自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

94小菜

菜~

  • 博客(65)
  • 资源 (8)
  • 收藏
  • 关注

原创 渗透工具目录

环境虚拟机安装编译go语言的工具抓包Proxifier与burp抓包PC软件xray使用及与burp联动HTTP Debugger Pro v9.11汉化扫描器nessus 8.13.1安装与使用shell终端管理Cobalt Strike嗅探ettercap

2022-01-08 11:07:09 1459

原创 业务逻辑漏洞

登录认证模块暴力破解明文传输漏洞固定会话标志漏洞会话标识未失效漏洞用户名密码枚举权限未授权访问越权访问cookie仿冒漏洞短信/邮箱验证码服务器未校验短信验证码漏洞挖掘: 查看注册数据包中 没有验证码字段案例1:输入手机号和密码即可注册成功注册后可成功登录越权越权即越权查看被人的信息,又分为水平越权和垂直越权,但是两者的本质都是一样的,只是越权的身份权限不一样而已水平越权:相同级别用户的操作权限垂直越权:管理员的操作权限**危害:**越权查看他人敏感信息、.

2022-01-05 21:45:09 319

原创 web漏洞目录

靶场环境搭建注入类SQL注入CSV注入跨站redis未授权访问IIS短文件名漏洞目录浏览漏洞shiro反序列化漏洞

2022-01-03 22:33:11 283

原创 linux目录

命令用户与组shell软件安装python2、python3、pip、pip3centos与ubuntu/kali安装dockerssh密钥登录其他复制的虚拟机无IP

2021-10-21 14:02:07 59

原创 proxychains

安装proxychainsgit clone https://github.com/rofl0r/proxychains-ng.git # 如果clone 不下来就下载zip cd proxychains-ng./configure --prefix=/usr --sysconfdir=/etc # 此处的prefix路径一定是/usr 如果换成其他会出现couldnt locate libproxychains4.somake # 需要gcc环境mak

2022-01-19 16:02:35 688

原创 信息泄露--.git

什么是git漏洞挖掘: `intex:“index of /.git”修复建议: 删掉.git目录或者重命名此目录案例:访问:域名/.git 发现存在目录及文件下载.git目录:wget -r 域名/.git查看COMMIT_EDITMSG文件时,发现commit的提交信息,说明当前版本移除了密码那么就回退之前的版本,查看提交版本信息:git reflog切换到红框版本: git checkout 49fb627查看文件差异内容:git diff ,获得明文密码,可用

2022-01-19 14:52:22 376

原创 git使用

目录下载与安装简介工作区文件状态常用命令问题解决在github上创建仓库、提交内容上传时报误3、每次上传都需要输入密码下载与安装下载: https://git-scm.com/安装:windows一般默认即可,这步建议选git自带命令行判断是否安装成功:windows:在桌面点击右键,如图具有git标志的linux(windows):git --version简介强大的开放源码的分布式版本控制系统工作区本地有三个工作区域、远程一个工作区域:工作目录(Working

2022-01-18 10:50:33 647

原创 burp插件--爆破前端加密(jsEncrypter、BurpCrypto)

目录简介靶场搭建JS加密还原BurpCryptojsEncrypter简介背景:有时候用户名密码都是加密的,如果只是md5加密或者hash,burp的Intruder模块自带加密爆破功能,但是如果是自定义的加密方式,或者多层md5此时就没法直接爆破了,就需要寻找加密算法然后用到插件爆破插件介绍:jsEncrypter:此插件使用phantomjs启动前端加密函数对数据进行加密,phantomjs会返回加密结果传给burp。因此此插件需要启动phantomjs开启服务,burp去读取结果。Bur

2022-01-10 20:29:25 8770

原创 JS断点调试

简介:断点调试是指自己在程序的某一行设置一个断点,调试时,程序运行到这一行就会停住,然后你可以一步一步往下调试,调试过程中可以看各个变量当前的值,出错的话,调试到出错的代码行即显示错误,停下目的: 断点调试可以帮我们观察程序的运行过程如何操作:在浏览器中F12 → 调试器(sources) → 找到要调试的文件 → 在代码的某一行设置断点F11:程序单步执行,让程序一行一行的执行Watch:监视,通过单步调试,监视变量的值的变化,非常的常用。测试代码:保存为.html<!DOCT

2022-01-10 16:59:50 286

原创 Maven安装与使用

简介:maven是一个强大的项目构建和管理工具,利用java进行开发,属于Apache下的开源项目,maven是跨平台的,并且功能很强大,能够帮助使用者完成从清理,编译,测试,生成报告,打包和部署的一系列操作过程。maven标准化了项目的构建过程,有利于团队之间的协作。此外,maven可以有效的解决java项目中jar包依赖问题,解决由此带来的版本不一致等问题。maven还提供了一个免费的中央仓库,几乎可以找到任何开源类库下载: https://maven.apache.org/download.cgi

2022-01-10 14:54:29 197

原创 任意文件下载

简介:一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。危害:可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等漏洞挖掘:download.php?path=download.php?file=down.php?file=data.php?file=readfile.php?file=read.php?fil

2022-01-10 13:20:02 503

原创 目录遍历.

目录简介:漏洞挖掘:绕过:修复建议:案例附件:敏感文件简介:目录遍历(也称为文件路径遍历)是一种 Web 安全漏洞,允许攻击者读取运行应用程序的服务器上的任意文件。危害:1、读取的文件可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件等。2、在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器漏洞详情:以pikachu为例,进行演示通过构造路径,查询出1.txt的内容:…/…/…/1.txt原理是酱紫的:URL路径

2022-01-10 11:32:53 11176

原创 burp安装与使用

目录burp安装burp代理设置抓包浏览器抓包手机端抓包模拟器抓包PC软件透明代理问题1、中文乱码2、光标偏移3、多版本jdk不兼容应用burp安装1、java环境:java8                 或者去oracle下载查看是否安装成功:打开cmdjava -version2、burp安装在burp2.011文件夹,双击

2022-01-10 00:39:37 22157 4

原创 burp访问内网

有的时候需要访问内网,但又要使用burp进行抓包,所以需要配置好代理1、首先设置浏览器的代理为BurpSuite以便能够抓包2、然后为BurpSuite再设置一个上游代理即socks(端口是10808)这样访问内网时,请求数据先经过BurpSuite,于是可以进行抓包了;然后再流向socks,最后经过socks代理服务器到达内网。服务器端返回的响应则刚好相反。...

2022-01-08 23:27:28 1905

原创 常见敏感目录

windowsc:\boot.ini // 查看系统版本c:\windows\system32\inetsrv\MetaBase.xml // IIS配置文件c:\windows\repair\sam // 存储Windows系统初次安装

2022-01-08 22:31:42 987

原创 登录、密码找回

短信/邮箱验证码可暴力破解:验证码4位(失效时间大于1小时)、验证码6位(失效期很长)验证按重复使用:验证码使用次数大于1次短信炸弹:接口重放可无限制发送短信本地验证码绕过:验证码在js里面/验证码在请求包中验证码回传:验证码在响应数据包里修复建议:验证码要放在服务端校验验证码未绑定用户:A手机验证码,B手机号可以用接口参数修改:A账号找回,拦截请求包修改成B,B收到正确验证码,成功修改A同时向多个账户发送凭证:发送A同时发送给B修改响应包:把错误改为正确,就可执行下一步操作修复建议:.

2022-01-07 20:25:06 289

原创 在线支付漏洞

修改单价、总价:改小、四舍五入支付、负数、金额上限溢出为0(名称:商品、快递费、其他费用) (场景:订购、确认信息、付款处)修复建议:商品信息,如金额、折扣等原始数据的校验应来自于服务器端,不应接受客户端传递过来的值修改数量:负数、多数(以一买多、俩商品一正一负)修复建议:服务端应当考虑交易风险控制,对产生异常情况的交易行为(如用户积分数额为负值、兑换库存数量为 0 的商品等)应当直接予以限制、阻断,而非继续完成整个交易流程修改支付对应的商品/同款不同颜色:替换商品id (以低买高)修改附属的.

2022-01-07 20:19:58 892

原创 目录浏览漏洞

简介:目录浏览漏洞主要是由于配置不当,当访问到某一目录中没有索引文件时(或者手工开启了目录浏览功能)即把当前目录中的所有文件及相关下层目录一一在页面中显示出来。危害:通过该漏洞攻击者可获得服务器上的文件目录结构,从而下载敏感文件(备份文件存放地址、数据文件、数据库文件、源代码文件等)漏洞挖掘:场景: 如常见的上传目录、备份目录、静态资源目录、第三方扩展目录等挖掘: 直接访问Web应用存在的一些目录,如果返回文件列表信息,证明存在此漏洞搜索: intext:Index of修复建议:修改

2022-01-07 17:53:33 3593

原创 htop安装与使用

简介:Htop类似于top命令可以横向或纵向滚动浏览进程列表,以便看到所有的进程和完整命令行;在启动时,比top要快;杀进程时不需要输入进程号;htop支持鼠标操作安装查看htop的yum包:yum search htop安装:yum -y install htop.x86_64输入htop若安装失败,失效信息如图所示先安装依赖:yum install epel-release -y再安装htop:yum -y install htop...

2022-01-05 22:20:58 5502

原创 linux变更shell 之 oh my zsh

oh my zsh以centos7为例:查看当前shell:echo $SHELL查看所有shell:cat /etc/shells安装zsh:yum -y install zsh改变shell:chsh -s /bin/zsh #需要reboot重启安装oh-my-zsh:wget https://github.com/robbyrussell/oh-my-zsh/raw/master/tools/install.sh -O - | sh #重新登陆就生效了--------------

2022-01-05 21:30:16 432

原创 越权访问漏洞

简介: 越权一般分为水平越权和垂直越权,水平越权是指相同权限的不同用户可以互相访 问;垂直越权是指使用权限低的用户可以访问权限较高的用户。水平越权测试方法主要是看能否通过A用户的操作影响B用户。垂直越权测试方法的基本思路是低权限用户越权高权限用户的功能,比如普通用户可 使用管理员功能漏洞挖掘:1、看参数:类似id、uid、sid、userid等参数时,遍历参数内容2、看参数值:涉及到账号名、手机号等内容时,遍历参数值修复建议:严格校验访问权限的控制以及对访问角色进行权限检查1、避免直接使

2022-01-04 15:46:27 1048

原创 未授权访问

简介: 非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。漏洞挖掘: 可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功。案例:复制URL在其他浏览器中访问...

2022-01-04 14:47:55 4073

原创 用户名密码枚举

简介: 在用户登录系统失败时,系统会在页面显示用户登录失败的具体信息危害: 攻击者可根据此类登录失败提示信息,来判断当前登录账号是否在系统中存在,从而进行有针对性的暴力破解口令测试漏洞挖掘: 假如提交账号在系统中不存在,系统提示“用户名不存在”、“账号不存在”等明确信息;假如提交账号在系统中存在,则系统提示“密码/口令错误”等间接提示信息修复建议: 对系统登录失败提示语句表达内容进行统一的模糊描述,如用户名或密码错误...

2022-01-04 14:21:13 609

原创 cookie仿冒漏洞

简介: 服务器为鉴别客户端浏览器会话及身份信息,会将用户身份信息存储在 Cookie中,并发送至客户端存储。攻击者通过尝试修改Cookie中的身份标识,从而达到仿冒其他用户身份的目的,并拥有相关用户的所有权限危害: 越权获取他人权限功能漏洞挖掘: cookie中存在用户名的,替换为admin或其他存在账号案例:...

2022-01-04 14:09:48 833

原创 会话标识未失效漏洞

简介: Session 是应用系统对浏览器客户端身份认证的属性标识,在用户注销或关闭浏览器时,系统应将客户端Session 认证属性标识清空危害: 如果未能清空 Session 认证会话,该认证会话将持续有效,此时攻击者获得该Session 认证会话会导致用户权限被盗取漏洞挖掘:1、登录状态点击注销,浏览器后退,若返回数据说明存在漏洞;若跳转登录页面说明无漏洞2、登录状态点击注销,重复发送带有之前sessionID的数据包,若有数据返回说明存在漏洞修复建议:在用户注销或退出应用系统时,服务器应及

2022-01-04 13:56:09 2889

原创 固定会话标志漏洞

简介: 诱骗受害者使用攻击者指定的会话标识(SessionID)的攻击手段。受害者登录网站后,攻击者可利用session登录漏洞挖掘: 用户登录前后的sessionID相同修复建议:     1、在用户登录后重新生成sessionID     2、session id与所访问浏览器有变化时重置     3、session id与所访问IP有变化时重

2022-01-04 11:15:09 136

原创 明文传输漏洞

简介: 针对客户端与服务器的数据传输,是否采用SSL加密方式加密危害: 攻击者可能通过劫持ARP欺骗、嗅探Sniffer、等手段截获敏感数据,若获取用户名和密码信息,可以进入到系统当中。漏洞挖掘:    1、查看是否使用HTTPS协议    2、用户名、密码是否加密修复建议:    使用HTTPS传输协议并采用复杂的加密算法对用户名和密码信息进行加密传输案例:...

2022-01-04 11:04:18 3104

原创 暴力破解_burp

目录简介漏洞挖掘绕过修复建议案例1、基于无效验证码的暴力破解JSON格式的登录基于token的暴力破解认证登录简介    描述: 将密码进行逐个推算,直到找出真正的密码为止    分类: BS架构(浏览器)、CS架构(客户端)    工具: burp、Hydra、Bruter等漏洞挖掘准备工作:需要强大的字典(包括默认的账号密码)网站登录密码的复杂度(注册页面可看)验证

2022-01-04 00:47:29 1447

原创 靶场环境搭建

bwapp靶场环境搭建

2021-12-27 21:56:54 850

原创 手机号码规则分析

号段划分规则分析

2021-12-23 17:37:03 1056

原创 win10 查看电脑已保存的wifi密码

首先,按win+R,输入cmd 进入命令行先查看下保存的wifi名称:netsh wlan show profiles查看对应的密码:netsh wlan show profile name=”需要查询的密码的wifi名字” key=clear # key=clear 密码明文显示每个密码都需要手动输入,是不是很麻烦,那有没有一键查询呢?for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @

2021-12-01 09:32:45 2207

原创 dos 命令

这里写目录标题for /f%i:FOR循环时用,CMD直接执行使用%%i:FOR循环时用,BAT脚本中使用%i%:调用普通变量for /f       提取文本信息,则是for /f的拿手好戏:读取文件内容;提取某几行字符;截取某个字符片段;对提取到的内容再切分、打乱、杂糅……只要你所能想到的花样,for /f 都会想方设法帮你办到,因为,for /f 就是被设计成专门用于解析文本的1、普通用法:两个小案例:把test.ba

2021-11-30 15:17:41 1507

原创 CVE-2018-8174(IE浏览器远程代码执行漏洞)

漏洞描述:VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。     在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Exp

2021-11-29 09:16:50 735

原创 CSV注入

CSV注入漏洞简介:CSV注入(CSV Injection)漏洞通常会出现在有导出文件(.csv/.xls)功能的网站中。当导出的文件内容可控时,攻击者通常将恶意负载(公式)注入到输入字段中,用户导出文件打开后,EXCEL会调用本身的动态功能,执行攻击者的恶意代码,从而控制用户计算机。漏洞原理:在xls表格中,输入=1+1,回车后看到表格变成2,+号被当作运算执行了不只是+号, = 、- 、@这三个符号也会被excel解析成共事DDE(Dynamic Data Exchange)协议:DDE

2021-11-25 17:40:06 4209 3

原创 go语言简介与安装

目录go语言简介下载安装报错问题go语言简介应用:区块链、云计算特点:开发快(静态语言),运行快(高并发),无技术债(编译执行)项目:k8s、docker、Caddy、CockroachDB数据库设计初衷:针对其他语言痛点设计、加入并发编程、为大数据,微服务并发而生的通用编程语言项目转型首选、人转型首选、添加技术栈首选语言Go特别之处:有接口、函数式变成、CSP并发模型(goroutine + channel)下载地址:https://studygolang.com/dl根据使用

2021-11-02 16:02:02 164

原创 IIS短文件名漏洞

目录简介实验漏洞利用局限性修复建议参考链接简介IIS简介Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Professional、Windows Server 2003和后续版本一起发

2021-10-25 17:58:20 5007

原创 kali配置ssh登录

1、修改配置文件:编辑配置文件:vim /etc/ssh/sshd_config显示行号:输入:set nu依次修改:34行:PermitRootLogin prohibit-password改为 PermitRootLogin yes58行:#PasswordAuthentication yes,将前面的#去掉2、启动ssh服务:/etc/init.d/ssh start或者service ssh start3、查看ssh状态:/etc/init.d/ssh status或者servi

2021-10-21 14:13:33 262

原创 redis未授权访问

目录kali安装rediskali安装redis1、下载rediswget http://download.redis.io/redis-stable.tar.gz2、解压tar -zxvf redis-stable.tar.gz3、安装cd redis-stable make #全局生效 cp src/redis-cli /usr/bin/如果出现gcc错误,可能是没安装gcc1.安装gccapt-get install gcc2.再次编译m

2021-10-20 16:17:54 144

原创 python练习实例--需求实践

1、 一个特定用户名、密码字典需求: 输入密码次数过多(此次3次)会被网站限制,但输入一次正确用户名和密码后,会被解除限制。解读:用户名:先输入一次正确的用户名wiener,再输入三次要爆破密码的用户名carlos密码:同理,第一次输入正确密码peter,再输入三次密码进行爆破制作用户名字典:a = 'wiener'b = 'carlos'c = []i = 0while i <= 200: c.insert(i,a) c.insert(i+1,b) c.insert(i+2

2021-10-19 16:05:57 127

原创 shiro反序列化漏洞复现

目录简介:靶场环境漏洞复现一、手工复现二、图形化工具简介:Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性漏洞原理:Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。那么,Payload产生的过程:命令=&

2021-09-27 16:28:38 2148

burp2.011.zip

burp

2022-01-09

java8_jdk8_jvava环境

java8

2022-01-09

xposed(安卓4.0.4-4.4版本).zip

适用安卓4.4 mm123456

2022-01-06

HTTP第八个-中文.zip

HTTP第八个-中文

2021-10-17

Proxifier 3.31 中文版.zip

Proxifier

2021-09-09

MobaXterm_Portable_v21.0.zip、ResetMasterPassword

MobaXterm终端和密码找回,两个文件 MobaXterm 是您远程计算的终极工具箱。在单个 Windows 应用程序中,它提供了大量为程序员、网站管理员、IT 管理员和几乎所有需要以更简单的方式处理远程工作的用户量身定制的功能

2021-09-05

typora-setup-x64.exe

Typora 为您提供既是读者又是作者的无缝体验。它删除了预览窗口、模式切换器、markdown 源代码的语法符号以及所有其他不必要的干扰。相反,它提供了真正的实时预览功能,可帮助您专注于内容本身

2021-09-05

pip_7.1.2.zip

python2使用,有的centos只有python,没有pip

2021-09-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除