web渗透
文章平均质量分 68
刘—手
梦想每个人都有,但不是每个人都有勇气去坚信,我有。
展开
-
EHole(棱洞)魔改-对路径进行指纹识别-重点资产进行漏洞检测
在进行web打点时,信息收集中对目标进行指纹识别是必不可少的一个环节,使用EHole识别出来的重点资产还要用其他漏洞利用工具去检测,非常的不方便,在原本的基础上加了个漏洞检测功能以及指纹识别的增强。提打点的效率。(不影响原版功能的使用)原创 2024-03-07 09:46:40 · 1141 阅读 · 1 评论 -
目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别(dirsearch_bypass403)
dirsearch进行目录扫描—>将所有403状态的目录进行保存–>是否进行jsfind–>是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)–>进行403绕过–>目录进行指纹识别。在安全测试时,安全测试人员信息收集中时可使用它进行目录枚举,目录进行指纹识别,枚举出来的403状态目录可尝试进行绕过,绕过403有可能获取管理员权限。对扫描出来的目录进行指纹识别(结果会自动保存在reports目录下的.josn文件中)对404状态码和0B数据进行过滤不进行指纹识别。原创 2023-09-01 17:32:12 · 789 阅读 · 0 评论 -
web指纹识别-web_finger
通过fofa的语法规则识别网站的详细信息转载 2022-12-20 21:43:39 · 1664 阅读 · 1 评论 -
常用端口及其利用方式
在我们学习网络技术中,经常会遇到所谓的端口,本文讲解常用端口以及利用方式。原创 2022-05-03 10:50:36 · 1282 阅读 · 0 评论 -
spring_cloud_RCE(CVE-2022-22947)
简介Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。环境docker-compose up -d利用首先,发送如下数据包即可添加一个包含恶意SpEL表达式的路由:POST /actuator/gateway/routes/lemonlove7 HTTP/1.1Host: 192.168.80.138:8080A原创 2022-03-04 14:17:02 · 5349 阅读 · 0 评论 -
一个网站的渗透思路,流程
信息收集服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)网站指纹识别(包括,cms,cdn,证书等),dns记录whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)在线查询whois信息的网站站长之家:http://whois.chinaz.com/查询网:https://site.ip138.com/子域名收集,旁站查询,C段等,主站一般比较难、所以先看看旁站有没有通用性的cms或者其他漏洞子域名挖掘工具ayer子域名挖掘机:原创 2020-07-23 15:08:56 · 1773 阅读 · 1 评论 -
文件上传漏洞绕过方法和防御方法
文章目录上传流程概述客户端检测绕过检测(js检测)绕过方式1. 利用firebug禁用js2. 通过brup等代理工具服务端检测绕过(MIME检测)绕过方式通过brup等代理工具服务端检测绕过(扩展名检测)绕过方式文件名大小写绕过名单列表绕过特殊文件名绕过截断绕过.htaccess 文件攻击服务端检测绕过(文件内容检测)文件头检测文件加载检测解析攻击直接攻击配合攻击Apache 解析漏洞IIS 解析漏洞php-cgi上传流程概述一个文件以http协议上传的时候,将以post请求发送至web服务器。服务器原创 2020-07-22 22:08:58 · 5197 阅读 · 0 评论 -
绕过CDN查找真实IP方法
验证是否存在CDN方法1使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ce.cloud.360.cn/方法2使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。有 CDN 的示例:www.163.com服务器: public1.114dns.comAddress:转载 2020-07-26 16:39:17 · 833 阅读 · 0 评论 -
phpmyadmin写入webshell
获取MySQL密码的方法1、源代码泄露2、暴力破解mysql3、爆破出的phpmyadmin未授权访问漏洞4、通过文件包含漏洞读取配置文件中的数据库账号密码5、其他方式获取暴力破解工具下载地址:https://wws.lanzous.com/i3iOTmyfhxg密码:3uk5我们成功的获取到mysql的账号密码,登录到phpmyadmin管理界面之后,可通过以下方式写入webshell。select … . into outfile 语句直接写入webshell必需满足的条件root原创 2021-03-15 13:56:06 · 1423 阅读 · 0 评论