自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 收藏
  • 关注

原创 皮卡丘靶场——暴力破解

在登陆界面随便使用账号密码进行登录,使用bp抓包发送Intruder我们需要破解账号(username)和密码(password),就应当选择ClusterBomb(集束炸弹)的攻击方法。在payload中上传我们的字典,首先在payload set1中上传username的字典,然后在payload set2中上传password字典然后点击攻击得出用户名和密码:admin&123456在登录页面登录。

2023-10-24 21:26:21 511 1

原创 waf、yakit和ssh免密登录

脏数据适用于所有漏洞绕过waf,但是前提条件垃圾信息必须放在危险信息前,是不能打断原有数据包的结构,不能影响后端对数据包的解析。以DVWA靶场文件上传为例新建php文件上传文件被安全狗拦截使用bp抓包查看在数据包Content-Disposition字段中的form-data后添加分号,在分号后添加脏数据;如果不加分号添加脏数据可能会打乱原有数据包的结构。文件上传成功。

2023-10-19 22:22:40 796

原创 DVWA-JavaScript Attacks

JavaScript Attack即JS攻击,攻击者可以利用JavaScript实施攻击。

2023-10-19 22:16:51 623

原创 DVWA-弱会话IDS

用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Session去访问即可。sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该sessionID,则攻击者将可以轻易获取访问权限,无需录直接进入特定用户界面,进而进行其他操作。用户访问服务器的时候,在服务器端会创建一个新的会话(Session),会话中会保存用户的状态和相关信息,用于标识用户。

2023-10-19 22:14:37 270

原创 Cobalt Strike

msf生成木马后,受害者运行木马找的是使用msf生成木马的主机。攻击者和失陷主机是实时通信的。CS (Cobalt Strike)分为服务器(CS server)和客户端(CS client),开启CS server后会自动启动50050端口(CS官方默认打开,使用前尽量更改端口)开放端口后客户端(CS client)会连接50050端口。

2023-10-18 22:05:16 865

原创 apk和小程序渗透

小程序通信几乎百分百是使用https,只要抓到包,就可以进行渗透测试;删除cookie后相应的内容还是一摸一样,那么说明这个请求点有问题很可能存在越权漏洞;可以使用小程序的反编译工具,编译出小程序的源代码进行代码审计,获取里面的url地址尝试访问抓包;查找api,info等具有特殊含义的变量或函数(方法),通过这些特殊字符可以发现小程序的一些未授权、敏感信息泄露等信息安卓高版本不信任https的证书了,在给小程序安装证书,证书需要进行编译。

2023-10-17 22:30:22 1354

原创 流量代理——正向代理

正向代理就是客户端和其他所有服务器(重点:所有)的代理者。反向代理是客户端和所要代理的服务器之间的代理。

2023-10-17 09:08:31 518 1

原创 Raven2靶机渗透

经查找发现PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。按照需求配置参数,先配置靶机的IP和邮箱功能页面和绝对路径,在查看设置可以发现kali反弹shell的IP是本机IP。脚本需要进行一些修改,需要知道网站的绝对路径,能够在前面vendor下的PATH中能够得到flag1和网站的绝对路径。只允许本地登录,所以不能使用msf进行提权了,使用searchsploit查看漏洞脚本。python开启http服务。

2023-10-14 11:46:54 404

原创 frp隧道(流量代理)

查看frp服务端的配置文件,当启动frp服务端的时候默认开启7000端口和客户端连接。frp服务(vps)的4444端口会主动转发(通过7000端口)给客户端设定接收流量的端口。失陷主机运行木马后将流量数据包发送给vps的4444端口,但是vps没有开放4444端口。frp存在客户端和服务端,frp服务运行起来后服务端会自行开放7000端口。frps和frpc做好链接后内网IP和vps7.7.7.7就建立了一个隧道。进入frp_0.33.0_linux_amd64目录查看客户端配置信息。

2023-10-14 11:44:40 1450 1

原创 Webmin(CVE-2019-15107)远程命令执行漏洞复现

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作http://www.webmin.com/Webmin 是一个用 Perl 编写的基于浏览器的管理应用程序。是一个基于Web的界面,用于Unix的系统管理。使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等。

2023-10-13 22:15:48 500

原创 Windows提权

udf = ‘user defined function’,即’用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充1、如何获得udf文件2、将文件放到哪才能让mysql承认这个函数3、函数功能4、为什么这东西能提权(自定义函数指令是直接以管理员的权限运行的)

2023-10-12 22:16:17 572

原创 黄金票据和白银票据

PTH:哈希传递PTT:票据传递(黄金票据和白银票据)

2023-10-11 08:58:00 443

原创 内网渗透之哈希传递

哈希传递(Pass The。

2023-10-09 21:54:26 525

原创 DVWA-内容安全策略绕过

​ 内容安全策略(Content Security Policy,简称CSP)是一种以可信白名单作机制,来限制网站是否可以包含某些来源内容,缓解广泛的内容注入漏洞,是一种用于增强网页的安全性的安全策略机制。它可以帮助网站管理员减轻跨站脚本攻击(XSS)和数据注入等攻击的风险。CSP 工作原理是通过定义和实施一组安全策略规则,限制网页中可以加载和执行的内容源和类型。​ 然而,CSP 可能会存在绕过(bypass)的风险,这通常被称为 CSP Bypass。

2023-10-08 10:46:54 227

原创 DVWA -xss

跨站点脚本(Cross Site Scripting,XSS)是指客户端代码注入攻击,攻击者可以在合法网站或Web应用程序中执行恶意脚本。当wb应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。跨站脚本攻击,XSS(Cross Site Scripting)。由于与CSS(Cascading Style Sheet))重名,所以就更名为XSS。

2023-10-07 10:45:54 793

原创 DVWA-SQL注入

会在疑似注入点的地方或者参数后面尝试提交数据,从而进行判断是否存在SQL注入漏洞。

2023-09-28 13:56:38 380

原创 渗透测试之打点

请遵守打点的目的是获取一个服务器的控制权限。

2023-09-27 21:25:35 673

原创 渗透测试之——信息收集思路

请遵守渗透测试时要和客户定好时间再使用扫描器。渗透测试切记不要渗透客户所给域名的同级域名,可以渗透所给域名的子域名。

2023-09-26 19:46:12 436 1

原创 DVWA之SQL盲注通关教程

SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。Sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。

2023-09-25 13:55:49 584

原创 upload-labs文件上传1-5关

编写一句话木马1.php,编写完成后将后缀名修改为png将1.png上传,上传时使用bp抓包抓包后将后缀名修改为png连接蚁剑。

2023-09-24 20:03:58 387

原创 定制SQLmap和WAF绕过

以sqli-lab第26关为例输入?id=1’ --+,报错字符型注入考虑闭合问题,输入?id=1’ and '1,但是回显中and和空格消失了,可知and和空格被过滤了因为and和or被过滤考虑使用双写绕过手段,空格使用其他字符进行代替例如%0a或%a0使用SQLmap扫描,结果无SQL注入漏洞可是明明手动测试存在SQL注入漏洞但是SQLmap竟然没有扫描出来,是因为SQLmap在进行注入的时候没有合适的绕过手法,被过滤掉了,那么就需要我们对SQLmap发送的payload进行编码。

2023-09-23 12:10:56 1508

原创 定制EXP之RCE

base64 模块就是用来进行base64 编解码操作的模块。

2023-09-22 13:51:21 362

原创 Python灰帽子编程————网页信息爬取

使用python模拟数据包提交数据时会跳转到登录页面,是因为没有cookie,DVWA中提交文件的前提是进行登录,需要通过验证cookie查看是否在登录状态,如果没有cookie就会跳转到登录页面进行登录。使用具体限定符:如果你知道待匹配的文本中的某些特征,可以使用具体限定符来避免贪婪匹配。通过使用断言,你可以更精确地指定匹配的内容,避免贪婪匹配。通过使用这些方法,你可以解决Python正则表达式中的贪婪匹配问题,并获得预期的匹配结果。使用断言:断言用于指定匹配的位置,而不是匹配的内容。

2023-09-21 21:54:57 353

原创 Python灰帽编程——错误异常处理和面向对象

比如获取用户的输入,写入文件,但是如果在获取数据过程中,发生了异常,就会导致整个脚本结束执行,文件也无法关闭了。需要注意的是,当一个类继承自多个父类时,如果不同父类中存在同名的方法或属性,Python解释器将按照特定的顺序(称为方法解析顺序)来查找和调用。然后,通过创建C类的对象obj,我们可以调用来自父类A和B的方法,也可以调用C类自己的方法method_c。Python 为类元素(属性和方法)的私有性提供初步的形式,由双下划线开始的属性在运行时被“混淆”,所以直接访问是不允许的。

2023-09-20 09:18:57 374

原创 Python灰帽编程——初识Python下(函数与文件)

逻辑上讲,函数就是一个功能;代码上讲,函数就是多条Python语句的集合,语句块。函数是对程序逻辑进行结构化或过程化的一种编程方法,将整块代码巧妙地隔离成易于管理的小块。把重复代码放到函数中而不是进行大量的拷贝,这样既能节省空间,也有助于保持一致性;通常函数都是用于实现某一种功能。类似于数学上的代数,用字母表示数。参数类型说明形式参数函数定义时,紧跟在函数名后圆括号内的参数被称为形式参数,简称形参。由于它不是实际存在变量,所以又称虚拟变量。实际参数。

2023-09-19 08:59:44 260

原创 DC系列靶机3通关教程

save保存,保存就上传成功了,再根据joomla的特性,模块会单独放在一个文件夹里/templates/,而beez3模块就在/templates/beez3/里面,刚才创建的webshell路径为。利用John工具,对该密码进行爆破拆解,先在桌面创建一个文件,将上面的hash密码复制进去并保存,接着使用John指向该文件。文本中写的是漏洞产生的原因、描述和漏洞利用的方法,还附上了exp,就是最后一行的连接。然后访问上传的文件webshell的地址,执行反弹shell的PHP代码。

2023-09-18 13:52:39 651

原创 DC系列靶机5通关教程

信息收集主机发现 netdiscouver端口扫描 nmap目录爆破 dirsearch漏洞利用bp抓包分析数据包,测试到有文件包含漏洞木马上传,查看日志反弹shellpython交互shell。

2023-09-17 19:21:49 290

原创 Java反序列化和php反序列化的区别

​ 序列化和反序列化本身是为了实现数据在网络上完整高效的传输,但是由于反序列化过程中,对象的魔术方法会自动调用,魔术方法本身调用了别的方法,最终呈现一种链式调用,直到执行任意的代码或者命令。反序列化漏洞中危险函数执行的时候参数对我们来说可控,反序列化才能成立。所以反序列化漏洞的利用条件非常苛刻。​反序列化的时候实现了函数的链式调用,在这个链式调用的函数里有一个漏洞点,并且可以控制这个漏洞点的参数。

2023-09-16 09:09:09 764

原创 DC系列靶机4通关教程

此处的文本是 ‘charles ALL=(ALL:ALL) NOPASSWD:ALL’,它定义了一个 sudo 权限规则。用是,利用 echo 打印出 sudo 权限规则的文本,并将其追加写入 /etc/sudoers 文件中。这个命令的作用是将一行文本添加到 /etc/sudoers 文件中,允许用户 charles 在执行 sudo 命令时无需输入密码。使用bp抓包,点击run,右键发送重发器,发现数据包是post提交数据。使用用户名admin,密码随意,点击登录,使用bp进行密码爆破。

2023-09-15 08:41:28 324

原创 JWT 安全及案例实战

为了做这种区分,服务器就要给每个客户端分配不同的身份标识”,然后客户端每次向服务器发请求的时候,都带上这个“身份标识”,服务器就知道这个请求来自于谁了。由于cookie是存在客户端上的,所以浏览器加入了一些限制确保cookie不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的cookie数量是有限的。服务器有一个不会发送给客户端的密码(secret),用头部中指定的算法对头部和声明的内容用此密码进行加密,生成的字符串就是 JWT 的签名。舍弃签名将修改过的JWT复制到bp的数据包中。

2023-09-14 10:59:15 1509

原创 Python终端输出彩色样式

Python中,可以使用ANSI转义序列来改变输出字符串的颜色。

2023-09-13 09:11:36 276

原创 Python灰帽编程——初识Python上

变量名由字母、数字、下划线组成,不是全都必须有;不能以数字开头;区分大小写。序号用户名是否合法1username2userName3UserName4username_15username合法,尽量避免定义类似变量6userN@me不合法,包含特殊字符@71userName不合法,数字开头变量的使用过程声明变量(变量名字、变量类型)初始化(变量第一次赋值)变量赋值和反复使用(赋值)

2023-09-12 09:10:42 570 1

原创 fastjson(反序列化)漏洞复现

​ FastJson是Alibaba的一款开源Json解析库,可用于将Java对象转换为其Json表示形式,也可以用于将Json字符串转换为等效的Java对象。近几年来FastJson漏洞层出不穷。RCE漏洞的源头:17年FastJson爆出的1.2.24反序列化漏洞。​ 关于FastJson1.2.24反序列化漏洞,简单来说,就是FastJson通过parseObject/parse将传入的字符串反序列化为Java对象时由于没有进行合理检查而导致的。

2023-09-11 09:14:25 1452 1

原创 CTFhub_SSRF靶场教程

请求的URL中必须包含,来尝试利用URL的一些特殊地方绕过这个限制吧访问题目所给的链接,使用bp抓包此flag看长度可知是假的在浏览器中输入构造的payload得到flag:ctfhub{eecad35d4ef30dfb74eaabe4}提交flag。

2023-09-09 21:43:10 1127

原创 组件安全以及漏洞复现

​ 组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据丢失或服务器接管。同时,使用含有已知漏洞的组件的应用程序和API 可能会破坏应用程序防御、造成各种攻击并产生严重影响。

2023-09-08 19:35:25 1498

原创 业务安全及实战案例

​ 近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有人都息息相关的工具和媒介,个人的工作、生活和娱乐,企业的管理,乃至国家的发展和改革都无处其外。信息和互联网带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据和资产,成为恶意攻击者攻击和威胁的主要目标,从早期以极客为核心的黑客黄金时代,到现在利益链驱动的庞大黑色产业,网络安全已经成为任何个人、企业、组织和国家所必须面临的重要问题。

2023-09-07 09:01:38 728

原创 不安全的反序列化(php&java)及漏洞复现

class Stu{在unserialize文件夹下新建一个stu.class.php文件,将上述代码复制进去。class(关键字:类),stu是类名。

2023-09-06 09:07:28 1666

原创 服务端请求伪造(SSRF)及漏洞复现

服务器会根据用户提交的URL 发送一个HTTP 请求。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。典型的例子是百度识图功能。如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字Server Side Request Forgery,简称SSRF。

2023-09-05 15:50:36 2494

原创 失效的访问控制及漏洞复现

Redis是非关系型数据库系统,没有库表列的逻辑结构,仅仅以键值对的方式存储数据。Redis数据库经常用于Web应用的缓存。Redis可以与文件系统进行交互。Redis监听TCP/6379Redis数据库端口号:6379。

2023-09-04 21:37:46 1257

原创 文件包含漏洞及漏洞复现

程序开发人员通常会把可重复使用函数或语句写到单个文件中,形成“封装”。在使用某个功能的时候,直接调用此文件,无需再次编写,提高代码重用性,减少代码量。这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。几乎所有的脚本都会提供文件包含的功能,文件包含漏洞在PHP 的Web 应用中居多,在JSP/ASP/ASP.NET 程序中比较少。

2023-09-03 13:25:38 1595

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除