&Oracle&MongDB
Oracle数据库解题方向手工进行SQL注入测试,获取管理密码登录。http://219.153.49.228:41733/new_list.php?id=1 order by 3order by猜字段 2正常 3不正常联合查询测回显点http://219.153.49.228:41733/new_list.php?id=1 union select '1','2' from dual发现 1 2都是回显点都可以进行注入爆库:http://219.153.49.22原创 2022-05-15 23:34:46 · 975 阅读 · 0 评论