anlalu233
码龄6年
关注
提问 私信
  • 博客:120,960
    120,960
    总访问量
  • 44
    原创
  • 2,258,512
    排名
  • 42
    粉丝
  • 0
    铁粉

个人简介:anlalu233

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:福建省
  • 加入CSDN时间: 2019-03-11
博客简介:

anlalu233的博客

查看详细资料
个人成就
  • 获得77次点赞
  • 内容获得69次评论
  • 获得0次收藏
  • 代码片获得565次分享
创作历程
  • 15篇
    2021年
  • 32篇
    2020年
  • 10篇
    2019年
成就勋章
TA的专栏
  • 渗透测试
    32篇
  • 内网渗透
    3篇
  • kali
    6篇
  • cve复现
    5篇
  • DoS攻击
    1篇
  • 勒索病毒
    1篇
  • 漏洞组合
    1篇
  • Web中间件常见漏洞
    2篇
  • OSCP 备考指南
    1篇
  • CMS
    1篇
  • AWVS10.5 详细中文手册
    1篇
  • sqlmap识别网站WAF_如何判断网站WAF
    1篇
  • 如何成为一个漏洞赏金猎人
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

API 的5 大身份验证安全隐患

文章来源:嘶吼专业版目录未经身份验证的 API使用非空值身份验证令牌的 APIAPI经过身份验证,但未经授权API令牌扩散带有不正确授权逻辑的API总结最近一连串的 API 安全事件(Peloton、Experian、Clubhouse 等)无疑迫使许多安全和开发团队仔细检查他们的 API 安全状况,以确保它们不会成为下一个被攻击对象。创建面向外部受众的所有API的清单是组织在组合或重新评估API安全程序时最常见的出发点。有了这个清单,下一步是评估每个暴露的 API 的潜在安全风险,比如弱身份验证或以明
原创
发布博客 2021.09.16 ·
527 阅读 ·
1 点赞 ·
2 评论 ·
2 收藏

版本控制历史中的信息披露

1.首先我们先把/.git文件夹下载下来wget -r https://[靶场ID].web-security-academy.net/.git下载完成:2.然后查看里面的HEAD文件我是在安装过程中直接看到了路径所以进入HEAD路径:cd ac471f6d1ebbc8b681f4577e001600d4.web-security-academy.net/.git/logs/HEAD但发现不行:所以先进入上层目录再ls找到HEAD文件:cd ac471f6d1ebbc8b68.
原创
发布博客 2021.09.15 ·
577 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

思维导图:访问控制和权限提升

原创
发布博客 2021.09.03 ·
336 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

身份验证:2FA 简单旁路(双因素身份验证。已获得有效的用户名和密码,但无权访问2FA 验证码)

使用已知账号密码登录:此时为让输入验证码的页面:单击“电子邮件客户端”按钮:即:点击返回实验室:点击我的账户:此时是wiener的账户,记下 URL:https://acf71f971f302381800d33d100e200b9.web-security-academy.net/my-account?id=wiener点击登出注销wiener的账户:点击我的账户使用受害者 carlos:montoya登录:在此输入受害者账户验证码的页面将urlhttps://acf71f.
原创
发布博客 2021.08.11 ·
1616 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

暴力破解:破坏蛮力保护,每个请求多个凭证(单个请求猜测多个密码,密码以字符串数组方式爆破)

需要将给的密码改为数组形式:1.2.替换后将多余的头尾删掉并加上[ ]
原创
发布博客 2021.08.06 ·
283 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

暴力破解:通过帐户锁定的用户名枚举

第一个直接放用户名字典就不说了。第二个选择“Null payloads”类型并选择生成 5 个有效载荷的选项。这将有效地导致每个用户名重复 5 次。开始攻击。爆破出用户名:将用户名代入,爆破密码:成功爆破出密码:...
原创
发布博客 2021.08.05 ·
584 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

暴力破解:破解强力保护、IP 封锁(连续提交 3 次错误登录封IP 的情况下)

首先制作用户名和密码的字典制作用户名字典:我是采用wiener carlos重复100次的方式制作:strings = "wiener\r
carlos" # 字符串变量for i in range(100): print(strings)制作密码字典:使用EverEdit注意先将第一行空着再替换:替换完后是这样的:再将空的第一行删掉:因为网络问题,还是把线程调到1为好,要不然大概率出错...
原创
发布博客 2021.08.05 ·
1176 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

暴力破解:通过响应时间枚举用户名

突破IP限制:http请求头中添加X-Forwarded-For头,将该头的value设置为动态参数变化。使用正常的用户名和密码登录观察响应时间,使用错误的用户名和密码登录观察响应时间。当用户名错误时响应时间基本一样,当用户名正常时,随着密码的长度越长响应时间越长。登录请求拦截发送到Burp Intruder,http请求头中添加X-Forwarded-For:192.168.10.1 后面的1添加有效载核username添加有效载核,password长度设置100个字符以上。切换到有效载
原创
发布博客 2021.08.04 ·
837 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

暴力破解:利用正则功能自动提取爆破结果中的特征值

通常暴力破解账号和密码时是因为回复不同从而判断是否可以暴力破解,比如:账号错误时返回“账号错误”或“账号不存在”等等;密码错误时返回“密码错误”。但有一种情况是用户名错误或密码错误的响应状态码是相同的,比如返回:“账号或密码错误”或“无效的用户名或密码”,但是响应包正文会有一点差异,所以我们可以利用正则功能自动提取爆破结果中的特征值。案例一:爆破用户名:导入字典后:在选项options下->Grep-Extract->add单击“添加”。在出现的对话框中,向下滚动响应,直到
原创
发布博客 2021.08.04 ·
273 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

AccessKey泄露利用

被泄露的OSS密钥(阿里云OSS使用前端直传的危害)由swagger引发的OSS AccessKey泄露阿里云主机泄露Access Key到getshell
原创
发布博客 2021.06.11 ·
2208 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

【看过不等于学会】JWT攻击手册:如何入侵你的Token

JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:[= ]ey[A-Za-z0-9_-].[A-Za-z0-9._-] -网址安全的JWT版本 [=]ey[A-Za-z0-9_/±].[A-Za
转载
发布博客 2021.06.08 ·
465 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

【看过不等于学会】一切从资产梳理开始--bypass

如果要入侵一台服务器,从开放的端口服务下手;那么,如果要入侵一家企业,从互联网暴露面资产进行探测,主要围绕域名、IP进行信息收集。你了解过你所在的企业有多少资产暴露在外网吗?通过防火墙发布外网,这里的内外网映射关系+域名解析记录,构成了一条完整的网络链路,而这些链路决定了有多少资产暴露在互联网上。 不少企业都存在资产不清晰的问题,各种历史遗留问题,如业务端口开通没有进行登记管理,或者项目交接、人员调动等客观因素,导致企业外网资产一直存在混乱状态,隐形资产成为了攻击者的切入点。站在攻击者的角度来做防护,
转载
发布博客 2021.06.08 ·
493 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

phpMyAdmin 渗透利用总结

https://www.nps.ink/404366.htmlhttps://my.oschina.net/u/4149042/blog/4418204https://mp.weixin.qq.com/s?__biz=MzU2MjM4NDYxOQ==&mid=2247485058&idx=1&sn=7ec6af6fb1f5f35f7d3dd027f652c5a1&scene=21#wechat_redirecthttps://blog.csdn.net/sinat_3.
原创
发布博客 2021.03.19 ·
456 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

序列化与反序列化:修改序列化对象

靶场链接https://portswigger.net/web-security/deserialization/exploiting/lab-deserialization-modifying-serialized-objects解决步骤截图:1.使用您自己的凭据登录。请注意,登录后GET /请求包含一个会话cookie,该会话cookie似乎是URL并以Base64编码的。将此请求发送到打p中继器。另外,突出显示cookie值,然后从上下文菜单中选择“发送到解码器”。登录 发送到repeater
原创
发布博客 2021.03.02 ·
441 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

给kali安装代理proxychains

安装:sudo apt install proxychains配置:sudo vim /etc/proxychains.conf(要用sudo进入root模式否之保存不了)在这个配置文件最下面有[ProxyList]这么一行,在这行下面添加上socks5 127.0.0.1 1080如果有别的比如socks4 127.0.0.1 9050那么就把它给注释掉。按 i 进入编辑,保存退出按esc,再同时敲下shift和; ,再输入wq,回车即可。使用如果你只是给一个命令实现代理,比如你要g
原创
发布博客 2021.01.05 ·
8245 阅读 ·
0 点赞 ·
1 评论 ·
18 收藏

网络摘抄-绿盟UTS综合威胁探针管理员任意登录漏洞(HW0day)

漏洞详情:绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。存在版本:绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。处置意见:建议尽快更新补丁至最新: http://update.nsfocus.com/update/listB
原创
发布博客 2020.11.06 ·
356 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CRLF Injection漏洞的利用与实例分析

记者地址:http://drops.wooyun.org/papers/24660x00背景我看区域中(http://zone.wooyun.org/content/13323)还有一些同学对于这个突破不甚了解,甚至分不清它与CSRF,我详细说一下吧。在HTTP协议中,HTTP标头与HTTP正文是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取回HTTP内容并显示出来的。CRLF是“回车+换行”(\ r \ n)的简称。 。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶...
转载
发布博客 2020.09.30 ·
963 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

内网渗透靶场(下)拿下域控 #zkaq

  内网往往有好多台服务器组成集群,为了方便管理,windwos系统可以通过域批量管理;管理员直接操作的服务器称为控制器,能操控域里面所有的节点,概念上类似于master;其余节点可通过master批量被操作,概念上类似于slave,俗称客户机;拿下控制节点,就等于拿下了整个域;  1、这里假设先拿下了一台客户机,远程桌面登陆,上传猕猴桃,先扫描内存,找到域下面的administrator账号,:Authentication Id : 0 ; 381160 (00000000:0005d0e8)
转载
发布博客 2020.09.17 ·
2185 阅读 ·
2 点赞 ·
0 评论 ·
8 收藏

内网渗透靶场(上)加入目标网段,抓取管理员密码 #zkaq

1、探测是否有sql注入:(1)从ur看, 传递了id=1这个参数;这里有可能涉及到和数据库交互,为了确认是否存在sql注入,这里故意构造and 1=2这个false的条件,看看页面返回啥:(2)果然页面报错,说明存在sql注入,并且还有个关键信息:当前页面在C:\phpStudy\WWW\这个目录下;(3)通过order by看看当前表有多少字段:order by 2是正常的,order by 3就异常了,说明有2个字段;(4)接着看看页面有没有报错点,方便后续观察结果...
转载
发布博客 2020.09.17 ·
1435 阅读 ·
1 点赞 ·
2 评论 ·
2 收藏

谷歌搜索框XSS漫谈.pdf

发布资源 2020.08.03 ·
pdf
加载更多