![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
胖胖のALEX
这个作者很懒,什么都没留下…
展开
-
afrog 发布新版 Release 1.3.6 漫天星辰
概述渗透测试,第三个阶段叫漏洞探测,知名的工具如AWVS、Nessus,分别负责 web 和 主机漏洞的探测。它俩都非常好用,但在现实工作还是HVV中,这两个工具是远远不够的,所以又应运而生很多不错的补充工具,如xray、goby等。可惜要使用到xray、goby完整功能,需要不小的门槛,因此大部分小伙伴都在使用其施舍版或叫阉割版。综合以上的痛点,我在业余时间使用go语言借鉴xray的设计理念开发一个开源挖洞工具afrog。目前已完成功能:实现xray核心功能,可以扫描xray官方网友提供的 30原创 2022-04-13 16:44:41 · 2600 阅读 · 3 评论 -
[渗透]Go语言实现masscan异步扫描
Github传送门安装go get github.com/zan8in/masscan简单示例package mainimport ( "fmt" "log" "github.com/zan8in/masscan")// Examplefunc main() { scanner, err := masscan.NewScanner( masscan.SetParamTargets("146.56.202.100/24"), masscan.SetParamPorts(原创 2021-03-19 23:47:03 · 1214 阅读 · 0 评论 -
[渗透]网站劫持分析与验证方法总结
网站劫持网站劫持是指当用户打开一个网址的时候,出现一个不归属于网站范畴内的一个广告页面,或者是直接就跳转到某一个不是这个网站所属的页面。网站劫持分为以下几大类:一、搜索引擎劫持搜索引擎劫持简称搜索劫持,其实就是从搜索引擎来的流量自动跳转到指定的网页。可以通过未经用户授权,自动修改第三方搜索引擎结果的软件实现,通常这类程序会在第三方搜索引擎的结果中添加自己的广告或加入网站链接获取流量等。搜...原创 2020-03-10 17:42:35 · 2318 阅读 · 0 评论 -
[渗透]CVE-2020-1938/CNVD-2020-10487:Apache Tomcat AJP连接器远程执行代码漏洞
受影响版本Apache Tomcat 6Apache Tomcat 7x <7.0.100Apache Tomcat 8x <8.5.51Apache Tomcat 9x <9.0.31未受影响版本Tomcat 7.0.0100Tomcat 8.5.51Tomcat 9.0.31修复方案临时禁用AJP协议端口,在conf/server.xm l配置文件中注...原创 2020-02-22 17:11:55 · 3336 阅读 · 0 评论 -
[php漏洞]sprintf漏洞
定义sprintf()函数把格式化的字符串写入一个变量语法sprintf(format, arg1, arg2, arg++)示例<?php$number = 6;$str = 'xiaoming';$ret = sprintf('hello, %s! today is %d', $str, $number);echo $ret;执行输出结果如下:hello, xi...原创 2019-10-24 14:02:01 · 731 阅读 · 0 评论 -
[渗透]SQL注入之报错注入与盲注的基础操作(手工和脚本)
概述本文示例样本为DVWA-SQL Injection(Bind),难度easy,如图:报错注入1' order by 1-n 1' union select 1,2,..n #1' union select user(), version(), database()1' union select 1, group_concat(table_name) from information...原创 2019-08-01 16:25:29 · 848 阅读 · 0 评论 -
[渗透]sqli-libs less-1-65
Lesson-1GET - Error based - Single quotes - String(基于错误的单引号注入)?id=1’?id=1’%23Lesson-2GET - Error based - Intiger based(基于错误的GET整型注入)?id=1 and 1=1?id=1 and 1=2Lesson-3GET - Error based - Singl...原创 2019-08-05 19:34:11 · 309 阅读 · 0 评论 -
[xctf]ics-04
类型:web网址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4918描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag一句话总结:sql注入、业务逻辑漏洞过程:有三个可以访问的功能,注册、登录和找回密码注册功能:没有sql注入,一个账号可以重复注册漏洞...原创 2019-07-10 09:26:06 · 4375 阅读 · 0 评论 -
[CTF]认真一点!
类型:web网址:http://www.shiyanbar.com/ctf/2009攻击:sql注入一句话总结:or 空格等特殊字符被过滤,使用oorr,()等代替writeupimport requests# 暴力猜解当前数据库的长度# str1 = 'You are in'# url = 'http://ctf5.shiyanbar.com/web/earnest/index...原创 2019-06-26 17:48:57 · 382 阅读 · 0 评论 -
[CTF]忘记密码了
类型:web网址:http://www.shiyanbar.com/ctf/1808攻击:vim缓存文件一句话总结:vim缓存文件.submit.php.swpWriteup:查看源码发现可疑代码<meta name="admin" content="admin@simplexue.com" /><meta name="editor" content="Vim" ...原创 2019-06-26 17:39:55 · 1185 阅读 · 0 评论 -
[渗透]Apache Tomcat示例目录漏洞
漏洞等级:中Apache Tomcat默认安装包含"/examples"目录,该目录包含许多示例servlet和JSP。其中一些示例存在安全风险,不应部署在生产服务器上。http://localhost:8080/examples/servlets/servlet/SessionExample 示例允许会话操作。因为会话是全局的,所以这个示例会带来很大的安全风险,因为攻击者可用通过操纵其会话来...原创 2019-02-21 09:20:37 · 39346 阅读 · 8 评论 -
[渗透]kindeditor4.1.5文件上传漏洞
漏洞等级:高危Kindeditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。漏洞描述:Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2,wps,pdf格式文件。支持Java、.NET、PHP、ASP...原创 2019-03-04 16:07:26 · 17514 阅读 · 0 评论 -
[CTF]简单的sql注入之3
类型:web网址:http://www.shiyanbar.com/ctf/1909攻击:sql注入一句话总结:id报错注入(手工)猜数据库名的长度:id=1’ and length(database())=4 – 1数据库名的长度是4猜数据库名(burpsuite):id=1’ and ascii(mid(database(),1,1))=119 – 1id=1’ and a...原创 2019-06-25 18:39:58 · 830 阅读 · 0 评论 -
[CTF]简单的sql注入之2
类型:web网址:http://www.shiyanbar.com/ctf/1908攻击:sql注入一句话总结:id有回显的sql注入(手工)Writeup:测试发现过滤空格,用/**/代替空格爆数据库名称:1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/...原创 2019-06-26 17:12:09 · 639 阅读 · 0 评论 -
[CTF]简单的sql注入之1
类型:web网址:http://www.shiyanbar.com/ctf/1875攻击:sql注入一句话总结:id有回显的sql注入(手工)Writeup:Union、select等被过滤,使用union%0a、select%0a代替或者%0a用/**/替代也可以。爆数据库名称:1'/**/union/**/select/**/schema_name/**/from/**/in...原创 2019-06-26 17:13:58 · 1128 阅读 · 0 评论 -
[CTF]天下武功唯快不破
类型:web网址:http://www.shiyanbar.com/ctf/1854攻击:无一句话总结:response取得FLAG值,base64解密获得post请求的key值并post提交,获得flag。重点是必须使用脚本或者burp爆破插件,否则太慢Writeup:python脚本import requestsimport base64url = 'http://ctf5...原创 2019-06-26 17:19:51 · 568 阅读 · 0 评论 -
[CTF]让我进去
类型:web网址:http://www.shiyanbar.com/ctf/1848攻击:hash长度扩展攻击一句话总结:哈希长度扩展攻击适用于加密情况为:hash($SECRET, $message)的情况,其中 hash 最常见的就是 md5、hash1。我们可以在不知道$SECRET的情况下推算出另外一个匹配的值。如:我们知道md5($SECRET . strrev($_COOKI...原创 2019-06-26 17:24:41 · 809 阅读 · 0 评论 -
[CTF]天网管理系统
类型:web网址:http://www.shiyanbar.com/ctf/1810攻击:反序列化unserialize一句话总结:php反序列化Writeup:查看源码发现代码<!-- $test=$_GET[‘username’]; $test=md5($test); if($test==‘0’) -->判断出username的md5值是0e开头的字符串。userna...原创 2019-06-26 17:30:31 · 1072 阅读 · 0 评论 -
[渗透]缓慢的HTTP拒绝服务攻击原理、利用和防范
Slow HTTP Denial of Service Attack 缓慢的HTTP拒绝服务攻击TCP三次握手:攻击原理:对任何一个开放了http访问的服务器,先建立一个连接,指定一个比较大的content-length,然后以非常低的速度发包,比如1-10s发一个字节,然后维持这个连接不断开。如果客户端持续建立这样的连接,那么服务器的可用连接将一点一点被占满,从而导致拒绝服务。和CC...原创 2019-02-18 16:17:35 · 15566 阅读 · 6 评论