![](https://img-blog.csdnimg.cn/63818f277a544f7c8f74dc9dc7396a71.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全专题
文章平均质量分 84
渗透测试之网络(Web)安全实战训练,学完可就业
世界尽头与你
一个懂安全的开发者
展开
-
iOS内购欺诈漏洞
黑产别的App上低价充值(比如1元)换取苹果真实凭证,再在目标App上下单高价(648元)商品,传入该凭证,如果目标App服务端苹果凭证校验接口存在漏洞,只校验了凭证中商品和订单信息,未校验凭证中App来源(bundleID),则会验证通过,进而发货对黑产来说,黑产实际只支付了1元,就能买到目标App的648元商品;对于目标App来说,他连这1元都没得到(因为是在别的App上充的),完全被白嫖648元商品。可谓伤害极大。原创 2024-05-28 11:03:01 · 1201 阅读 · 0 评论 -
常见溯源,反溯源,判断蜜罐手段
3、综上,我们可以恶意模拟一个MySQL服务端的身份认证过程,之后等待客户端发起一个SQL查询,之后响应的时候我们将我们构造的Response TABULAR发送给客户端,也就是我们LOAD DATA INFILE的请求,这样客户端根据响应内容执行上传本机文件的操作,我们也就获得了攻击者的文件信息。在MySQL协议中,客户端本身不存储自身的请求,而是通过服务端的响应来执行操作,也就是说我们如果可以伪造Greeting包和伪造的文件名对应的数据包,我们就可以让攻击者的客户端给我们把我们想要的文件拿过来。原创 2024-04-07 17:10:02 · 1584 阅读 · 0 评论 -
Hey,杀死那个弱密码
SOCKS5是SOCKS协议的更高级版本,它支持IPv4和IPv6地址,并提供了更多的功能。它使用客户端-服务器模型,其中VNC服务器在远程计算机上运行,而VNC客户端则在本地计算机上运行。签名用于验证令牌的完整性和真实性。MQTT(Message Queuing Telemetry Transport)是一种轻量级的消息传输协议,通常用于物联网设备之间的通信。在渗透测试中,使用暴力破解是一种常见的攻击方法,用于尝试破解Mongo数据库的凭据。它是在安全评估期间使用的多种类型的列表的集合,收集在一个位置。原创 2023-12-26 15:25:11 · 1366 阅读 · 0 评论 -
.DS_Store泄露
DS_Store文件是苹果操作系统(如Mac OS)中的隐藏文件,它保存了文件夹的自定义属性、图标布局和其他元数据信息。通常,这些文件用于记录文件夹中的视图选项和布局设置。就文件本身而言,.DS_Store文件并不会对系统安全造成任何风险。它只是存储了文件夹的一些视觉和布局设置,并且只对苹果操作系统的用户可见。但是如果存储敏感信息的文件夹中的.DS_Store文件被泄漏,攻击者可能会利用这些文件夹的视觉和布局设置来了解文件夹的内容和结构。这可能会威胁到您的隐私和安全。原创 2023-10-26 16:49:00 · 1620 阅读 · 1 评论 -
Web信息收集,互联网上的裸奔者
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!信息收集的方式可以分为两种:主动和被动。原创 2023-12-08 17:06:47 · 1142 阅读 · 0 评论 -
通过证书透明度发现更多相关资产
许多现代网站都采用自动颁发和续订 TLS 证书,在设置 TLS 证书部署的方式上存在缺陷。它允许任何人发现同一服务器使用的所有域名证书透明度 (CT) 是一种 Internet 安全标准,用于监视和审核 TLS 证书的颁发。它创建了一个公共日志系统,该系统旨在记录由公开信任的证书颁发机构 (CA) 颁发的所有证书要搜索 CT 日志,通常使用 Crt.sh 或 Censys 服务crt.shcensys。原创 2023-12-04 17:40:28 · 921 阅读 · 0 评论 -
phpinfo中的重要信息
这一栏表明了 php.ini 这个 php 配置文件的位置,在有文件读取的情况下可以进行读取。系统要看System参数 ,这在我们后期命令执行的时候或者是 bypass。这个同样在文件包含、反序列化还有一些关键的 bypass 的时候非常有用。这个在文件包含、反序列化还有一些关键的 bypass 的时候非常有用。用include()函数包函文件时的默认路径。显示该网站的真实的 ip 地址,无视CDN。这个选项设置了文件读取的时候的目录限制。限制命令执行、代码执行的函数。查看是否开启了文件包含。原创 2023-11-22 17:39:36 · 506 阅读 · 0 评论 -
CVE-2021-4034 polkit提权漏洞复现
polkit是一个授权管理器,其系统架构由授权和身份验证代理组成,pkexec是其中polkit的其中一个工具,他的作用有点类似于sudo,允许用户以另一个用户身份执行命令。原创 2023-10-09 13:10:13 · 234 阅读 · 0 评论 -
Office远程代码执行漏洞(CVE-2017-11882)漏洞复现
CVE-2017-11882允许攻击者在当前用户的上下文中运行任意代码,导致无法正确处理内存中的对象,即为“ Microsoft Office Memory Corruption Vulnerability “,栈溢出的远程执行漏洞。它的功能是打开office文本的同时能够弹出计算机程序,本实验通过此文本验证目标靶机上是否存在Office远程代码执行漏洞(CVE-2017-11882)漏洞。可以看到以下变化:ftp服务器启动。在靶机桌面上可以看到上步ftp上传的文件的文件,双击打开此文件,即可建立连接了。原创 2023-06-26 17:12:04 · 1799 阅读 · 0 评论 -
Nmap中NSE数据文件分析
这个文件中包含了18575个常见的WordPress插件的名称,脚本http-wordpress-plugins就是利用这个文件来对采用WordPress建站的服务器进行暴力穷举攻击。这个数据文件中包含了956个HTTP中常见的目录名,被脚本http-iis-webdav-vuln所调用,用来检测IIS 5.1/6.0类型服务器上的漏洞。这个文件是一个Lua table形式保存的数据文件,在这个文件中包含了一些常见Web应用的信息,这些信息包括这些应用中关键文件所在的位置。原创 2023-06-20 21:48:55 · 1483 阅读 · 0 评论 -
端口扫描伪装技术实践
一般来说,以太网的MTU值默认是1500 bytes,这个含义就是指当发送者的协议高层向IP层发送了长度为2008 bytes的数据报文,则该报文在添加20 bytes的IP包头后IP包的总长度是2028 bytes,因为2028大于1500,因此该数据报文就会被分片。这种内容为空的报文很容易被目标网络检测机制所发现,因此在试图通过这些目标网络的检测机制时,可以在数据包上附加指定数量的随机字节。来指定诱饵主机,使用逗号分隔每个诱饵IP地址,也可用自己的真实IP作为诱饵,自己的IP地址可以使用ME选项。原创 2023-06-10 15:59:57 · 994 阅读 · 1 评论 -
操作系统与服务发现技术指南
指客户端主动向远程主机发送信息,远程主机一般要对这些信息做出反应,回复一些信息,发送者对这些返回的信息进行分析,就有可能得知远程主机的操作系统类型。:并不向目标系统发送任何数据包,而是通过各种抓包工具来收集流经网络的数据报文,再从这些报文中得到目标计算机的操作系统信息。Nmap并不使用被动式的方法。Nmap中的主动式方法采用多达15个探针的操作系统指纹扫描包。数据库中的内容进行比较,如果与其中的某一项匹配成功,就可以确认目标端口运行的具体服务。Nmap提供了更精确的服务及版本检测选项,可通过添加选项。原创 2023-06-10 14:59:14 · 1228 阅读 · 0 评论 -
活跃主机发现技术指南
在生活中有这样一个默认的约定,当听到有人敲门的时候,屋子里的人会做出相应的回应,可能会询问,也可能会开门。有些时候一些居心不良的人就利用了这一点进行所谓的“踩点”如果想知道网络中的某台主机是否处于活跃状态,同样可以采用这种“敲门”的方式,只不过需要使用发送数据包的形式来代替现实生活中的“敲门”动作,也就是说活跃主机发现技术其实就是向目标计算机发送数据包,如果对方主机收到了这些数据包,并给出了回应,就可以判断这台主机是活跃主机。原创 2023-06-09 22:06:22 · 835 阅读 · 1 评论 -
Hack The Box真实靶机环境搭建教程
应该是连接VPN走的端口,既然我们是在中国,还是选择UDP这种无连接的协议比较好。然后就可以下载VPN配置文件了。接下来,这里有欧洲和美国两个地区,每个地区只有一个服务节点,选择自己的VPN对应的节点。原创 2023-05-23 21:32:22 · 1956 阅读 · 0 评论 -
对SRC逻辑漏洞挖掘的思考
多阶段功能是一个功能有多个阶段的实现。当验证成功后,跳到第二步,输入新密码,很多程序会在这一步不再验证用户身份,导致恶意攻击者抓包直接修改参数值,导致可修改任意用户密码。很多网站的下载功能,一些被下载的静态文件,例如 pdf、word、xls 等,可能只有付费用户或会员可下载,但当这些文件的 URL 地址泄露后,导致任何人可下载,如果知道 URL 命名规则,则会便利服务器的收费文档进行批量下载。像这里, 响应包没有出现任何可校验的信息,比如token,sign之类的, 百分之90存在重置任意用户的漏洞。原创 2023-05-15 17:31:35 · 386 阅读 · 0 评论 -
渗透无回显,放弃 or 看这篇文章
通俗的说就是我有个已注册的域名a.com,我在域名代理商那里将域名设置对应的ip 1.1.1.1 上,这样当我向dns服务器发起a.com的解析请求时,DNSlog中会记录下他给a.com解析,解析值为1.1.1.1,而我们这个解析的记录的值就是我们要利用的地方。DNSlog就是存储在DNS服务器上的域名信息,它记录着用户对域名www.baidu.com等的访问信息,类似日志文件。打开新网页并粘贴在url上,访问这个三级域名。ceye使用方法类似。原创 2023-05-15 10:01:39 · 752 阅读 · 0 评论 -
什么,你不会Windows本地账户和本地组账户的管理加固?没意思
检查可疑帐户的原因是当渗透测试人员通过漏洞拿到Windows的执行权限后, 首先会考虑为系统创建后门从而方便再次连接该主机,而后门的其中一种方式就是创建具有管理权限的隐藏或非隐藏帐户,因此及时检查并发现非法系统帐户是很有必要的。打开服务管理器面板-工具-本地安全策略,在安全设置-本地策略-安全选项”中,双击“交互式登录:不显示最后的账户名”,选择“已启用”并单击“确定”。“配置不显示最后的账户名”,该功能可以配置登录登出后,不显示账户名称,从而可以预防账户名泄露的风险。通过上述方式检查是否存在账户名为“原创 2023-05-09 14:09:04 · 682 阅读 · 0 评论 -
你连反序列化漏洞都不会,有什么资格去hw
在身份验证,文件读写,数据传输等功能处,在未对反序列化接口做访问控制,未对序列化数据做加密和签名,加密密钥使用硬编码(如Shiro 1.2.4),使用不安全的反序列化框架库(如Fastjson 1.2.24)或函数的情况下,由于序列化数据可被用户控制,攻击者可以精心构造恶意的序列化数据(执行特定代码或命令的数据)传递给应用程序,在应用程序反序列化对象时执行攻击者构造的恶意代码,达到攻击者的目的。把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。的信息,而仅仅是类名和成员变量的信息。转载 2023-04-19 14:42:09 · 162 阅读 · 0 评论 -
一文搞懂文件下载·读取漏洞
文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。例如此时如果攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如),则很有可能会直接将该指定的文件下载下来。原创 2023-04-18 09:54:41 · 912 阅读 · 0 评论 -
如何编写优秀的 Web 漏洞 PoC
POC(Proof of Concept),直译为“概念证明”(漏洞证明)它可能仅仅只是一小段代码,功能也比较简单,只要能够用来验证某一个或者一类漏洞真实存在即可大家都很清楚,如果想要验证一个漏洞,我们需要针对这个漏洞进行一系列的探索和研究。漏洞的研究报告漏洞的 PoC(概念性验证):可以简单理解为一段可以验证一个目标是否存在这个漏洞的程序/代码/脚本漏洞的利用方式:对这个漏洞造成危害的利用和实践为了解决速度问题,可以尝试在漏洞检测之前编写简单的指纹识别,筛除一些不合理的目标🏏POC框架?转载 2023-04-17 13:52:53 · 761 阅读 · 0 评论 -
一文搞懂XXE漏洞
应用程序在解析XML内容时,没有禁止外部实体的加载,导致可加载恶意外部文件;因此如果XML内容可控,那么就可造成文件读取命令执行内网端口扫描攻击内网网站发起dos攻击。转载 2023-04-12 09:15:48 · 229 阅读 · 0 评论 -
一文搞懂SSRF漏洞
攻击者可以任意修改获取数据的地址,向指定的URL地址发起请求,获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。一般情况下,我们服务端请求的目标都是与该请求服务器处于同一内网的资源服务,但是如果没有对这个请求的目标地址、文件等做充足的过滤和限制,攻击者可通过篡改这个请求的目标地址来进行伪造请求。简而言之:当我们发起域名解析请求的时候,第一次访问会返回一个ip地址A,但是当我们发起第二次域名解析请求的时候,修改DNS的A记录,却会返回一个不同于A的ip地址B。原创 2023-04-04 10:22:12 · 1239 阅读 · 0 评论 -
SQL注入秘籍【绕过篇】
另一种方法是使用CLR,MSSQL CLR 是一项功能,允许在 SQL Server 数据库上运行托管代码,包括 C# 和 Visual Basic。编码无非就是hex、url等等编码,让传到数据库的数据能够解析的即可,比如URL编码一般在传给业务的时候就会自动解码。,他的作用是对表的自增ID进行监控,也就是说,如果某张表存在自增ID,就可以通过该视图来获取其表名和所在数据库名。来替代空格,也可以混合使用(规律有不同,可以自己本地尝试),是直接使用cmd /c来执行命令的,会被360拦截,可以用。原创 2023-03-22 17:04:45 · 1595 阅读 · 0 评论 -
MySQL注入秘籍【下篇】
order by注入通常出现在排序中,前端结果展示的表格,某一列需要进行升序或者降序排列,或者做排名比较的时候常常会用到order by排序,order by在select语句中,紧跟在where [where condition]后,且order by注入无法使用预编译来防御,由于order by后面需要紧跟column_name,而预编译是参数化字符串,而order by后面紧跟字符串就会提示语法错误,因此通常防御order by注入需要使用白名单的方式。为MYSQL语句的结束符。原创 2023-03-22 09:49:59 · 632 阅读 · 0 评论 -
MySQL注入秘籍【上篇】
通常使用联合查询注入法,其作用就是,在原来查询条件的基础上,通过关键字union、union all拼接恶意SQL语句,union后面的select得到的结果将拼接到前个select的结果的后面。既然已经知道了查询列数了,那我们就需要判断哪些列的内容是可以显示到前端的,因为能显示到前端的字段,我们在利用时也能直接显示我们想要的数据。报错原理:e的x次方到x每增加1,其结果都将跨度极大,而mysql能记录的double数值范围有限,一旦结果超过范围,则该函数报错。直接查询数据库,不需要判断字段数、显位等;原创 2023-03-21 17:19:35 · 938 阅读 · 0 评论 -
史上最全面的敏感信息收集方案
实际过程中,我们可以尽可能的把收集到疑似网络管理员、运维人员、安全部门的人员提取出来,这些人单独写邮件或者不发,因为这些人安全意识相对较高,容易打草惊蛇,我们需要对一些非技术员工安全意识薄弱的人下手,挑软柿子捏。如果我们在信息收集或者测试的过程中,发现一些私人邮箱或者手机号等,那么就可以去SGK查一下,因为这个账号可能是开发人员的账号,通过账号和查到的一些敏感信息,可能就登录到系统中了。wayback会记录网站版本更迭,可以获取到之前版本的网站,可能会找到一些后来删除的敏感资产信息,或者一些漏洞。原创 2023-03-17 14:05:58 · 2297 阅读 · 0 评论 -
史上最全的子域名收集姿势
目前最常见的解决方式是IP黑名单的方式,首先访问一个随机的并不存在的域,通过返回的结果判断是否存在泛解析,确定存在泛解析后,不断的生成随机域名并发送请求,将每次返回的IP和TTL记录下来,直到大部分的IP出现次数都大于两次,则IP黑名单收集完成。但是信息收集中,这会造成请求的所有子域名都能访问的假象,从而收集到一堆无效的子域名。找到某个子域名的IP地址,可以尝试通过在OSINT来源中查找IP中的域名或通过暴力破解虚拟主机域名来找到该IP中的其他子域名。头中设置了有效的域名/子域名时,页面才会返回。原创 2023-03-01 22:15:22 · 2989 阅读 · 0 评论 -
信息收集之Github搜索语法
在测试的信息收集阶段,可以去Github和码云上搜索与目标有关的信息,或者就有意想不到的收获。(有些开发人员将代码上传到代码库的时候,有可能连一些重要的配置信息甚至密码也上传了)原创 2023-03-01 21:08:19 · 823 阅读 · 0 评论 -
Upload-labs pass12 get00截断详细教程
漏洞环境条件:这一关白名单,最终文件的存放位置是以拼接的方式,可以使用%00截断,但需要0x00%000x00🎟️。原创 2023-02-27 23:46:01 · 424 阅读 · 0 评论 -
一文带你学习SQL注入
但需要注意的是,存储过程中也可能会存在注入问题,因此应该尽量避免在存储过程内使用动态的SQL语句。如果无法避免,则应该使用严格的输入过滤或者是编码函数来处理用户的输入数据。下面是一个在Java中调用存储过程的例子,其中。原创 2022-12-21 12:17:03 · 5592 阅读 · 0 评论 -
一文带你详细了解浏览器安全
也就是说当在http://store.company.com/dir/page.html这个网站中向https://store.company.com、http://store.company.com:81和http://news.company.com三个地址发起AJAX请求都会失败并且会报跨域的错误。这就是浏览器的同源策略,只能访问同源的数据。Sandbox的设计目的一般是为了让不可信任的代码运行在一定的环境中,限制不可信任的代码访问隔离区之外的资源。原创 2022-10-24 16:05:28 · 1164 阅读 · 0 评论 -
OWASP Top 10 2022介绍
每年 OWASP(开放 Web 应用程序安全项目)都会发布十大安全漏洞。它代表了对 Web 应用程序最关键的安全风险的广泛共识。原创 2022-09-09 18:59:01 · 13589 阅读 · 4 评论 -
善用robots.txt文件,让你的网站远离GoogleHack的威胁
我们可以在这个文件中指定网站中不想被robot访问的目录。这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。因此我们可以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,GoogleHack的威胁也就不存在了。”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只需要在Disallow参数后面加上。文件编写完成后将其上传到网站的根目录,就可以让网站远离Google Hack了。原创 2022-09-08 23:20:09 · 656 阅读 · 0 评论 -
渗透测试之后台查找,如何查找网站后台
如果有网站后台入口,我们可以直接登登陆进去。当我们进入到一个网站主页时,想进行对其后台的查找时,我们就可以先随意查看和点击当前网站的页面,浏览下网站的大体页面结构,说不定往往会有很多意想不到的收获哟。当我们尝试不能直接浏览网页找到后台时,我们可以尝试下故意请求不存在的页面,让网页故意显示报错信息,查看网站真实路径,说不定借此作为突破口,可以得到我们想要的后台地址信息。当我们对浏览当前页面后无法直接找到后台地址时,我们应针对它页面后台地址下手,对网站后台地址进行一些猜解和信息收集,进一步去寻找网站后台地址。原创 2022-06-26 18:48:27 · 5080 阅读 · 3 评论 -
网络资产信息收集利器介绍
Censys搜索引擎能够扫描整个互联网,Censys 每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。FOFA是一款非常强大的搜索引擎,FOFA(网络空间资产检索系统)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。相对于shodan来说FOFA的优点就是更加本土化,拥有更多的域名数据,建立了全球最大的资产规则集,而且现在已经更新了识别蜜罐的功能。钟馗之眼搜索引擎偏向web应用层面的搜索。原创 2022-06-26 18:01:38 · 3527 阅读 · 0 评论 -
信息收集的利器,Google骇客语法
Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息利用Google搜索我们想要的信息,就需要配合谷歌搜索引擎的一些语法。原创 2022-06-25 16:49:08 · 2040 阅读 · 0 评论 -
一文带你了解Windows操作系统安全,保护自己的电脑不受侵害
这些作用包括了软、硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述、状态和属性,性能记录和其他底层的系统状态信息,以及其他数据等。这里主要保存了系统用户的一些信息,而有一些愚蠢的黑客会选择通过新建用户名和密码的方式攻击其他人的计算机,当黑客使用自己创建的账户和密码登录系统时,会迅速在用户文件夹下新建一个账户文件夹,且在网络连接机器入侵的情况下不可删除,这样会被很快溯源到。原创 2022-06-23 18:18:08 · 2215 阅读 · 0 评论 -
渗透测试基础,初识渗透测试
1、脚本(asp、php、jsp)3、HTTP协议4、CMS内容管理系统(B/S)5、MD5/加盐(salt)6、肉鸡、抓鸡、DDOS、cc(耗费自己的CPU资源分配代理服务器)7、一句话、小马、大马webshell、提权、后门、跳板、rookit8、源码打包、脱裤、暴库9、嗅探、rookit、社工11、src平台、0day12、事件型漏洞,通用型漏洞13、web服务器、web容器、中间件。原创 2022-06-23 12:14:47 · 3341 阅读 · 2 评论 -
绕过CDN查找网站真实IP
CDN作用:1、CDN加速可以保证用户在任何地方都能够快速访问服务器资源2、CDN的负载均衡和分布式存储技术,可以加强网站的可靠性3、可以异地备援,当某个服务器发生意外故障时,系统将会调用其他临近的健康服务器节点进行服务。原创 2022-03-16 11:28:11 · 587 阅读 · 0 评论