
渗透测试
文章平均质量分 91
有洞就要往里钻
whoim_i
好奇心是人类进步的阶梯,而懒是一切事物的动力源泉。
展开
-
浏览器安全学习笔记
目录前言浏览器安全一、同源策略二、浏览器沙箱三、恶意网址拦截前言作为一个菜鸟渣渣,自以为懂得很多,然而在一次面试交谈中被问及浏览器相关安全策略,是一脸懵逼。脑袋里跑的是什么url、协议、用户访问过程啥的,能想到一点,但是很乱,在此自我批评。安全的范围太广了,感觉什么都要涉及,所以什么都会学习一点,但是没有系统性的思维,当朋友问及一个东西,虽然学过,但是回想不起来,只是熟悉。需要作一提醒才焕然大...原创 2019-10-29 22:49:00 · 1310 阅读 · 0 评论 -
Cookie、Session和Token认证的区别联系
目录发展史cookiecookie分类session认证token认证session认证和token认证的区别对于cookie、session和token大家应该都不陌生,虽然了解,但总感觉说不清楚,于是通过查找资料学习,这里对此总结记录一下。发展史在web发展初期,基本上就是一些文档的浏览,所以服务器不需要记录谁在某一时段里都浏览了什么文档,每次请求都是一个新的http协议,也就是请求加响...原创 2020-02-22 20:03:27 · 4762 阅读 · 2 评论 -
关于SQL注入的一些分析
一、sql注入原理SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来实现对数据库的任意操作。 举例说明: id=id=id=_GET[‘id’] sql=SELECT∗FROMusersWHEREid=sql=SELECT * FROM users WHERE id=sq...原创 2019-10-29 21:27:54 · 14263 阅读 · 2 评论 -
失效的身份认证和会话管理
目录身份认证和会话管理失效的身份认证和会话管理原理危害案例如何判断如何防范1、区分公共区域和受限区域2、对最终用户帐户使用帐户锁定策略3、支持密码有效期4、能够禁用帐户5、不要存储用户密码6、要求使用强密码7、不要在网络上以纯文本形式发送密码8、保护身份验证 Cookie9、使用 SSL 保护会话身份验证 Cookie10、对身份验证 cookie 的内容进行加密11、限制会话寿命12、避免未经授...原创 2019-11-20 23:25:36 · 11344 阅读 · 0 评论 -
文件上传漏洞小总结
一、什么是文件上传漏洞文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。造成文件上传漏洞...原创 2019-10-28 21:18:03 · 3759 阅读 · 0 评论 -
常见的几种web容器(Apache、Nginx、Tomcat)
目录前言ApacheNginxTomcat ~~~~~~~~ 因为想要面对一个新的开始,一个人必须有梦想、有希望、有对未来的憧憬。如果没有这些,就不叫新的开始,而叫逃亡。 &...原创 2020-02-20 15:09:48 · 9458 阅读 · 0 评论 -
使用含有已知漏洞组件
原理大多数的开发团队并不会把及时更新组件和库当成他们的工作重心,更不关心组件和库的版本,然而应用程序使用带有已知漏洞的组件会破坏应用程序防御系统,可能导致严重的数据丢失或服务器接管。防范1.标识正在使用的所有组件和版本,包括所有依赖项2.及时关注这些组件的安全信息并保证他们是最新的。3.建立使用组件的安全策略,禁止使用未经安全评估的组件。4.在适当情况下,对组件进行安全封装,精简不必要...原创 2019-11-22 22:35:42 · 3455 阅读 · 0 评论 -
一句话木马原理浅析
~~~~~~~~ 因为想要面对一个新的开始,一个人必须有梦想、有希望、有对未来的憧憬。如果没有这些,就不叫新的开始,而叫逃亡。  ...原创 2020-02-26 17:17:21 · 4607 阅读 · 0 评论 -
arp欺骗攻击与防范技术总结和分析
目录前言arp简介arp工作原理arp欺骗原理arp欺骗常见攻击手段遭受arp欺骗攻击现象arp欺骗攻击相关检测方法手动检测方法主机级检测方法网络级探测方法缓存超时检测方法arp欺骗防御措施分析1. 设置静态的arp缓存2. 使用arp服务器3. 划分虚拟局域网(vlan)和端口绑定4. 删除windows系统中的npptools.dll动态连接库。5. 采用arp防火墙6. 对数据包进行加密处理...原创 2020-02-16 19:43:21 · 16708 阅读 · 0 评论 -
敏感信息泄露
目录漏洞描述检测方法项目案例防范措施漏洞描述由于管理员或者技术人员等各种原因导致敏感信息泄露。许多web应用程序和api都无法正确保护敏感数据,攻击者可以通过窃取或修改未改加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。检测方法1、 手工挖掘,查看web容器或网页...原创 2019-11-21 21:40:29 · 5754 阅读 · 0 评论 -
关于网络安全的思考
一、什么是安全?笔者在上大学之前就有听过“黑客”这个神乎其神的名字(那时候还不知道黑帽子对应的白帽子),觉得黑客就是一群很牛逼的人,可以通过电脑上天入地,在如今互联网的时代,拿到任何他想拿到的东西。包括看到的各种科幻类电影,比如最为经典的黑客帝国,当时为之震撼。还有前段时间看的-我是谁:没有绝对安全的系统。觉得这些人真的好厉害,如果我们有这种技术就好了,肯定就很炫酷。 前者这个电影呢,让我感受到...原创 2019-10-28 22:27:06 · 1694 阅读 · 0 评论 -
跨站请求伪造CSRF
目录原理解释CSRF分类GET型POST型CSRF漏洞挖掘使用burpsuite快速生成CSRF poc防御手段原理解释画个丑图来解释一波1、 用户输入账号信息请求登录A网站。2、 A网站验证用户信息,通过验证后返回给用户一个cookie3、 在未退出网站A之前,在同一浏览器中请求了黑客构造的恶意网站B4、 B网站收到用户请求后返回攻击性代码,构造访问A网站的语句5、 浏览器收到攻...原创 2019-11-24 11:04:08 · 5052 阅读 · 0 评论 -
安全配置错误
目录定义影响检测场景防御措施定义安全配置错误可以发生在一个应用程序堆栈的任何层面,包括网络服务,平台,web服务器、应用服务器、数据库、框架、自定义的代码、预安装的虚拟机、容器、存储等。这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP 标头配置以及包含敏感信息的详细错误信息所造成的。影响攻击者能够通过未修复的漏洞、访问默认账户、不再使用的页面、未受保护的文件和目录...原创 2019-11-20 23:33:31 · 5882 阅读 · 1 评论 -
HTTPS协议工作原理(SSL数字证书)
目录HTTPSSSL协议的工作过程SSL数字证书的查看HTTPS我们都知道HTTP协议是明文传输的,并且不能验证对方的身份,而且不能保证数据的完整性。而当我们...转载 2020-02-23 15:03:04 · 2111 阅读 · 0 评论 -
OWASP top10 详解
目录什么是owasp top10?排行榜(1)SQL 注入(2)失效的身份认证和会话管理(3)跨站脚本攻击 XSS(4)直接引用不安全的对象(5)安全配置错误(6)敏感信息泄露(7)缺少功能级的访问控制(8)跨站请求伪造 CSRF(9)使用含有已知漏洞的组件(10)未验证的重定向和转发什么是owasp top10?OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开...原创 2019-11-24 11:09:56 · 33005 阅读 · 6 评论 -
常见端口号
常见端口号 21/tcp FTP 文件传输协议 22/tcp SSH 安全登录、文件传送(SCP)和端口重定向 23/tcp Telnet 不安全的文本传送 25/tcp SMTP Simple Mail Transfer Protocol (E-mail) 69/udp TFTP Trivial Fi...转载 2019-12-06 23:19:54 · 943 阅读 · 0 评论 -
不安全的直接对象引用
目录定义出现的原因场景案例如何防范定义不安全的直接对象引用(IDOR)允许攻击者绕过网站的身份验证机制,并通过修改指向对象链接中的参数值来直接访问目标对象资源,这类资源可以是属于其他用户的数据库条目以及服务器系统中的隐私文件等等。应用程序在SQL查询语句中直接使用了未经测试的数据,而攻击者可以利用这一点来访问数据库中的其他账号数据。出现的原因Web应用往往在生成Web页面时会用它的真实...原创 2019-11-21 21:38:20 · 5549 阅读 · 1 评论 -
理解http协议——详解
目录http协议概述http特点http和httpshttps特点http工作原理http报文格式http请求方法request和reply数据包解析request请求包reply响应包http协议概述HTTP协议(HyperText Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算...原创 2020-02-25 13:57:13 · 2119 阅读 · 0 评论 -
sql注入绕过技术分析
WAF介绍传统防火墙只是在第三层(网络层)有效的阻断一些数据包;而随着web应用的功能越来越丰富的时候,Web服务器因为其强大的计算能力,处理性能,蕴含较高的价值,成为主要的被攻击目标(第五层应用层),由此WAF应运而生。WAF称为web应用防火墙,是通过执行一系列针对HTTP,HTTPS的安全策略,来专门对web应用,提供保护的一款产品。WAF初期是基于规则防护的防护设备;基于规则的防护,可...原创 2019-11-02 17:32:56 · 2361 阅读 · 0 评论 -
用户请求网站的流程——详细分析
目录访问流程简述DNS域名解析建立tcp三次握手客户端发出http请求服务端发出http响应tcp四次挥手断开连接网站集群内部请求分析我们经常使用浏览器上网查询资源,看到网页从空白到丰满,这可能是一瞬间,也有可能要几秒钟或者直接弹出错误等。那么这背后的工作流程究竟是怎样的呢?接下来以访问www.baidu.com为例,进行一个流程的分析。访问流程简述当用户在浏览器地址中输入www.baidu...原创 2020-02-18 17:06:41 · 3358 阅读 · 0 评论 -
应用级防火墙WAF解析
目录前言WAF是什么WAF的功能WAF的工作原理WAF的部署模式WAF的测试WAF的局限 ~~~~~~~~ 因为想要面对一个新的开始,一个人必须有梦想、有希望、有对未来的憧憬。如果没有这些,就不叫新的开始,而...原创 2020-04-04 20:33:53 · 2341 阅读 · 0 评论 -
常见的网站服务器架构及发展
1. 初始阶段的网站架构一般来讲,大型网站都是从小型网站发展而来,一开始的架构都比较简单,随着业务复杂和用户量的激增,才开始做很多架构上的改进。当它还是小型网站的时候,没有太多访客,一般来讲只需要一台服务器就够了,这时应用程序、数据库、文件等所有资源都在一台服务器上,网站架构如下图所示:2. 应用服务和数据服务分离随着网站业务的发展和用户量的增加,一台服务器就无法再满足需求了。大...转载 2020-02-24 13:46:35 · 2661 阅读 · 0 评论 -
各类后台脚本语言区别(PHP、JSP、ASP和ASPX)
目录前言PHPJSPASPASP.NET联系 ~~~~~~~~ 因为想要面对一个新的开始,一个人必须有梦想、有希望、有对未来的憧憬。如果没有这些,就不叫新的开始,而叫逃亡。 ...原创 2020-02-20 15:10:22 · 6795 阅读 · 0 评论 -
渗透测试第一步(信息收集)
目录前言信息收集方式区别域名信息收集主域名信息子域名信息网络信息搜索旁站、c段信息收集绕过cdn获取真实ip网站架构分析服务器类型网站容器脚本类型数据库类型CMS类型WAF主机及端口扫描网站敏感目录和文件 ~~~~~~~~ &nbs...原创 2020-04-04 20:33:30 · 4867 阅读 · 4 评论 -
缺少功能级的访问控制
目录概念原理测试方法后果危害防御措施概念原理大多数Web应用程序的功能在UI页面显示之前,会验证功能级别的访问权限。但是,应用程序需要在每个功能被访问时在服务器端执行相同的访问控制检查。如果请求没有被验证,攻击者能够伪造请求从而在未经适当授权时访问功能。比如:对于测试登录页面功能级访问控制是否缺失,需要测试a:合法用户是否能够正常登录,并且访问到登录之后的页面b:匿名或者攻击者等没有权限的用...原创 2019-11-24 10:58:35 · 3806 阅读 · 0 评论 -
未验证的重定向和转发
目录重定向和转发的概念重定向转发两者的区别重定向的几种方式未验证的重定向和转发一些检测方法预防重定向和转发的概念在咱们实际上网过程中,会浏览多个网页,进行多次跳转。将一个域名引导到另一个域名有两种方式重定向和转发,转发采用隐藏路径的方式,而重定向采用不隐藏路径的方式。重定向重定向是服务端根据逻辑,发送一个状态码(通常为3xx),告诉浏览器重新去请求那个地址.所以地址栏显示的是新的URL。(...原创 2019-11-22 20:28:58 · 5350 阅读 · 0 评论 -
后渗透介绍及运用
目录一、前言二、后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获取权限11.捕捉屏幕12.得到远程桌面13.权限提升14.清除事件日志15.网络摄像头16. 通过shell 来关闭防火墙三、利用ms17-010漏洞进行后渗透攻击1、添...原创 2019-11-05 00:09:40 · 8398 阅读 · 2 评论 -
set工具集的基础使用
一、setoolkit介绍开源的社会工程学利用套件,通常结合 metasploit 来使用。Social-Engineer Toolkit 专 门 用 于 社 会 工 程 的 高 级 攻 击 包 。SET 由 David Kennedy(ReL1K)编写,并在社区人员的大量帮助下,它包含了 以前从未见过的攻击工具集。渗透测试期间,工具包中内置的攻击工具可以进行有针 对性地集中攻击。SET 的主要...原创 2019-10-22 00:14:49 · 4640 阅读 · 1 评论 -
漏洞验证之metasploit实战
一、metasploit简介Metasploit 是一款开源的渗透测试框架平台,可以用来信息收集、漏洞探测、漏洞利用等 渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的 Metasploit 是采用 Perl 语言编写的,但是再后来的新版中,改成了用 Ruby 语言编写的了,这使得使用者能够根 据需要对模块进行适当修改,甚至是调用自己写的测试模块。到目前为止,msf 已经内置了...原创 2019-10-23 08:51:39 · 5711 阅读 · 0 评论 -
xss盗取键盘记录实例
本实验以反射型xss漏洞为例实验环境:kali 192.168.133.131dvwa靶机 192.168.133.1281、首先看起kali上的apache服务,命令:/etc/init.d/apache2 start2、在kali的浏览器输入:http://192.168.133.131 或 http://localhost 地址进行访问测试,检查apache是否开启成功3、 ...原创 2019-11-06 20:33:15 · 1196 阅读 · 0 评论 -
论网站CDN的绕过姿势
目录什么是CDNCDN实现原理CDN的配置CDN的特点及优势几种访问姿势如何判断网站是否存在CDN绕过CDN各种姿势 ~~~~~~~~ 因为想要面对一个新的开始,一个人必须有梦想、有希望、有对未来的憧憬。如果...原创 2020-02-20 12:34:52 · 3054 阅读 · 0 评论 -
后渗透利用sethc留下后门
目录说在前面什么是sethc?怎么利用?关于sethc的权限说在前面大家在平常使用电脑办公的时候,手不小心按到了键盘上的某个键,电脑上就会弹出一个框框,叫作是否启用粘滞键,这很影响我们的操作。然而这个东西却存在着巨大的漏洞。什么是sethc?怎么利用?sethc就是windows中的粘滞键。他的启用方式是按5下shift键,windows就会去找c:\windows\system32\下面...原创 2020-02-19 18:35:15 · 7968 阅读 · 0 评论 -
后渗透msf路由转发
目录前言拿到反弹shell添加内网路由前言在渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行内网渗透,我们会利用“沦陷主机”作为跳板进行进一步的内网渗透,扩大战果。MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直...原创 2020-02-29 13:19:19 · 3095 阅读 · 0 评论 -
windows中利用放大镜留下后门
前文有介绍到利用sethc留下后门,这里在记录利用windows中放大镜留后门,与之前的sethc有异曲同工之妙。那么废话,咱们直接开干本次实验环境采用虚拟机win7系统,首先进入bios系统设置系统启动项。如图所示,将cd-rom调至第一项,然后F10保存退出。接下来系统启动进入到安装界面,直接点击下一步点击修复计算机选项这里需要记住系统盘号,以便后面查找放大镜程序的位置。我这里盘号...原创 2020-02-19 18:36:27 · 3799 阅读 · 0 评论 -
文件上传漏洞实例(upload-labs11-19)
目录前言pass-11(get00截断)pass-12(post 00截断)pass-13(图片马unpack)pass-14(getimagesize图片马)pass-15(exif_imagetype图片马)pass-16(二次渲染绕过)pass-17(条件竞争)pass-18(条件竞争)pass-19(./绕过) &n...原创 2020-02-26 20:53:36 · 4737 阅读 · 1 评论 -
文件上传实例(upload-labs1-10)
目录前言pass-01(前端js检查)pass-02(只检查content-type)pass-03(黑名单绕过)pass-04(.htaccess绕过)pass-05(大小写绕过)pass-06(空格绕过)pass-07(点绕过)pass-08(::$DATA绕过)pass-09(点空格点绕过)pass-10(双写绕过) ...原创 2020-02-26 20:53:20 · 2859 阅读 · 0 评论 -
XXE漏洞(XML外部实体注入)
目录什么是XXE基础知识基本利用什么是XXEXXE(XML External Entity Injection)也就是XML外部实体注入,XXE漏洞发生在应用程序解析XML输入时,XML文件的解析依赖libxml 库,而 libxml2.9 以前的版本默认支持并开启了对外部实体的引用,服务端解析用户提交的XML文件时,未对XML文件引用的外部实体(含外部一般实体和外部参数实体)做合适的处理,并...原创 2020-02-20 14:34:50 · 4684 阅读 · 0 评论 -
XSS(跨站脚本攻击)详解
XSS的原理和分类XSS的攻击载荷XSS可以插在哪里? XSS漏洞的挖掘 XSS的攻击过程XSS漏洞的危害XSS漏洞的简单攻击测试反射型XSS:存储型XSS:DOM型XSS:XSS的简单过滤和绕过XSS的防御反射型XSS的利用姿势get型post型利用JS将用户信息发送给后台XSS的原理和分类跨站脚本攻击XSS(Cross Site Scri...转载 2019-11-21 23:46:56 · 6625 阅读 · 0 评论