
渗透测试
文章平均质量分 85
图南yukino
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
渗透测试面试题目汇总
如何判断是否CDN?不同DNS域名解析情况对比,即在不同的地区ping网站如果得到不同的ip地址则是开启了cdn响应头中看是否存在 cache xxx的值ping主域名,观察域名解析要是有CDN如何绕过?查询历史dns记录利用开放平台搜索,如fofa,查询子域名的ip利用ssl证书 寻找真实ip利用http标头利用国外主机域名解析判断出网站的CMS对渗透有什么意义查找此cms公开的漏洞如果cms开源,可以进行代码审计一个成熟并且相对安全的CMS,渗透时扫目录的意义?原创 2021-02-05 17:39:48 · 2063 阅读 · 0 评论 -
如何做到身份隐匿
整理自大牛-编程随想栏目核心原则确保身份隐匿确保账号安全确保身份隐匿避免使用不安全的网络服务泄露在线时间(等用户行为信息,可被定位时区等)泄露系统信息(缩小被攻击面)不要注册独立域名可能会泄露真实个人信息不要搭建自己的server付费的环节泄露个人信息server需要进行专业的安全加固消耗时间和精力使用匿名网络 Tor和I2P在网络层面的逆向追溯变得更加困难注册隔离的虚拟身份全然不同的网络名称不要填写个人信息注册全过程使用匿名网络短信验证使用 虚拟号码原创 2021-02-05 17:18:36 · 918 阅读 · 0 评论 -
sqli-lab闯关笔记汇总
sql注入流程注入点测试 —— 单引号,双引号,括号等分析sql语句构造 —— 根据报错(如报错语句为’14’’ LIMIT 0,1 则推测原sql语句为:select table_name username,password where id = ‘id’ limit 0,1)查询字段数 —— order by判断回显位(有回显) —— union select查询数据库基本信息爆数据库名 information_schema.tables爆数据库表名 information_schema原创 2021-02-05 17:13:47 · 285 阅读 · 0 评论 -
sqli-labs学习笔记(2) 思路总结 less 7-10
sqli-labs笔记 less 7导出文件注入,方法是构造一句话木马后,访问文件。 需要知道文件的位置。两个变量 @@datadir 数据库路径 @@basedir MYSQL安装路径。经教程提醒,最好先用本地数据库试一下。https://www.cnblogs.com/omnis/p/8315087.html在my.ini文件[mysqld]的后面加上secure_file_priv...原创 2019-08-14 15:34:58 · 262 阅读 · 0 评论 -
渗透测试——csrf漏洞
csrf攻击条件登录受信任网站A,并在本地生成Cookie。在不登出A的情况下,访问危险网站B。常见的攻击类型GET类型的 CSRF这种类型的CSRF一般是由于程序员安全意识不强造成的。GET类型的CSRF利用非常简单,只需要一个HTTP请求,所以,一般会这样利用:<img src=http://wooyun.org/csrf?xx=11 />在访问含有这个img的页面后,成功向http://wooyun.org/csrf?xx=11 发出了一次HTTP请求。所以,如果将该原创 2020-07-23 15:26:17 · 384 阅读 · 0 评论 -
渗透测试——xss漏洞
xss漏洞存在位置存在输入点输入内容被放入html代码中xss检测机制'"<>&空格 \\看有没有逃逸常用语句"/><script>alert(document.cookie)</script><!--<script>alert(document.cookie)</script><!--"onclick="alert(document.cookie)<script>alert("XSS")原创 2020-07-23 15:16:48 · 494 阅读 · 0 评论 -
渗透测试——sql注入
判断注入点单引号判断http://xxx/abc.php?id=1'如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为单引号个数不匹配而报错。 (如果未报错,不代表不存在 Sql 注入,因为有可能页面对单引号做了过滤,这时可以使用判断语句进行注入)判断sql注入类型数字型?id= x and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。字符型?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。sq原创 2020-07-23 11:26:57 · 649 阅读 · 0 评论 -
乌云学习笔记
仅记录核心思路xssWooYun-2013-17519用户输入被直接代入html标签,<textarea>可用来屏蔽后面的语句WooYun-2013-17521输入直接代入js,用</script>闭合WooYun-2014-49396漏洞类型:url跳转在url后面加?url=@直接构造逻辑漏洞WooYun-2015-133245验证码四位可直接爆破WooYun-2015-133110漏洞类型:未授权访问弱口令登入+修改get参原创 2020-07-22 17:31:53 · 255 阅读 · 0 评论 -
渗透测试—信息收集
以下以工作中用到的站点 https://www.114school.com/ 为例子域名搜集工具:github开源的子域名扫描器https://github.com/lijiejie/subDomainsBrute端口信息收集工具:nmap目录信息收集工具:7kbstormhttps://github.com/7kbstorm/7kbscan-WebPathBrute语法收集敏感文件最常见的就是用搜索引擎~site:ooxx.com filetype:xls这里主要原创 2020-07-21 11:23:26 · 915 阅读 · 0 评论 -
逻辑漏洞--渗透测试流程(1)
漏洞类型支付漏洞:订单相关选择商品时修改商品价格;选择商品时将商品数量设置为负数;商品剩余1时,多人同时购买,是否产生冲突;商品为0时是否还能购买;生成订单时修改订单金额;结算相关优惠打折活动多次重复使用;拦截数据包,修改订单金额;拦截数据包,修改支付方式;伪造虚假订单,刷单;支付相关拦截数据包,伪造第三方确认信息;保存用户付款信息被窃取;退货相关绕过商家确认直接退货;绕过商品类型直接退货;(退货是否允许)收货相关绕过客户确认直接收货;原创 2020-07-17 15:28:19 · 890 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715) 复现
漏洞信息Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。漏洞复现访问vulhub发现是一个上传文件先上传1.php发现被拦截...原创 2020-06-29 14:50:46 · 1036 阅读 · 0 评论 -
AppWeb认证绕过漏洞(CVE-2018-8715)复现
漏洞信息AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic 传统HTTP基础认证digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头form 表单认证原创 2020-06-29 14:11:48 · 5833 阅读 · 2 评论 -
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) 复现
基础知识序列化和反序列化反序列化漏洞原因在Java反序列化中,会调用被反序列化的readObject方法,当readObject方法书写不当时就会引发漏洞。反序列化的检测基础库中隐藏的反序列化漏洞优秀的Java开发人员一般会按照安全编程规范进行编程,很大程度上减少了反序列化漏洞的产生。并且一些成熟的Java框架比如Spring MVC、Struts2等,都有相应的防范反序列化的机制。如果仅仅是开发失误,可能很少会产生反序列化漏洞,即使产生,其绕过方法、利用方式也较为复杂。但原创 2020-06-29 13:55:41 · 3420 阅读 · 0 评论 -
vulhub学习(2) Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)复现
漏洞环境配置vulhub , 在目录activemq/CVE-2016-3088中打开docker。docker中显示此时开启了两个端口分别为8161和61616其中61616是工作端口,消息在这个端口进行传递; 8161是网络管理页面端口访问http://your-ip:8161即可看到网络管理页面,不过这个漏洞理论上是不需要网络的。利用浏览器进入网络管理页面进入admin界面,默认密码账号为admin漏洞原理ActiveMQ Web控制台分为三个应用程序:admin,api和f原创 2020-06-24 13:33:48 · 3307 阅读 · 3 评论 -
vulhub学习(1) ActiveMQ反序列化漏洞(CVE-2015-5254)复现
漏洞环境配置vulhub , 在目录activemq/CVE-2015-5254中打开docker。docker中显示此时开启了两个端口分别为8161和61616其中61616是工作端口,消息在这个端口进行传递; 8161是网络管理页面端口访问http://your-ip:8161即可看到网络管理页面,不过这个漏洞理论上是不需要网络的。利用浏览器进入网络管理页面进入admin界面,默认密码账号为admin漏洞复现构造(可以使用ysoserial)可执行命令的序列化对象作为一个消原创 2020-06-24 13:01:28 · 1445 阅读 · 0 评论 -
vulhub学习(3) flask-ssti 漏洞复现
环境准备漏洞环境选择vulhub ,如上述配置进入flask/ssti 打开docker环境这里可以看见环境启动成功由于我的vulhub配置在虚拟机上,不能直接用127访问。打开命令行 ifconfig,找到ip 192.xdocker 启动环境会另外配置端口,利用docker ps查询。发现是8000漏洞原理利用浏览器访问可以看见页面查看源码可以看到核心语句为 t = Template("hello " + name)此处,函数利用get获取参数进入template原创 2020-06-24 10:45:58 · 2418 阅读 · 0 评论 -
代码执行漏洞总结
PHP代码执行漏洞总结参考博文:http://blog.youkuaiyun.com/kuangmang/article/details/27170309http://blog.youkuaiyun.com/fuckcat_2333/article/details/52125951代码执行函数php中可以执行代码的函数有: eval()、assert()、``、system()、exec()、shell_e...原创 2019-08-29 21:26:37 · 507 阅读 · 0 评论 -
文件包含漏洞简介
文件包含漏洞简介解释:LFI是能够打开并包含本地文件的漏洞;这里区别一下RFI,远程文件包含漏洞;意义:文件包含漏洞是"代码注入"的一种,包含即执行,可干的坏事可想而知,看i春秋总结的危害有如下几种:PHP包含漏洞结合上传漏洞;PHP包含读文件;PHP包含写文件;PHP包含日志文件;PHP截断包含;PHP内置伪协议利用。PHP中文件包含函数有以下四种:php漏洞函数:...原创 2019-08-27 10:16:26 · 484 阅读 · 0 评论 -
upload-labs 思路总结 less 1-12
upload-labs笔记 less 1上传漏洞的方法有很多。本地配置好upload-labs之后,利用burpsuite无法抓包问题: 原理有可能是本地代理设置成了默认不抓包127.0.0.1。也有可能是无法抓本地回环数据包。具体原因不清楚,解决方式是将127.0.0.1改为自己的ip地址,ip地址可以用cmd ipconfig中查询。方法一本题用的是js函数,白名单模式过滤文件,所有在...原创 2019-08-16 17:27:16 · 1144 阅读 · 0 评论 -
日报 08/08
之前零碎写了点,就一起发了笔记-日报整理07/24token 是服务器和客户端之间 用于判断用户身份的“暗号”服务器可以根据不同的token 授予不同的数据操作get类型 去掉token等验证参数,如果可以正常请求,则存在csrf漏洞post类型 同时去掉token等验证参数和referer参数,如果可以正常请求,则存在csrf漏洞,可以构造外部form表单形式实现供给。对refere...原创 2019-08-08 17:44:22 · 188 阅读 · 0 评论