- 博客(2489)
- 资源 (91)
- 收藏
- 关注
原创 【神兵利器】——181、MSF攻击步骤
本篇文章我们将借助MSF来对一个Windows XP系统实施攻击来演示MSF框架在渗透测试评估中的一个大致的利用流程是怎么样子的。
2024-10-16 16:00:59
40
原创 【神兵利器】——180、MSF基本介绍
Metasploit最初是由HD Moore所开发和孕育的,当时HD只是一个安全公司的雇员,当他意识到他的绝大多数时间是在用来验证和处理那些公开发布的渗透代码时,他便开始为编写和开发渗透代码构建一个灵活且可维护的框架平台,2003年10月他发布了他的第一个基于Perl语言的Metasploit版本,当时一共集成了11个渗透攻击模块,随后在2009年的秋季Metasploit被漏洞扫描领域的一家领军企业Rapid7公司收购,Rapid7公司允许HD来招募一支团队专注于Metasploit框架的开发,自从被收购
2024-10-16 15:53:14
55
原创 【神兵利器】——179、SearchSploit漏洞查找
Searchsploit是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本,同时为您提供了在本地保存的存储库中执行详细的离线搜索的能力,这种能力特别适用于在没有互联网接入的情况下对网络进行安全评估,许多漏洞都包含了二进制文件的链接,这些文件不包含在标准存储库中但可以在我们的Exploit-DB二进制文件中找到,使用时直接在终端输入searchsploit启动即可。
2024-10-16 15:46:45
42
原创 【神兵利器】——178、Empire实战指南
PowerShsell Empire中文简称"帝国",它是一款开源的渗透测试框架,它使用Python编写并可以在Windows、Linux和macOS等操作系统上运行,Empire框架提供了一个基于Web的GUI控制台可以方便地执行各种渗透测试任务,该框架支持多种攻击向量,包括传统的漏洞利用、社交工程、无线攻击等,可以满足不同场景下的渗透测试需求Agents:代理模块Listeners:监听模块Stagers:dlls, macros, one-liners等。
2024-10-16 15:42:35
52
原创 【神兵利器】——177、Nuclei漏洞扫描框架
Nuclei使用零误报的定制模板向目标发送请求,同时可以对主机进行批量快速扫描,Nuclei提供TCP、DNS、HTTP、FILE等各类协议的扫描,通过强大且灵活的模板可以使用Nuclei模拟各种安全检查。
2024-10-16 15:17:09
171
原创 【神兵利器】——176、XRay渗透测试神器
检测速度快:发包速度快;漏洞检测算法高效支持范围广:大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持代码质量高:编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性高级可定制:通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能安全无威胁:xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查XSS漏洞检测 (key: xss)
2024-10-16 15:12:10
84
原创 【神兵利器】——175、Tamper插件编写指南
SQLmap是一个自动化的SQL注入工具,其主要功能是扫描目标资产发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB,当我们在进行SQL注入测试的时候难免会遇到WAF,此时我们除去使用SQLMap自带的Tamper插件之外还可以根据具体的环境进行自定义tamper插件,随后使用自定义
2024-10-16 14:56:50
382
原创 【神兵利器】——174、SQLMap插件使用
tamper:用于修改SQLMap发送给目标网站的HTTP请求以绕过WAF或欺骗目标网站,使其认为注入请求是合法的,tamper插件可以自定义编写也可以从SQLMap的插件库中下载evasion:用于规避目标网站的防御措施,例如:检测SQL注入攻击的IDS/IPS系统、反爬虫机制等,evasion插件可以自定义编写也可以从SQLMap的插件库中下载。
2024-10-16 14:52:19
39
原创 【神兵利器】——173、SQLMap基础使用
SQLmap是一款流行的自动化SQL注入工具,它可以帮助安全测试人员和黑客自动化地探测和利用Web应用程序中的SQL注入漏洞,它支持多种不同的数据库管理系统,例如:MySQL、Oracle、PostgreSQL和Microsoft SQL Server等,SQLmap可以通过发送特定的SQL注入Payload来检测和利用SQL注入漏洞并且可以执行多种不同的操作,例如:获取数据库中的数据、绕过身份验证、执行系统命令等。
2024-10-16 14:42:31
63
原创 【神兵利器】——172、Nmap扫描工具使用指南
Nmap(Network Mapper)是一款开源的网络扫描工具,用于探测和分析计算机网络上的主机和服务,Nmap具有许多功能,包括发现网络上的活动主机、确定开放的端口和服务、识别操作系统类型、执行漏洞扫描和网络映射等。它使用各种扫描技术,例如:TCP SYN扫描、UDP扫描、TCP Connect扫描和IDLE扫描等,以提供准确的扫描结果,Nmap可以在多个操作系统上运行,包括Windows、Linux、macOS等。它提供了命令行界面和图形用户界面(GUI)两种使用方式。
2024-10-16 14:28:10
42
原创 【漏洞挖掘】——171、数据备份恢复GetShell
攻击者可利用数据库备份恢复功能将数据库备份文件下载下来,随后将下载下来的文件利用slq语句写入shell再进行恢复,从而写入一句话木马,获取系统权限。
2024-10-16 14:14:04
38
原创 【漏洞挖掘】——170、AK/SK数据信息泄露
部分应用系统提供了身份证图片上传和头像上传的功能,同时将这些文件上传至OSS中,当我们在进行文件上传或者查看用户个人信息时有时候会从回显数据包中返回对应的AK/SK数据信息,导致攻击者可以通过AK/SK接管存储桶,从而造成大量的数据信息泄露。
2024-10-16 14:11:04
150
原创 【漏洞挖掘】——169、业务处理之支付逻辑漏洞
支付逻辑是当前Web大环境下常见的业务逻辑之一,在各类电商平台、线上购课平台等较为常见,而对应的支付类漏洞也是层出不穷,造成支付类漏洞的主要原因有以下几个方面:1、支付逻辑未对金额的正负值进行校验2、支付逻辑设计存在不合理导致可被恶意利用3、......
2024-10-16 14:07:22
267
原创 【漏洞复现】Jmeter RMI反序列化命令执行
Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测试的开源软件,其2.x版本和3.x版本中存在反序列化漏洞,攻击者可以利用该漏洞在目标服务器上执行任意命令。
2024-10-08 13:40:09
151
原创 【漏洞挖掘】——168、业务处理之竞争条件的测试
竞争条件通常是在操作系统编程时会遇到的安全问题,当两个或多个进程试图在同一时刻访问共享内存或读写某些共享数据时,最后的竞争结果取决于线程执行的顺序(线程运行时序),称为竞争条件(Race Conditions),在Web安全中我们可以沿用这个概念,在服务端逻辑与数据库读写存在时序问题时就可能存在竞争条件漏洞,攻击者通常利用多线程并发请求,在数据库中的余额字段更新之前,多次兑换积分或购买商品,从中获得利益。
2024-10-07 14:43:05
239
原创 【漏洞挖掘】——167、业务处理之商品编号的篡改
在交易支付类型的业务中最常见的业务漏洞就是修改商品金额,例如在生成商品订 单、跳转支付页面时,修改HTTP请求中的金额参数,可以实现1分买充值卡、1元买特斯拉等操作,此类攻击很难从流量中匹配识别出来,通常只有在事后财务结算时发现大额账务问题才会被发现,此时攻击者可能已经通过该漏洞获得了大量利益,如果金额较 小或财务审核不严,攻击者则可能细水长流,从中获得持续的利益,事后发现此类漏洞 就大大增加了追责的难度和成本。
2024-10-07 14:39:50
115
原创 【漏洞挖掘】——166、业务处理之邮箱用户篡改测试
在发送邮件或站内消息时篡改其中的发件人参数,导致攻击者可以伪造发信人进行钓鱼攻击等操作,这也是一种平行权限绕过漏洞,用户登录成功后拥有发信权限,开发者就信任了客户端传来的发件人参数,导致业务安全问题出现。
2024-10-07 14:37:48
91
原创 【漏洞挖掘】——165、业务处理之手机号码篡改测试
手机号通常可以代表一个用户身份,当请求中发现有手机号参数时我们可以试着修改它测试是否存在越权漏洞,系统登录功能一般先判断用户名和密码是否正确,然后通过Session机制赋予用户令牌,但是在登录后的某些功能点开发者很容易忽略登录用户的权限问题,所以当我们用A的手机号登录后操作某些功能时抓包或通过其他方式尝试篡改手机号,可对这类问题进行测试。
2024-09-14 17:16:37
261
原创 【漏洞挖掘】——164、业务处理之用户ID篡改测试
从开发的角度来看用户登录后查看个人信息时需要通过sessionid判定用户身份,然后显示相应用户的个人信息,但有时我们发现在GET或POST请求中有userid这类参数传输,并且后台通过此参数显示对应用户隐私信息,这就导致了攻击者可以通过篡改用户ID越权访问其他用户隐私信息,黑色产业链中的攻击者也喜欢利用此类漏洞非法收集个人信息。
2024-09-14 17:10:24
157
原创 【漏洞挖掘】——163、业务处理之订单ID篡改测试
在有电子交易业务的网站中用户登录后可以下订单购买相应产品,购买成功后用户可以查看订单的详情,当开发人员没有考虑登录后用户间权限隔离的问题时就会导致平行权限绕过漏洞,攻击者只需注册一个普通账户就可以通过篡改、遍历订单id,获得其他用户订单详情,其中多数会包括用户的姓名、身份证、地址、电话号码等敏感隐私信息,黑色产业链中的攻击者通常会利用此漏洞得到这些隐私信息。
2024-09-14 17:01:20
149
原创 【漏洞挖掘】——162、输入输出之命令注入测试
在应用需要调用一些外部程序去处理内容的情况下就会用到一些执行系统命令的函数,例如:PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时将可注入恶意系统命令到正常命令中即可造成命令执行攻击,测试中如果没有对参数(例如:cmd=、command、excute=等)进行过滤就可以直接造成命令执行漏洞或配合绕过及命令连接符(&、|、||、;
2024-09-10 10:04:43
467
原创 【漏洞挖掘】——161、输入输出之XSS注入测试
跨站脚本漏洞是Web应用程序在将数据输出到网页的时候存在问题,导致恶意攻击者可以往Web页面里插入恶意JavaScript、HTML代码并将构造的恶意数据显示在页面的漏洞中,攻击者一般利用此漏洞窃取或操纵客户会话和Cookie,用于模仿合法用户,从而使攻击者以该用户身份查看或变更用户记录以及执行事务。
2024-09-10 09:55:51
187
原创 【漏洞挖掘】——160、输入输出之SQL注入安全测试
SQL注入就是通过把SQL命令插入Web表单提交或输入域名页面请求的查询字符串, 最终达到欺骗服务器执行恶意的SQL命令的目的。具体来说它是利用现有应用程序,将(恶意)SQL命令注入后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句获取一个存在安全漏洞的网站上的数据库权限,而不是按照设计者的意图去执行SQL语句。
2024-09-10 09:49:29
171
原创 【漏洞挖掘】——159、回退业务逻辑漏洞刨析
很多Web业务在密码修改成功后或者订单付款成功后等业务模块,在返回上一步重新修改密码或者重新付款时存在重新设置密码或者付款的功能,这时如果能返回上一步重复操作,而且还能更改或者重置结果则存在业务回退漏洞。
2024-08-23 10:01:19
125
原创 【漏洞挖掘】——158、密码找回之HOST头密码重置
有时候还可以通过使用空格字符缩进HTTP头来进行混淆,因为有些服务器会将缩进的标头理解为换行,而将其视为前面头值的一部分,有些服务器会完全忽略缩进的HTTP头,因此不同系统处理HTTP头可能会存在不一致的现象,如果前端忽略缩进的头部,这个请求会被作为普通请求来处理,假设后端忽略前导空格优先考虑第一个Host头,这种不一致性会导致Payload的注入。正常情况下"GET"的请求采用的是相对地址,但是也允许使用绝对地址就是将原本Host的值拼接到相对地址前面构成绝对地址,这样就可以利用Host头进行注入。
2024-08-23 09:59:28
118
原创 【漏洞挖掘】——157、密码找回之密码重置参数篡改
密码找回逻辑含有用户标识(用户名、用户ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联则可能导致任意密码重置漏洞,其中在部分Web应用系统的密码重置阶段,密码重置时操作的对象一般会以用户ID为标识,但是由于ID可预测导致用户可以通过更改ID的方式重置任意用户的密码。
2024-08-23 09:56:03
116
原创 【漏洞挖掘】——156、密码找回之密码找回流程绕过
用户输入找回密码的账号向用户发送短信验证码或者找回密码链接,用户回填验证码或单击链接进入密码重置页面,以此方式证明当前操作用户是账号主人校验成功进入重置密码页面。
2024-08-14 20:38:53
180
原创 【漏洞挖掘】——155、密码找回之弱Token设计缺陷
在找回密码功能中很多网站会向用户邮箱发送找回密码页面链接,用户只需要进入邮箱,打开找回密码邮件中的链接就可以进入密码重置页面了,找回密码的链接通常会加入校验参数来确认链接的有效性,通过校验参数的值与数据库生成的值是否一致来判断当前找回密码的链接是否有效,例如:网站给出的找回密码的URL如下,单击这个链接将跳转到重置密码页面,通过观察这个链接的参数可以发现uid参数可能是对应修改密码的账户,Token就是之前提到的校验参数,这个参数的值看起来像一个时间戳,猜测系统生成这个token的机制就是使用 的时间戳,把
2024-08-14 20:36:21
156
原创 【漏洞挖掘】——154、密码找回之回显状态值修改类
Response状态值修改测试,即修改请求的响应结果来达到密码重置的目的,存在这种漏洞的网站或者手机App往往因为校验不严格而导致了非常危险的重置密码操作,这种漏洞的利用方式通常是在服务端发送某个密码重置的凭证请求后,出现特定的响应值,比如:true、1、ok、success等,网站看到回显内容为特定值后即修改密码,通常这种漏洞的回显值校验是在客户端进行的,所以只需要修改回显即可。
2024-08-14 20:16:22
188
原创 【漏洞挖掘】——153、密码找回之凭证接收端可篡改
找回密码功能逻辑中常常会在用户修改密码接口提交参数中存在传递用户账号的参数,而用户账号参数作为一个可控的变量是可以被篡改的,从而导致修改账号密码的凭证或修改的目标账号出现偏差,最终造成任意账号密码修改的漏洞。
2024-08-09 13:42:51
232
原创 【漏洞挖掘】——152、密码找回之验证码暴力破解类
找回密码功能模块中通常会将用户凭证(一般为验证码)发送到用户自己才可以看到的手机号或者邮箱中,只要用户不泄露自己的验证码就不会被攻击者利用,但是有些应用 程序在验证码发送功能模块中验证码位数及复杂性较弱,也没有对验证码做次数限制而导 致验证码可被暴力枚举并修改任意用户密码,在测试验证码是否可以被暴力枚举时,可以先将验证码多次发送给自己的账号,观察验证码是否有规律,例如:每次接收到的验证码为纯数字并且是4位数。
2024-08-09 13:37:23
149
原创 【漏洞挖掘】——151、密码找回之验证码客户端回显
找回密码测试中要注意验证码是否会回显在响应中,有些网站程序会选择将验证码回显在响应中来判断用户输入的验证码是否和响应中的验证码一致,如果一致就会通过校验。
2024-08-05 16:47:19
117
原创 【漏洞挖掘】——150、验证码逻辑错误
通过对验证码模块进行测试发现,每次短信验证码或者邮箱验证码发送成功后响应中存在data参数,此参数最终被赋值给msgID参数,该参数被用于登陆、找回密码、注册账户的请求中,测试发现该参数是判断验证码正确性的唯一值,利用此漏洞可以在每个功能模块中,实现任意账户注册,找回密码等逻辑。
2024-08-05 16:43:53
105
原创 【漏洞挖掘】——148、短信验证码回显问题
验证码在客户端生成而非服务器端生成时就会造成此类问题,当客户端需要和服务器进行交互发送验证码时,可借助浏览器的工具查看客户端与服务器进行交互的详细信息。
2024-08-05 16:27:31
199
原创 【漏洞挖掘】——147、短信验证码复用测试
在网站的登录或评论等页面,如果验证码认证成功后没有将session及时清空将会导致验证码首次认证成功之后可重复使用,测试时可以抓取携带验证码的数据包重复提交来查看是否提交成功。
2024-08-05 16:23:41
141
原创 【漏洞挖掘】——146、 短信验证码暴力破解
验证码机制主要被用于防止暴力破解、防止DDoS攻击、识别用户身份等,常见的验证码主要有图片验证码、邮件验证码、短信验证码、滑动验证码和语音验证码,比如短信验证码大部分情况下是由4~6位数字组成,如果没有对验证码的失效时间和尝试失败的次数做限制,攻击者就可以通过尝试这个区间内的所有数字来进行暴力破解攻击。
2024-08-05 16:19:04
589
原创 【漏洞挖掘】——145、 图片验证码绕过/复用
图片验证码作为一种安全防护策略对攻击者的暴力破解等攻击进行防御处理,但是部分图片验证码并未在后端进行校验或者允许多次复用导致用户可以通过图片验证码的设计缺陷来对系统用户进行枚举或者暴力破解处理。
2024-08-05 16:06:07
192
原创 【漏洞挖掘】——144、 逻辑漏洞之OAuth 2.0认证缺陷刨析(下)
OpenID Connect扩展了OAuth协议并提供了一个位于基本OAuth实现之上的专用身份和身份验证层,它添加了一些简单的功能,可以更好地支持OAuth的身份验证用例。OAuth最初的设计并没有考虑到身份验证,它旨在成为在应用程序之间为特定资源委派授权的一种方式,然而许多网站开始自定义OAuth以用作身份验证机制,为了实现这一点他们通常请求对一些基本用户数据的读取访问权限,如果他们被授予此访问权限,则假设用户在OAuth提供程序方面对自己进行了身份验证。
2024-07-29 14:10:28
98
原创 【漏洞挖掘】——143、 逻辑漏洞之OAuth 2.0认证缺陷刨析(中)
OAuth服务本身的配置缺陷可能会使攻击者能够窃取Authorization Code或访问与其他用户帐户相关的token,通过窃取有效的Code或Token,攻击者可以访问受害者的数据,最终可能会完全损害他们的帐户——攻击者可能会以受害者用户的身份登录到此OAuth服务注册的任何客户端应用程序。
2024-07-29 14:05:29
287
MobaXterm终端工具
2019-02-15
Fast Email Verifier.rar
2021-09-01
EW和SocksCap64.rar
2020-09-08
Foritify 19.txt
2020-05-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅