自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 Windows安装Masscan以及与Goby联动

相信很多小伙伴会使用Masscan的命令行参数,这里就不多说啦,这里扫描的默认是全端口(1-65535),但是需要修改线程数,也是就平时命令行中使用 --rate参数,默认是100线程,我修改成了十万,线程据说是没有上限,不过会影响被扫描的ip业务。我们使用过漏洞扫描器的朋友应该都有一个感受,那就是扫描器扫描的太慢了,如果扫描的是一个B段,不知道要扫几个星期,Goby出了一个Masscan的插件,先使用Masscan把存活ip和端口扫出来再导入Goby进行扫描。打开Goby,先安装插件。

2024-04-06 23:35:10 705

原创 流量代理-正向反向代理

socks5提供代理服务,各种编程语言自带socks5服务,只需要编辑几行代码就可以搭建起socks5服务,直接上传编辑好的脚本就可以开启服务。

2024-01-08 23:41:13 1308

原创 内网渗透思路

拿到一个shell后首先会提权,上传fscan扫描器,扫描内网服务信息,根据不同的服务进行横向移动尝试。发现开启redis服务,可以尝试redis未授权,写入计划任务,写入ssh公钥。还有一些路由器交换机的22端口可以尝试爆破,路由器交换机也有一些未授权漏洞。尝试hash传递攻击,3389,ssh密码爆破。OA系统可以尝试爆破,查询历史漏洞。

2024-01-07 01:57:17 402

原创 Redis未授权

Redis在内网渗透中比较常见,在扫描的时候扫描出6379的端口号就可以尝试一个redis未授权的攻击。

2024-01-07 01:49:48 352

原创 Windows 提权

可根据脚本提示的网址去下载exp,不过下载的exp需要编译,可根据对应的漏洞编号去github上面找。使用Python脚本匹配systeminfo信息。使用github上面下载的python脚本。输出受害者主机的systeminfo的信息。再次匹配脚本,发现没有打补丁的漏洞。提示库版本太新了,降低版本库。下载内容为微软提权相关漏洞。攻击机开启http服务。下载下ms16-032。

2024-01-06 22:35:45 333

原创 Cobalt Strike 的使用

Cobalt Strike 平时简称为cs,是一款后渗透工具(内网渗透),与Metasploit(简称msf工具)区别不是很大,不过cs有图形化界面,msf没有,对于新手而言,cs的操作更加简便,对新手比较友好功能Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

2024-01-06 22:27:48 488

原创 JWT 安全 JWT-WebGoat靶场

cookie(放在浏览器)cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器把cookie以kv形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie发送给服务器。由于cookie是存在客户端上的,所以浏览器加入了一些限制确保cookie不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的cookie数量是有限的session(放在服务器)

2023-12-29 03:54:48 1765

原创 apk安装burp证书

https是http的加密方式,使用的是非对称加密(公钥和私钥),证书是为了解决公钥合法性的问题公钥凭什么相信burp,所以要给浏览器装证书一般来说apk是https协议,但是有一些漫画apk可能用的就是http协议,如果使用https的话,用户的访问就会变得太卡了,漫画本身也没什么好保密的,去官网也能去看平时做的apk尤其是gov部门的apk一定是加密的高版本的bp可以抓到https的包,但是不全。

2023-12-27 21:04:51 1046

原创 Web漏洞攻击的流量特征

在kali中可以看到反弹shell到了Centos 7输入反弹shell的路径下。order by 15成功,order by 16失败,说明列数为15。WireShark抓包,抓到关键字script alert。流量分析工具:Wireshark。kali中输入 ls ,再次追踪流,查看到命令。wireshark抓包。抓到关键字order by 16。追踪流看到反弹shell的路径。在wireshark中看到。WireShark抓包。WireShark抓包。访问phpinfo文件。WireShark抓包。

2023-12-08 17:29:29 116

原创 X-ray扫描器与BurpSuite联动

bp,xary配置下游代理

2023-12-06 16:45:07 175

原创 常见Web漏洞及其防御手段

服务器会根据用户提交的 URL 发送一个 HTTP 请求。使用用户指定的 URL,Web 应用 可以获取图片或者文件资源等。典型的例子是百度识图功能。如果没对用户提交的URL进行过滤,就可能存在请求伪造的问题。

2023-12-04 19:23:55 33

原创 业务逻辑漏洞之越权漏洞

在验证权限时,不仅要检查用户的身份(例如,角色),还应该验证用户的身份与目标用户的身份是否匹配。确保只有用户本人或具有足够权限的用户可以编辑和删除用户信息。管理员可以编辑和删除所有用户的信息,而普通用户只能编辑和删除自己的信息。为了修复这个越权漏洞,应该在编辑和删除用户信息的过程中,验证当前用户是否具有操作目标用户的权限。在编辑和删除用户信息的代码中,验证当前用户的角色和目标用户的角色是否匹配。对于涉及用户身份验证和授权的功能,使用安全的会话管理和权限控制机制,确保用户只能访问其被授权的资源。

2023-11-27 17:09:07 41

原创 红蓝对抗之打点

与渗透测试的信息收集类似,不过打点要尽可能多的找到参演方的资产 例:小程序,api.而信息收集只能在客户允许对的范围内进行找资产,找漏洞。

2023-11-27 17:01:56 38

原创 业务逻辑漏洞之整数溢出

由于开发者的逻辑不严谨,造成的程序功能异常,比如,整数溢出,验证码绕过, 某购物软件用 int 变量,他又上限21亿,当我购买价值22亿的时候,可以触发业务环境漏洞。由于对用户身份校验不严格,对商品价格校验不严格,出现任意商品价格修改,商品数量修改。int在申请内存空间,整数溢出,int 最大值为2147483647。给int的最大值加1可以造成整数溢出。

2023-11-27 16:43:10 109 1

原创 登陆业务逻辑漏洞

url 中只要输入?p=admin 即可以登陆成功。由于开发者的疏忽造成的业务逻辑漏洞。代码中加一个 或 选项。

2023-11-27 16:41:12 27

原创 验证码绕过

验证码通过后端代码进行验证,提交后验证码会刷新,拿新的验证码输入到BP中,不点LOGIN 或者点击验证码,bp就会一直拿原有验证码进行爆破。由于服务端在验证验证码,是根据前端验证码决定的,只要不触发验证码的 更改 ,就可以实现验证码的复用。burpsuite 抓包 burpsuite 为 中间代理,前端的验证与代理无关,与服务器无关,在不换验证码的前提下随便改用户名密码,是可以成功的,这样就完成了前端验证码绕过。也可以使用断网验证,爆错为前端验证,不报错为后端验证。pikachu 靶场。

2023-11-27 16:35:50 101

原创 PHP 黑白名单过滤

黑名单需要设置的太多容易遗漏,需要在url过滤file,gopher,dict ,还要设置不让其访问其他敏感文件,可以设置后缀名过滤。写黑名单过滤,很复杂,不能一刀切,后缀名都禁止,所以设置起来很麻烦,就算精心制作,也可能会疏忽,白名单就很简单。可以使用file,gopher,dict 等伪协议进行绝对路径访问。白名单设置比较简单,直接设置只能访问ssrf文件目录。过滤gopher,file,dict。也可以使用目录穿越进行访问。这里仅过滤txt后缀文件。访问ssrf目录下文件。可以看到没有任何过滤。

2023-11-25 21:02:49 47

原创 渗透测试-vulnhub靶机 Darkhole

注册hsy账户,密码123,登录进去发现可以修改密码,而且id=2,可以猜测admin账户为id=1。登录admin,发现密码修改成功,然后还发现了上传文件的地方,可能存在文件上传漏洞。进入john家目录,执行toto,提权,发现可以执行id命令。直接反弹shell到kali里面,使用蚁剑后面会出现bug,点击注册,尝试用admin作为用户名注册,发现已占用。生成msfshell.php,赋权,开启http服务。改密码bp抓包,把id=2,该成id=1,放包。kali里面反弹成功,登录shell。

2023-11-25 19:24:41 27

原创 渗透测试-vulnhub靶机 Raven 1

打开 cat /var/www/html/wordpress/wp-config.php,发现mysql账户密码。查看wp_users表格发现 michael steven两个用户名和md5加密的密码。使用用户名字典和密码字典,密码字典使用rockyou.txt。查看端口号,发现靶机开启mysql 3306端口号。枚举工具找到用户名 michael,steven。sudo -l查看有哪些管理员权限可以执行。使用wpscan --url 枚举工具。爆破出 michael michael。

2023-11-25 19:04:48 42

原创 渗透测试-vulnhub靶机 super-mario-host

发现可以执行awk cat cd clear echo exit help history ll lpath ls lsudo vim 命令,所以想到awk提权。靶机服务器名称(mario.supermariohost.local)网站根路径(/var/www/supermariohost)服务器的管理员(webmaster@localhost)进入之后发现大多数命令无法使用,使用help命令查看可以使用哪些命令。john在该user的基础上生成相应社工密码进行爆破。靶机下载kali的提权漏洞。

2023-11-25 18:54:38 56

原创 渗透测试之子域名爆破

【代码】渗透测试之子域名爆破。

2023-11-24 20:09:52 46

原创 CDN绕过获取真实IP测试

本质就是总服务器的一个节点,通过将内容存储在离用户更近的位置来提供更快速的内容传输和更好的用户体验。

2023-11-24 20:03:00 32

原创 渗透测试之渗透测试思路

想办法找到真实ip,如果有cdn尝试绕过,可利用hunter进行查询。如果发现了是某一个开源的模板之后,尝试寻找该网站的常见历史漏洞。看看有没有敏感目录可以查看,判断网站的 CMS。找到真实IP后,在获得客户的同意下,进行爆破,

2023-11-24 19:57:13 32

原创 渗透测试之后台目录进行爆破

nikto,dirb,gobuster,dirsearch,dirbuster,御剑扫描。

2023-11-24 19:44:12 39

原创 渗透测试之常见的cms以及对应cms的历史漏洞

判断出目标网站的CMS能够提高渗透的效率,知道具体的CMS后,可以查到历史的CMS漏洞,可以节省大量的信息收集时间,提高渗透测试效率。3.门户建站系统:DedeCMS(织梦)、帝国CMS、PHPCMS、动易、cmstop等;1. 企业建站系统:MetInfo(米拓)、蝉知、SiteServer CMS等;2.B2C商城系统:商派shopex、ecshop、hishop、xpshop等;12.电影网站系统:苹果cms、ctcms、movcms等;9.人才招聘网站系统:骑士CMS、PHP云人才管理系统;

2023-11-24 19:36:12 163

原创 渗透测试之Google hacking语法-提升搜索效率

site可在渗透测试时客户提供资产,访问其子域名。仅搜索baidu.com的子域名。顾名思义,关键词在url里面。可利用其尝试sql注入。

2023-11-24 19:27:04 43

原创 信息收集之nmap工具的常用参数

sS 不会留下日志 红蓝对抗常用。-sU UDP扫描 扫的过慢,扫出来的结果为开放的UDP端口服务。-A全盘扫描,所有参数全都包括 渗透测试常用。-T设置速度 T1-T5,T5最快,但是不准确,建议使用T4。tcp三次握手只进行了两次。-sS 半开扫描。-A 全盘扫描。-sT tcp连接扫描。-sV 服务版本检测。

2023-11-24 19:07:52 98

原创 Java反序列化

【代码】Java反序列化。

2023-11-23 20:26:54 24

原创 渗透测试-vulnhub靶机 DC-1

连接正常,采取重置用户密码 的操作,查询资料了解到一般drupal对数据库的加密方法是把加密脚本放在网站根目录下scripts文件下,退出mysql,使用drupal自带脚本重新生成密码。发现find本身就是root权限的命令,此时也发现了它的路径:/usr/bin/find。使用find命令查找配置文件,打开文件,发现flag2.txt。查看flag2.txt文件,发现mysql账号密码。cat /etc/passwd下发现flag4用户。访问开启http 80端口。查找root下的flag。

2023-11-23 19:28:53 18

原创 渗透测试-vulnhub靶机 Earth

dns解析 ,xor解码,

2023-11-23 19:21:38 108

原创 渗透测试-vulnhub靶机 joker

kali配置代理 ,bp base64加密密码爆破,lxd提权

2023-11-23 19:03:03 134

原创 渗透测试-vulnhub靶机 bulldog

命令执行漏洞

2023-11-23 18:46:49 47

原创 渗透测试-vulnhub靶机 covfefe

ssh私钥破解,代码溢出漏洞

2023-11-23 16:40:52 45

原创 渗透测试-vulnhub靶机 Deathnote

dns解析,密码爆破

2023-11-23 16:23:53 24

原创 渗透测试-vulnhub靶机 tiki

渗透测试-vulnhub靶机 tiki

2023-11-23 16:06:01 38

原创 渗透测试 Vulnhub靶机-me and my girlfriend

http头部x-forworded-for,用户名密码遍历,php提权

2023-11-23 15:52:03 39

原创 渗透测试-vulhub靶机-帝国突围

渗透测试-vulnhub 帝国突围

2023-11-23 15:36:36 46

原创 pikachu php反序列化靶场

pikachu php反序列化靶场

2023-11-22 19:38:22 26

原创 反序列化漏洞

反序列化漏洞

2023-11-22 17:47:58 21

原创 渗透测试思路

漏洞扫描:使用自动化的漏洞扫描工具,如Nessus、OpenVAS、Nikto,dirb,gobuster,goby,wpscan等,对目标网页进行扫描,以发现可能存在的已知漏洞和安全问题。手动漏洞挖掘:通过手动测试,如尝试常见的攻击矢量(如SQL注入、XSS跨站脚本攻击、CSRF跨站请求伪造)等,对目标网页进行深入测试。社会工程学测试:测试目标网页的用户安全意识和反应能力。文件上传漏洞测试:测试目标网页是否存在文件上传功能,并尝试上传恶意文件进行测试,以验证是否存在文件上传漏洞。

2023-11-22 17:45:31 27

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除