渗透测试总结的方法
冲冲_冲
静下心来,从零到一。
展开
-
Redis未授权访问漏洞
原创 2020-10-13 14:44:43 · 223 阅读 · 1 评论 -
心脏滴血漏洞复现
漏洞检测通过扫描器检测到漏洞扫描器地址支持批量扫描链接:https://pan.baidu.com/s/1YW9tVLx1yJbfIVnELbqdsA提取码:m4x3漏洞利用通过kali的msf进行漏洞利用原创 2020-06-14 18:13:16 · 383 阅读 · 0 评论 -
Burp里面的Alerts模块一直报错抓不到包(解决问题)
今天测试抓包的时候发现一个问题Burp里面的Alerts模块一直报错抓不到包与平时测试不同的是这次我先登录了客户端的VPN然后再去访问测试的web地址地址为192.168...下面是解决问题方法一:把这些全部勾选上 再试试就可以了方法二看看是不是你的代理插件设置了不代理内网地址如果设置了 清除就行了...原创 2020-04-29 14:18:40 · 753 阅读 · 0 评论 -
设置微信PC端代理使用burp抓取微信小程序的数据包
原创 2020-04-22 10:21:51 · 12698 阅读 · 7 评论 -
kali验证redis未授权访问提示未找到命令redis-cli
之前装kali可能时间太久远了 每次验证redis未授权访问直接打开kali验证即可,前段时间由于某些原因卸载了kali,等我再装好kali验证redis未授权漏洞时候 一直提示找到命令redis-cli 百度的解决方法查看了好多都是不完整的,比较完整的例如这篇https://www.cnblogs.com/bmjoker/p/9548962.html我说一下我装的流程,希望可以...原创 2020-01-16 15:04:12 · 2681 阅读 · 0 评论 -
第一次在Host头处发现了XSS
某天在挖洞时,噼里啪啦一顿信息收集之后发现了个登陆界面如下:抓请求包试着把整个host头的值替换成www.baidu.comhost头的值确实会完全展示在页面中,接下来就是与XSS过滤器的一番殊死搏斗了,payload很简单就被执行了。。。。。。直接在之前的参数后面添加payload: ’;prompt`1`;’(此处省去简单的XSS绕过过程),重放数据包:刷新前台页面...原创 2019-01-09 12:00:12 · 1797 阅读 · 3 评论 -
sqlmap的--os-shell玩法
首先找到注入点 证明存在注入漏洞然后使用命令sqlmap.py -r D:\1.txt -p username --random-agent --is-dba看看是不是dba这里不是dba所以不能使用--os-shell命令如果是的话例如python sqlmap.py -u http://192.168.0.166/php/newsshow.php?cid=4 -...原创 2018-12-25 11:56:27 · 13125 阅读 · 0 评论 -
Weblogic漏洞之弱口令、任意文件读取、上传shell
转载自:https://blog.csdn.net/qq_29647709/article/details/84930879弱口令环境启动后,访问http://192.168.1.15:7001/console/login/LoginForm.jsp,即为weblogic后台。本环境存在弱口令可以直接登录:weblogic Oracle@123weblogic常用弱口令:...原创 2018-12-28 12:07:19 · 1102 阅读 · 0 评论 -
文件包含和文件上传组合拳
Targetwww.xxxxx.com信息搜集(1)端口扫描目标开放端口略(2)探测服务80 web8080 web8088 web(3)路径扫描略(4)漏洞探测通过对web服务进行探测,发现8080端口存在文件包含漏洞,查看回显自动添加了page_前缀和php后缀.使用../来绕过前缀,使用%00来截断后缀构造:(5)8080端口探测到后台发...原创 2018-12-28 11:16:38 · 1302 阅读 · 0 评论 -
使用Nmap验证漏洞
使用Nmap检测漏洞http拒绝服务nmap --max-parallelism 800--script http-slowloris <target>IIS 短文件泄露nmap -p 8080 --script http-iis-short-name-brute <target>验证http中开启的-methods 方法nmap -T3 --scr...原创 2019-01-09 16:48:23 · 1167 阅读 · 0 评论 -
xss payload大全(实用)
验证xss的时候总感觉姿势不够这下好了 这么多 任你随便插'><script>alert(document.cookie)</script> ='><script>alert(document.cookie)</script> <script>alert(document.cookie)</scrip...原创 2019-01-25 21:44:11 · 29622 阅读 · 3 评论 -
内网渗透命令大全
1.域常用操作命令:net group /domain //获得所有域用户组列表net group qq_group /domain //显示域中qq_group组的成员net group qq_group /del /domain //删除域中qq_group组net group qq_group qq /del /domain //删除域内qq_group 群组中的成员QQnet ...原创 2019-03-11 16:15:44 · 2569 阅读 · 0 评论 -
web常见漏洞(造轮子第一步)
原创 2019-03-11 16:45:51 · 346 阅读 · 0 评论 -
利用msf进行端口转发
有时候爆破得到服务弱口令本机却连接不上,此时我们就需要用到端口转发左侧的图是msf进行端口转发右侧重新打开一个终端 去连接转发到本地的端口 -u用户名 -p密码...原创 2019-06-20 16:59:37 · 2325 阅读 · 0 评论 -
修改content type
Content-Disposition: form-data; name="resumeFile"; filename="11.txt"Content-Type: text/plain原创 2019-07-15 09:17:34 · 1729 阅读 · 0 评论 -
nmap扫描语法
nmap -T4 -A -v -Pn 192.168.101.0/24nmap -T4 -A -v -Pn --open 192.168.101.0/24 -oN 111.txtnmap -p- -sV -iL ip.txt -oX result.xmlnmap -p- -sV --open -iL ip.txt -oX result.xml云南nmap -sT -T4...原创 2018-12-17 13:17:07 · 555 阅读 · 0 评论 -
常见端口以及攻击姿势
端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门 22 ssh:远程连接 爆破OpenSSH;28个退格 23 telnet:远程连接 爆破\嗅探 25 smtp:邮件服务 邮件伪造 53 DNS:域名系统 DNS区域传输\DNS劫持\DNS缓存投毒\DN...原创 2018-12-09 19:26:47 · 4329 阅读 · 0 评论 -
根据掩码算对应的ip段
10.10.96.0/20 代表哪几个段代表的范围段为10.10.96.1--10.10.111.254为15个C段也可以使用掩码计算工具来计算 工具上传至附件 可以下载原创 2018-12-07 10:15:49 · 1964 阅读 · 2 评论 -
MSF简单的使用教程
Kali自带MSF工具假如此时nessus扫到了主机漏洞 比如ms....启动msfmsfconsole2.secrch ms模块找到模块 使用模块查看模块需要的命令 ip或者端口使用set命令进行设置 ip或者端口然后使用run命令 开始验证...原创 2018-10-24 14:11:53 · 9906 阅读 · 3 评论 -
点击劫持
其实点击劫持算不上什么大的漏洞 不过今天遇到了 就来说说首先是通过扫描器扫到的这个漏洞然后开始研究怎么复现通过各种努力吧 最后自己写了一个POC 就可以验证了第一种POC<iframe id="victim" src="https://www.baidu.com/" scrolling="no" width="1300" height="600" frameb..原创 2018-10-31 19:38:36 · 725 阅读 · 0 评论 -
聊聊CSRF
可能现在以我的理解csrf比较片面 这里我只是讲一下自己是如何利用csrf去在别人不知情的情况下把他的密码改掉的漏洞位置是在用户修改密码处我首先注册了一个账号test 登录进去之后找到修改密码处来利用csrf改admin的密码为123456填上自己的原密码123456789 改一下密码为123456然后抓包 构造POC然后把这个文件编辑为.html格式 ...原创 2018-10-31 19:55:48 · 290 阅读 · 0 评论 -
HTTP.SYS远程代码执行漏洞测试
今天中午收到命令让下午两点出一个网站的测试报告 这么急也没详细的测试就用awvs跑了一下 没想到跑出来一个高危HTTP.SYS远程代码执行漏洞测试开始跑出来的时候很兴奋 一个高危也不错了 但是验证的时候可给我愁坏了这里我非常推荐这篇博客 太详细了http://www.cnblogs.com/peterpan0707007/p/8529261.html然后我就想着用...原创 2018-11-09 14:11:57 · 6693 阅读 · 2 评论 -
慢速攻击不算漏洞?
慢速攻击可以让没有防护的服务器或者网络设备瘫痪 能说不算漏洞?我就总结一下自己是怎么复现的吧 首先可以使用扫描器来扫出这个漏洞但是你写报告里面别人肯定是不能信服的啊 我们就来用工具来验证一下吧第一种方法就是使用kali自带的slowhttptest试试安装我就不多说了 网上都有我们来看看怎么使用在终端使用命令slowhttptest -c 1000 -H ...原创 2018-11-02 10:13:43 · 1073 阅读 · 0 评论 -
DNS域传送
还是直接复现吧安装nslookup打开nslookup输入nslookupserver 目标地址(ip或者域名,但是域名别带http /)第一种设置ip第二种设置域名使用ls命令查看结果这种是存在这种漏洞的目标地址的回显这种是不存在这种漏洞的...原创 2018-11-02 20:13:33 · 743 阅读 · 0 评论 -
burp如何抓安卓app的数据包?
一:下载证书Burpsuit设置代理浏览器设置代理浏览器访问IP下载burp证书 下载之后放到桌面 改后缀.crt 待用二:证书导入手机数据线连接电脑和手机然后在手机上选择传输文件然后你会发现电脑多了一个盘 这个就是手机的目录把证书粘贴进去 记住这个目录三:手机安装证书手...原创 2018-11-07 10:06:39 · 3234 阅读 · 0 评论 -
记一次另类的getshell
我们都知道getshell的意思就是上传一句话然后使用菜刀连接一句话在对方服务器的绝对路径,然后获得服务器的各个盘符的信息这次我把一句话上传成功了 并且访问一句话服务器也解析了 但是菜刀就是不能连接 查看了网上的资料发现了一种另类的姿势http://xxx/static/7777.php访问我们的一句话7777.php页面返回空白 所以判断我们的一句话被解析了菜刀连得...原创 2018-11-08 10:00:28 · 2102 阅读 · 0 评论 -
一波骚操作的xss
这波操作真是令人窒息哦先是找到评论帖子处<script>alert(1)</script><img src=1 onerror=alert(1) />试了试 没弹参考了一波乌云的操作http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2013-021587现在我们来看看这波payload...原创 2018-11-14 10:44:31 · 790 阅读 · 0 评论 -
脆弱的SSL加密算法测试
第一种方法 安装sslcipherchecksslciphercheck.exe -h ip地址或者域名 -p 443执行结果中需要看下 SSLv2 那块,如果是白色的 Unsupported 就是不支持的意思,如果是红色的 supported 就是存在问题,最后一栏 TLS 下面显示 256bit supported 的而且是绿色的,表明是支持的强加密方式。第二种方法...原创 2018-11-20 17:15:05 · 1871 阅读 · 0 评论 -
怎样使用cookie登录自己的账号
在这之前,不管是做测试还是挖漏洞总会遇到这种问题做测试的时候测试项里面有一个会话标识未更新,这种漏洞说白了就是在退出个人账户的时候没有及时的清除cookie,从而让别人利用你的cookie再次登录你的账户,然后测试的时候客户就让测试如何使用cookie登录在挖漏洞的时候一般xss都需要打cookie然后伪造别人的身份登录,其实也是使用打到的cookie登录在这之前我没深入的理解这块,现...原创 2018-12-03 09:38:03 · 4766 阅读 · 0 评论 -
HTTP Host头攻击测试
以前做测试的时候这种漏洞也遇到过不过都是扫描器扫出来的,又不是高危所以就没太在意这次漏扫报告里面有这个漏洞让复现 我们就看看吧 姿势如下访问漏洞url -->抓包-->修改host地址-->看回显漏洞位置一:密码重置发邮件验证的地方 漏洞位置二:正常的访问弹出页面位置访问漏洞url这个抓的包路径不太全 我们要给他补充上...原创 2018-12-05 10:53:28 · 4023 阅读 · 1 评论 -
测试中遇到的CSRF
昨天一个测试人员给我说让我复现一个漏洞CSRF我给他要测试账号他说不用,他给我说的原话是这样"改了refere之后,系统依旧接收信息说明具备CSRF呀"以前也没遇到过这种。他说是我就照着复现喽 前面改一下host地址为test.com可以证明存在http头攻击这次改refere存在CSRF ...原创 2018-12-06 10:05:26 · 614 阅读 · 0 评论 -
CORS跨域访问
这个漏洞是在挖漏洞的时候遇到的,大佬给我说这个漏洞厂商收。所以就来总结一波我就来说说复现的姿势吧找到存在漏洞的url我们来看正常的回显现在来改他的请求包 在请求包里面增加payload 看看回显Access-Control-Allow-Origin: http://svdXXfL0.comAccess-Control-Allow-Credentials: true...原创 2018-12-06 10:29:53 · 760 阅读 · 0 评论 -
如何应对POST型sql注入
前两天挖了一个漏洞这里总结一下POST型sql注入过滤验证码拿到后台我先测试一波万能密码1'or'1'='1 'or'='or'发现回显不同就判定存在sql注入然后我就直接上sqlmap喽直接跑请求包不过sqlmap的命令也有讲究开始我使用命令sqlmap.py -r 1.txt --dbs --random-agent -p Admin --string=...原创 2018-10-31 11:06:51 · 2389 阅读 · 0 评论