security
文章平均质量分 50
叶常落
一朝眉羽成,钻破亦在我
展开
-
burpsuite issue definitions
https://portswigger.net/burp/documentation/scanner/vulnerabilities-list先从高危的开始学(四十能学剑,时人无此心):os command injection原创 2023-11-26 17:14:49 · 436 阅读 · 0 评论 -
burpsuite的大名早有耳闻,近日得见尊荣,倍感荣幸
问题:burpsuite中文乱码何解?原创 2023-11-26 10:21:09 · 956 阅读 · 0 评论 -
记录第一次利用CVE-2023-33246漏洞实现RocketMQ宿主机远程代码执行的兴奋
安全配置错误是比较常见的漏洞,由于管理员配置不当,比如默认账号密码,导致攻击者可以利用获取到更高的权限,安全配置错误可以发生在各个层面,包含Web服务器、应用服务器、数据库、架构和代码。owasp top 10概述了Web应用程序安全性的10个最关键的安全问题,但并非一成不变,随着时间推移和技术的变化,此榜单也一直在更新,目前最新的版本是2021年的版本。它指的是在没有日志记录和监控,或者记录不足,将无法检测到漏洞和攻击,此类故障会直接影响可见性、事件报警和取证。通俗来讲,就是使用组件过时了,却没有更新。原创 2023-11-14 20:24:51 · 1390 阅读 · 0 评论 -
【安全小小事】BurpSuite神器引
今而后,浮冰三丈,不惧也,歧途千里,难阻也。魔高三尺,道高一丈,吾等无愧于心,恒心向前,趋明除暗也。昔日,渗透测试Penetration Test,比浩劫更艰难,如同幽灵之城,无迹可循。是时,天地鸿蒙,宇宙洪荒,竟氤氲而不知所往。起初我以为IT技术和古诗词是割裂开的,但是当我真正去学习二者的时候,我才发现这二者竟然是相互融合的,你中有我,我中有你。此器当大秦霸王剑,天下健将操之,刀削铁沙未有能相拒,振天下雄风,引燕雀四起,狼烟万里。殊歌毕处,立心名曰BurpSuite,妙得无上阵势,千秋不朽。原创 2023-11-11 04:52:24 · 111 阅读 · 0 评论 -
burpsuit请求入列参战
burpsuit早有耳闻,今日得见果然非同凡响,恰秋风萧瑟,扫落叶之际,得此神器,欣然往之,不知几何。故曰:burpsuit终于进入我的武器库了。原创 2023-11-03 08:30:35 · 57 阅读 · 0 评论 -
WAF长啥样?
关键词:waf, 腾讯waf,阿里wafWAF是什么?WAF是web application firewall的意思,也就是web应用防火墙。本文没啥技术含量,也没啥敏感信息,所有的内容都是公开,纯属娱乐性质,切勿上纲上线。如果使用了云waf,那么应用层的流量其实都要经过云waf厂商过滤一遍的,https也保护不了你。WAF长啥样?下面记录一些常用的页面。如果你遇到了WAF,欢迎给我截图评论,让我们一起来完善。腾讯T-sec waf很抱歉,您提交的请求可能对网站造成威胁,请求已被管理员设置的原创 2021-12-25 15:10:40 · 5253 阅读 · 1 评论 -
【内网渗透】找到内网关键节点
网络拓扑无论通过哪种方式,把网络拓扑弄清楚路由器和网关dns服务器发现内网的dns服务器很重要ipconfig getpacket en0|grep domain其他关键机器跳板机分类:宿主机云服务器虚拟机...原创 2019-05-23 09:24:41 · 722 阅读 · 0 评论 -
了解常见的网络架构图
概念:ECS:云服务器ECS Elastic Compute ServiceSLB: 负载均衡(阿里云把负载均衡也做成了产品)VPC:专有网络(Virtual Private Cloud,简称VPC)是您基于阿里云构建的一个隔离的网络环境,专有网络之间逻辑上彻底隔离。您可以自定义这个专有网络的拓扑和IP地址,适用于对网络安全性要求较高和有一定网络管理能力的用户。IDC:机房,服务器组群,例如电信IDC机房。安全组:阿里云ECS网络类型:经典网络和VPC网络以前我没有太关注,我只是站在业务方的角原创 2021-12-14 19:47:42 · 9483 阅读 · 0 评论 -
sqlmap waf识别模块identYwaf
知己知彼,百战不殆。原创 2021-12-14 07:54:07 · 5360 阅读 · 2 评论 -
乌云漏洞库与OWASP TOP 10
我最近在看乌云漏洞库:可以看到别人的发现安全漏洞的姿势,很长知识。我觉得乌云的这个模式比较牛,它像一个放大镜。同时它是一个平台,同时它还是一个链接。从它公开了的八万多个漏洞来看,姿势很多。乌云上汇聚了一批人,充满攻击性,创造性。有没有WAF是一个重要的考量。在web时代,是大开放的时代,也是搜索引擎的黄金时代,但是随着app的崛起,我们进入了数据岛的时代,搜索引擎式微式必然的,同样想利用搜索引擎获取漏洞页面是越来越难了,我只能说一个时代过去了。下面的漏洞类别,可能来自乌云也可能来自owasp乌原创 2021-12-11 16:30:53 · 4773 阅读 · 0 评论 -
clickhouse注入的利用
clickhouse到底是什么?初学者可以把clickhouse可以类比为mysql。它们很像,但毕竟不是同一个东西。clickhouse被开发出来的目的和使用的场景和特性,都和mysql不太一样。很多人都说clickhouse很香,但是到底有多香呢?clickhouse能不能被注入?既然mysql可以利用注入点,clickhouse也应该可以利用的吧?但是clickhouse的注入点到底如何利用呢?不同于mysql里面的一些特有函数,clickhouse的是使用场景决定了,注入的危害会比my原创 2021-07-15 21:18:43 · 2855 阅读 · 5 评论 -
【翻译】sql注入方式
https://github.com/Audi-1/sqli-labshttps://resources.infosecinstitute.com/topic/tutorial-on-sqli-labs/todo 未完待续盲注注入结果无任何回显即是盲注MySQL, MS SQL, Oracle, and PostgresqlStructured Query Language, also known as SQL, is basically a programming language that原创 2021-07-14 21:34:19 · 136 阅读 · 0 评论 -
给你一个order by注入点,你能否脱下整个数据库?
故事背景页面中有如下的表格,可以根据不同的列进行排序,这种动态的需求,开发人员往往使用最简单粗暴的方式来实现,也就给我可乘之机,一个未曾校验的疏忽,也许就是一个G的数据泄露。我观察了此页面对应的接口,果然如此,orderColumn参数映入我的眼帘,那一刻我觉得世界都变得明亮了。我呼吸变得急促了,因为我知道,这有可能是我在sql注入领域的第一次实战。其兴奋程度完全不亚于我当年第一次遇到xss的时候,具体博文见我的第一个xss攻击牛刀小试上面说到我猜测orderColumn可能是个注入点,但是我不原创 2021-07-14 19:42:41 · 253 阅读 · 1 评论 -
sqlmap地表最强sql注入检测工具学习使用
sqlmap作为地表最强的sql注入检测工具一直备受关注,本文主要介绍sqlmap的基本使用。原创 2021-04-24 17:59:56 · 238 阅读 · 0 评论 -
web安全相关
多年以前,我曾经关注过linux系统安全如今可以看看web级别的安全,有不同,有相似,都很有趣。本文是个目录,下面的内容日后来完善waf是什么?一不小心遇到了waf,我该怎么办?sql注入之order by注入法xss获取cookies横向越权和纵向越权敏感信息泄露,拿着token当user_id弱密码字典,你中招了吗?晚来风雨雪,能饮一杯无?...原创 2021-04-08 19:32:12 · 145 阅读 · 1 评论 -
横向越权和纵向越权(水平越权、垂直越权)
越权:顾名思义,就是获得了本不应该有的权限。我们都喜欢创造一些复杂的词汇,而实际上这些词就是一个代词,根本没有那么复杂。越权漏洞往往是基于业务逻辑的漏洞,这样的漏洞很难被WAF保护。越权的分类按照方向可以分为横向越权和纵向越权。横向越权获取同级别权限的用户的资源。举个例子: 同事A获取了同事B下的客户信息。纵向越权获取更高级别权限用户的资源。举个例子:同事C获取了领导D下的秘密信息。越权漏洞举例可以去乌云上看,里面有很多漏洞,可供学习和参考。1、合理的情况是用户只能查看本用户下的原创 2021-04-08 19:15:41 · 4162 阅读 · 0 评论 -
记录一次可能的order by注入
这是我在mysql注入领域第一滴血的故事。当然了,利用别人的缺点并不是一件光彩的事,不过感觉确实挺爽。起因和过程需求上有个根据表格字段进行排序的功能。我观察接口发现接口,有个请求参数叫做orderColumn,而且传了一个字符串,所以我有理由相信orderColumn的值对应着数据库里面的字段,果不其然,试了试,这是一个sql注入点,但是这个注入点不是100%可以被利用,我需要一步一步往下走。我修改了几个数值,orderColumn设置为如下的几个值1, 2,3数字字符串,猜测列名id, te原创 2021-04-08 19:10:13 · 199 阅读 · 0 评论 -
为什么md5是不安全的?
正确的说法为:不正确的使用md5是不安全的。cmd5这个网站,你可以把这个网站理解为一个超级大的彩虹表,你可以反向查找hash对应的明文,当然只能查找到在表里面的数据了。生日,手机号,纯数字的,如果有确定位数那就更好了,通过遍历的方式,可以生成包含明文和hash值的一张超级大的表,通过查找hash值,反向查找对应明文。1.0时期:数据库中明文存储账号和密码大约2010年左右,大部分网站还是这样的,例如搜索关键字csdn600万2.0时期:数据库中存放账号和密码的hash值数据库中存储md5哈原创 2021-03-16 18:45:24 · 1773 阅读 · 0 评论 -
dnslog-server的概念
今天第一次听说dnslog-server的概念,原来dns请求也是有日志记录的啊。这个概念还不错,涨知识了,有机会可以用用。http请求有日志记录,我们很容易理解,因为nginx就提供了日志记录的功能。dns请求也有日志记录。关键是通过这个日志能做什么?看看有多少访问我域名的日志很显然如果日志量比较大的话,说明这个域名带着流量的。进行渗透测试可以在域名里夹带私货。这个查询请记录到 域名请求日志服务,通过查看日志可以查看数据。https://www.anquanke.com/po原创 2020-05-14 21:09:10 · 672 阅读 · 0 评论 -
某安全服务商发布会总结.md
第一部分三人“论道”默安云舒:安全,欺骗是防御,骗人于无形之中。阿里道哥:我没黑过阿里。安全是艺术。光大牟健军:光大有20000个蜜罐。第二部分安全防护的目标是信息资产。目前的缺点资产管理方式良好的资产管理的基本要素资产发现方式架构总结优先级聚焦...原创 2020-04-26 16:41:05 · 330 阅读 · 1 评论 -
WeChat.app debuger
Instruments attach到WeChat.app进程上面可以通过instruments定位到服务端ip $IPtcpdump 抓包sudo tcpdump -i en0 host $IP -v通过ip反查域名为shlong.weixin.qq.comping测速weixin到底有哪些域名?反正有很多域名regex(“http://.*weixin.qq.com”)...原创 2020-04-06 20:29:23 · 2024 阅读 · 0 评论 -
coddenomicon工具
协议模糊测试软件,可以用来测试协议健壮性和安全性。环境,被测系统最好和codenomicon所在pc直连。使用流程:申请lisence->借用lisence->安装测试套->载入测试套->执行测试【执行测试是重点,按顺序又分为1-8个模块】互通性测试-发送异常报文-发送探测报文,如果通过则进行下一条用例,失败会根据配置进行轮数+1判断在指定timeout原创 2017-04-01 23:36:31 · 1794 阅读 · 1 评论 -
peachfuzz
peach是一个测试工具。fuzz是一种模糊测试方法。本文主要用来讲解peach测试api的方法。原理就是peach生成各种数据,把这些数据作为参数传递给被测试的接口,从而实现黑盒模糊测试。linux安装windows安装peach版本peach的数据元素DataModuleBlob无具体数据类型,通常用来定义不明类型的数据Block原创 2016-11-28 22:23:27 · 3584 阅读 · 0 评论 -
nmap查看开放端口以及使用的协议
听说学习知识最后会上升到哲学。。。 工具,本质为了达到某种目的,或方便达到某种目的。 nmap,当你想从ip地址了解更详细的信息的时候,nmap就登场了。我觉nmap类似于古时候的探子,用来查看敌方亦或友方的一些敏感信息,例如开放了那些端口,使用了什么协议,操作系统信息,开放的服务有哪些等等? 当你了解了这些版本,服务等详细信息以后,你才会有渗透进入系统的机会。。原创 2016-12-26 21:37:21 · 6970 阅读 · 0 评论 -
远程服务系列
服务器一直都有在用,我却没有总结,这是我的过错现在就把我所知道的服务器以及使用方法罗列出来。 想使用服务器,最好注意一下防火墙,看看ip,和端口是否开放。 本质都是通过网络传输访问文件,但是传输的安全性,有效性,权限是不同的。 例如nfs是把远端的目录映射到本地,占用本地CPU计算,而ssh登录上去占用远端CPU计算。 1.python python -m SimpleHTTPServe原创 2015-11-19 19:44:35 · 416 阅读 · 0 评论 -
linux之ssh使用与配置
ssh无密码登陆或scp公钥加密,私钥解密生成公钥 ssh-keygen -t rsa 然后一路按回车ssh-copy-id -i ~/.ssh/id_rsa.pub $ip原创 2016-10-24 22:35:39 · 381 阅读 · 0 评论 -
linux内核参数备注
sysctl -a查看内核参数 /etc/sysctl.conf配置文件,写入配置文件则永久生效 kernel.pty.max 虚拟终端连接的最大个数原创 2016-11-08 22:26:54 · 381 阅读 · 0 评论 -
文件校验
md5sum 来检查文件的完整性和同一性 linux windows 官网所给的MD5校验值 我下载所得文件的MD5校验值原创 2016-12-02 23:09:02 · 465 阅读 · 0 评论 -
aide入侵检测工具与crontab
aide实际上是通过检测系统所发生的变化来判断系统是否遭到入侵配置文件(不同系统下可能有所区别) /etc/aide.confdatabase report_url gzip_dboutaide –init 初始化生成一个基于当前文档信息的数据库 aide –check 检查数据库的一致性推荐aide –check配置成定时任务 /etc/crontab原创 2016-10-12 19:41:28 · 572 阅读 · 0 评论 -
readelf命令
readelf或者eu-readelf 看来我小瞧这个命令了,checksec主要靠的就是readelf和grep使用file来查看是不是一个ELF文件 readelf -h -d -l原创 2016-09-21 20:48:40 · 1226 阅读 · 0 评论 -
常用算法以及加密工具
在网络传输、设备之间转存、复制大文件等时,可能会出现传输前后数据不一致的情况。这种情况在网络这种相对更不稳定的环境中,容易出现。那么校验文件的完整性,也是势在必行的。 md5sum命令用于生成和校验文件的md5值原创 2016-12-20 19:26:31 · 631 阅读 · 0 评论 -
linux,windwos之间共享文件的其妙方法
重点在于:linux,windows之间的网络是通畅的1.http方法。 以一个文件为处理单位,如果有多个文件或目录,可以使用zip压缩成一个文件。 无论linux,windows谁是客户端,谁是服务端,都可以使用python -m SimpleHTTPServer 8000构建http服务器,在客户端中使用wget http://ip_address:8000:/目录结构/文件名,获取文件。原创 2016-12-20 19:21:27 · 617 阅读 · 0 评论 -
ddos常见攻击报文
ddos有很多种,一种是Flood(像潮水一般,以力量取胜),还有是Malform(畸形报文,利用系统协议漏洞,以巧取胜)还有一种放大反射攻击,例如我使用一个伪造IP的报文去访问dns服务器,dns服务器会根据报文里面的信息进行响应,dns服务器会向该ip发送信息,从而达到占用宽带的目的。Syn泛洪攻击:它利用了tcp的三次握手机制,当服务端接收到一个syn请求时,协议软件必须利用一个监听原创 2017-03-01 21:54:49 · 5150 阅读 · 0 评论 -
安全测试概述
根据经验持续修正~~~初稿2016.10.9 安全也是一个抽象的概念,越抽象的概念描述的范围越广。 安全测试对于系统或者软件来说非常重要,因为充分的安全测试发现系统中一部分潜在的漏洞,找到系统易受到攻击的点,并对系统进行加固。一份非常完善的安全测试报告是对软件安全性的一种保障。而测试报告依靠的是什么?是一个个用例的覆盖,是一次次扫描工具的扫描,甚至是模糊渗透测试的反向验证。 安全我想也会有很多原创 2016-10-09 20:29:14 · 1035 阅读 · 0 评论 -
阿里云虚拟机被尝试登陆多次,还好哥的密码不是一般般的
今天查看虚拟机登陆日志,发现有被人尝试登陆,从详细日志看来可能使用的是某种自动化工具,从而知道网络险恶,人心叵测,不得不防啊,加固安全配置。1.限制一个ip的尝试次数?2.root密码禁止直接登陆3.修改ssh端口原创 2017-04-15 21:14:49 · 1893 阅读 · 0 评论 -
漏洞learning[安全大事记]
1.heartbleed【中文名心脏滴血】 openssl memcpy2.bash环境变量漏洞 bash解析环境变量时候执行了其中所包含的恶意的代码。函数作为环境变量时产生的问题,例如env x =’() { : ; }’;原创 2016-10-08 21:54:59 · 325 阅读 · 0 评论 -
sql注入
维基百科对sql注入的解释https://en.wikipedia.org/wiki/SQL_injection 我觉得这么大的业务逻辑,只要找到一个注入点,那么整个数据库都是不安全的,这是SQL注入危险系数高的原因。数据库中都存放着什么东西?用户名和密码用户基本信息用户认证信息一些订单数据(电子商务,开房记录等)。一些医疗信息(互联网医疗)一些经济数...原创 2017-03-11 11:42:08 · 265 阅读 · 0 评论 -
练兵场
没有战场就要创造战场。[TOP10]十大渗透测试演练系统 http://www.freebuf.com/sectool/4708.htmlDamn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable http://www.dvwa.co.uk/原创 2017-03-25 21:32:18 · 1087 阅读 · 0 评论 -
xss跨站脚本攻击
xss本质是浏览器执行了不被期望的javascript脚本。不被期望的脚本的来源往往是由攻击者注入的。我的第一个xss攻击是对是测试用例显示界面的攻击,input输入框的值未经检验,直接返回到浏览器,从而给了我xss的机会。构造如下输入值’/><script>alert('xss')</script>并提交表单,发现能够弹出对话框,类似如下效果 ...原创 2017-03-20 21:13:12 · 535 阅读 · 0 评论 -
会话,授权,认证概念解析
会话对于客户的第一个请求,服务端会生成一个唯一的会话id,并通过响应把它返回到客户端。客户在以后的每一个请求中都发送这个会话id。当然具体怎么实现由程序员决定,完全可以只有登录用户才会分配会话,通过会话的属性来判定用户使用有某种权限。会话操作会话创建,撤销会话,会话属性操作:增加一个属性,删除一个属性,修改一个属性客户端和服务端是怎么交换会话ID信息的?1.最常用的是通过cookie携带这个会话id原创 2017-06-10 22:03:28 · 704 阅读 · 0 评论