安全技术
文章平均质量分 92
Wh0ale
自我介绍
展开
-
安全行业从业人员自研开源扫描器合集
1)简介Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录。Author:We5ter项目主页:https://github.com/We原创 2017-12-30 20:31:55 · 314 阅读 · 0 评论 -
sql进阶使用
mysql手注大全转载 2017-12-31 10:20:42 · 288 阅读 · 0 评论 -
总结的渗透笔记
cms探测方法【网站信息暴露CMS】看网站底部但不仅限于,如果未修改的话,一般都会有CMS的信息以及版本。【robots暴露CMS】robots.txt 确实很多robots都会有CMS的版权,一般在头部居多。【搜索引擎探测CMS】这个方法我常用,就是在google里site:目标站 CMS 或者内容管理系统。很多时候都能出结果。 其实这里还可以拓展↓site:目标.com cmssite:目标....转载 2017-12-31 10:02:44 · 591 阅读 · 0 评论 -
nmap+hydra 爆破3306实例
nmap:基本用法-A 扫描操作系统信息和路由跟踪-O 探测操作系统信息-v 远程机器更详细的信息-sA 探测该主机是否使用了包过滤器或防火墙-PN 扫描主机检测是否有防火墙保护-sP 找出网络中的在线主机-F 执行快速扫描-r 顺序扫描端口-sN 执行TCP空扫描以骗过防火墙-sS 执行一次隐蔽的扫描实际操作:nma原创 2018-01-03 10:55:19 · 16096 阅读 · 0 评论 -
cain安装失败集锦
今天安装cain前前后后开关机三四次了,到现在至今没成功。但是遇到很多错误,都解决了再次先记录一下①(0xc00000222)失败 安装好CAIN。运行的时候提示“应用程序初始化(0xc00000222)失败。请单击“确定”,终止应用程序。”这可真杯具。俺这几次接的单也碰到过两台这样的机子,后来用简单的方法搞定了。是服务器的c:\windows\system32\npptools.原创 2018-01-04 19:19:50 · 3759 阅读 · 0 评论 -
wuyun知识库目录
1269.利用Office宏及Powershell的针对性攻击样本分析2016-06-241268.SQL注入关联分析2016-06-241267.Android安全开发之ZIP文件目录遍历2016-06-231266.search-guard 在 Elasticsearch 2.3 上的运用2016-06-231265.签名加密破除-burp插件在app接口fuzz中的运用201转载 2018-01-15 12:51:48 · 7111 阅读 · 0 评论 -
ettercap+driftnet+cookiehacker的一次实战
一、ettercap①打开ettercaproot权限下打开ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)②打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:③然后Hosts---Scan for hosts---Hosts list,此原创 2018-01-05 16:52:31 · 3679 阅读 · 0 评论 -
【权限维持】window服务端常见后门技术
【权限维持】window服务端常见后门技术0x00 前言 未知攻焉知防,攻击者在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者如入无人之境。这里整理一些window服务端常见的后门技术,了解攻击者的常见后门技术,有助于更好去发现服务器安全问题。常见的后门技术列表:1、隐藏、克隆账户2、shift后门3、启动项、计划转载 2018-01-24 15:16:18 · 2081 阅读 · 1 评论 -
一次抓包带给我的收获
参考:1.iOS抓包(使用BurpSuite和tcpdump)2.微信跳一跳秒shua分今天心血来潮,想用burp抓手机包玩玩的。之前其实也挺想弄,但是以为ios抓包需要越狱就没尝试后来在网上看几篇文章都说不需要,坚定了我要用iphone抓包的想法感谢一个群友给我的帮助一、burp抓包这里一直找不到iphone的描述文件安装,浪费了我大把的时间查找资料,最后通过phps原创 2018-01-17 15:50:32 · 1488 阅读 · 0 评论 -
创建Dynamic Web Project工程(详细的科普文)
一.web环境搭建1. Web服务器(1) Web服务器主要用来接收客户端发送的请求和响应客户端请求。(2) 作为JavaWeb程序来说,还需要有Servlet容器,容器的主要作用就是调用java程序处理用户发送的请求,并响应指定的资源,关于Servlet容器我们还需要一点一点学习。(3) 开发JavaWeb项目Web服务器和Servlet容器是必须的,通常情况二者是合在一起的。(4) 常...转载 2018-02-09 10:35:19 · 10643 阅读 · 1 评论 -
burpsuite的免费使用
国外某大神又做了件造福大众的事情,把 Burp 逆向写了一个破解的注册机,具体过程请前往【吾爱破解论坛】查看。软件下载地址来自吾爱破解,下载地址如下:https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v1.7.31_Loader_Keygen.zip吾爱破解首发文章,请查看《【神器】Burp Suite Pro Loader...转载 2018-02-26 18:55:09 · 3297 阅读 · 0 评论 -
burp破解使用
Burp 是什么?是神器也,程序员必备技能,不仅可以拿来做渗透测试、漏洞挖掘还能帮助程序员调试程序 Bug,绝对是居家旅行必备之神器。国外某大神又做了件造福大众的事情,把 Burp 逆向写了一个破解的注册机,具体过程请前往【吾爱破解论坛】查看。软件下载地址来自吾爱破解,下载地址如下:https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_...转载 2018-03-07 13:24:23 · 8611 阅读 · 0 评论 -
Web安全测试中常见逻辑漏洞解析(实战篇)
*文章原创作者: ArthurKiller@漏洞盒子安全研究团队,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM) 逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,并且传统的安全防御设备和措施收效甚微。今天漏洞盒子安全研究团队就与大家...转载 2018-03-07 20:00:57 · 462 阅读 · 0 评论 -
解析漏洞
解析漏洞正如其名,一般大家常说的是,文件在某种格式下,会被执行为该脚本语言的文件。文件上传漏洞通常与Web容器的解析漏洞配合利用常见Web容器有IIS、Nginx、Apache、Tomcat等好了正文开始汇总了,反正都转载贴的,我自己也忘了在哪里看到的了,就不注明转贴地址了。IIS 6.0解析漏洞目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文...转载 2018-03-07 20:01:40 · 1300 阅读 · 0 评论 -
Android下安装Kali Linux
准备材料:一部2GRAM 16GROM的安卓智能手机已经Root的Android系统Linux DeployBusyBox ProJuiceSSH kali-linux-light-2017.1-armhf.imgPS:现在主流智能手机很难ROOT,本人使用的是红米Note4 系统是MIUI8.5稳定版,通过论坛得知可以通过刷第三方recover获取ROOT权限,你们也可以试试去各自手机论坛里找找...转载 2018-02-19 20:52:30 · 22248 阅读 · 6 评论 -
超全的 Linux 机器的渗透测试命令备忘表
超全的 Linux 机器的渗透测试命令备忘表如下是一份 Linux 机器的渗透测试备忘录译文:https://www.oschina.net/translate/important-penetration-testing-cheat-sheet如下是一份 Linux 机器的渗透测试备忘录,是在后期开发期间或者执行命令注入等操作时的一些典型命令,设计为测试人员进行本地枚举检查之用。此外,你还可...转载 2018-03-05 16:58:03 · 282 阅读 · 0 评论 -
知道创宇技能表3.1
知道创宇研发技能表v3.12016/5/18 发布by @知道创宇(www.knownsec.com) @余弦 & 404团队后续动态请关注微信公众号:Lazy-Thought说明关于知道创宇知行合一 | 守正出奇知道创宇是一家黑客文化浓厚的安全公司,愿景是让互联网更好更安全本技能表为知道创宇研发工程师的技能树集合,是的,很庞大聪明的人,会根据每个tip自驱动扩展不聪明的人,坐等别人手把手...转载 2018-03-05 17:07:14 · 1034 阅读 · 0 评论 -
渗透小方法-万能密码+爆路径
网站后台万能密码/10大常用弱口令【脚本漏洞】所谓万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站所以称之为万能。自己也有过收集,别人总结的我又添加了几个asp aspx万能密码1:”or “a”=”a2: ‘)or(‘a’=’a3:or 1=1–4:’or 1=1–5:a’or’ 1=1–6:”or 1=1–7:’or’a’=’a8:”or”=”a’...转载 2018-03-22 19:11:41 · 4042 阅读 · 0 评论 -
盲注大全配合DVWA
转载 2018-03-19 21:18:51 · 268 阅读 · 0 评论 -
BypassWAF安全狗以及手工注入大全
过狗姿势①HPP参数污染使用多个无用的值或者重复的值打到攻击效果②双文件上传1.txt1.php覆盖前个文件SQL手工注入大全都知道'报错是手工注入的一种方法,但是为什么要手工注入呢?因为让第一条数据报错,就可以执行第二条语句联合注入法查询表名查询列名正则匹配查询布尔值注入主要是and的问题‘1’=‘1’的话,会返回一个正常的页面如果user()=本地用户的时候,结果如下如下显示失败count用法...原创 2018-03-24 16:09:19 · 2094 阅读 · 0 评论 -
Pentest-and-Development-Tips
Pentest-and-Development-TipsA collection of pentest and development tipsAuthor: 3gstudent声明以下技巧不应用于非法用途Tips 1. 手动端口探测nmap的-sV可以探测出服务版本,但有些情况下必须手动探测去验证使用Wireshark获取响应包未免大材小用,可通过nc简单判断eg.对于8001端口,nc连接上去...转载 2018-04-08 11:08:10 · 2620 阅读 · 0 评论 -
内网漫游篇
这几天爆破了学校弱口令摄像头,对内网渗透非常感兴趣,加上自己许久没有玩过kali linux,所以这几天好好研究下内网渗透。写下这篇博客记录有趣的内网漫游。0x01基本操作:root@kali:~# ifconfig eth0 down //关闭网络(这样才能更换mac地址)root@kali:~# macchanger -m 00:0g:15:f5:7a:9c eth0Cu...原创 2018-03-26 20:18:54 · 2345 阅读 · 0 评论 -
Docker之漫漫人生路
Docker尝鲜Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现 虚拟化。容器是完全使用 沙箱 机制,相互之间不会有任何接口。1.Docker在开发和运维过程中,具有如下几个方面的优势具体说来,Docker在开发和运维过程中,具有如下几个方面的优势。更快速的交付和部署。使用Docker,开发人员可...原创 2018-03-27 15:36:33 · 1990 阅读 · 0 评论 -
Metasploit的简单木马免杀技术及后渗透面临的问题
一. 配置ngrok准备内网穿透内网穿透的必要性和原理就不用说了,直接说操作。首先到ngrok官网去注册一个号,国内也有一个sunny ngrok,但是我用了几次全失败了,所以推荐国外的,网址是:https://ngrok.com/。我注册的时候面临验证码刷不出来,所以建议选择用github账号登陆就好。登陆好之后就在kali下载好对应版本的客户端。下载好之后你需要在kali上用他给你的凭证进行登...转载 2018-04-17 18:49:22 · 1670 阅读 · 0 评论 -
内网劫持结合metasploit
内网劫持命令:bettercap -X -I eth0 -G 192.168.211.1 -T 192.168.211.137 --dns '/root/桌面/dns.conf'ettercap -Tq -i eth0 -P dns_spoof -T 192.168.211.137ipconfig/flushdns 清除缓存echo 1 > /proc/sys/net/ipv4/ip_f...原创 2018-04-05 15:10:35 · 925 阅读 · 0 评论 -
1433,3306,3389端口的利用
3389爆破说教程之前我们先来说说3389端口是干嘛的:计算机的3389端口, 一般被用来代指远程桌面,可以被修改。它并不是一个木马程序,但如果不是必须的,建议关闭该服务。买过独立IP服务器的朋友都知道 3389 是默认远程桌面连接的端口 也就是说 远程桌面连接是通过这个端口来连接的(默认,可修改) 至于连接之后的事就不说了,这个要看权限。连接之后看到的界面是这样的。一般来说我们家庭用户的常用用户...转载 2018-04-13 11:06:22 · 7876 阅读 · 0 评论 -
CTF西普实验吧记错本--WEB
1.看起来有点难登陆题①首先万能密码登陆看看,无果,CTF的题不会那么简单②测试过滤了哪些字符③手工注入查看有哪些注入点,盲注也试试,最后发现有布尔型注入可以自己写python脚本,也可以sqlmap自带的脚本qlmap.py --url="http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=1&act...原创 2018-04-30 21:14:52 · 3120 阅读 · 0 评论 -
Ophcrack与彩虹表
Ophcrack是一款利用彩虹表来破解 Windows密码的工具。其次是两篇有关Ophcrack的技术文章:杜莉翻译的“安全高手的利器认识彩虹哈希表破解工具”(http://tech.ccidnet.com/art/237/20070913/1211093_1.html),昵称为“寻找人生的起点”写的“使用Rainbow tables和Ophcrack的组合工具破解Windows密码”(http:...转载 2018-05-01 16:43:16 · 8214 阅读 · 0 评论 -
隐写术总结
本篇章中用到的隐写术的图片,都打包在了这里:隐写术图片,想去自己尝试一遍的话可以去下载。最开始接触到隐写术,是看到一种叫做图种的东西,当时不懂,只说要另存为zip,然后解压出来就可以了,当时觉得特别神奇,就像发现了新大陆,然后就尝试了一下,发现可以用另存为zip的方式,用7z或者是winzip等工具打开,然后就可以看到福利了。后来才懂得了,先制作一个1.zip,把想要隐藏的东西放进去,再需要一张j...转载 2018-05-02 12:13:54 · 3006 阅读 · 1 评论 -
深入理解hash长度扩展攻击
0×01 引言为什么会想到这个呢?上周末做了“强网杯”的童鞋们应该都能知道吧,它其中有个密码学的题目就是考的这一点。0×02 sha1的hash原理说到要解释sha1的原理其实是非常复杂的,反正我这种智商的暂时还无法理解。所以,只能从面上跟大家谈一下我的理解。首先,当hash函数拿到需要被hash的字符串后,先将其字节长度整除64,取得余数。如果该余数正好等于56,那么就在该字符串最后添加上8个字...转载 2018-05-03 10:54:19 · 2122 阅读 · 0 评论 -
一道综合渗透题引发的updatexml()注入思考
MYSQL数据库updatexml报错注入UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。 第三个参数:new_value,String格...原创 2018-05-09 22:35:23 · 11230 阅读 · 1 评论 -
CTF入坑日志
赛事介绍CTF竞赛模式分为以下三类:一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。二、攻防模式(Attack-Defense)在攻防模式CTF赛制...转载 2018-04-25 19:50:42 · 8402 阅读 · 0 评论 -
CTF-登陆一下好么?
、select * from user where username='用户名' and password='密码' 利用 1'='1 0'='0这样显然不行,因为查询到数据库中没有username=1 的元组,返回了0而 0 !='1' 所以需要改为 username= 1'='0password= 1'='0先看前面username那一块,由于两个等号是从左往右计算的,userna...原创 2018-05-04 11:32:14 · 1332 阅读 · 0 评论 -
密码学入门
公钥加密 假设一下,我找了两个数字,一个是1,一个是2。我喜欢2这个数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1是我的公钥。我有一个文件,不能让别人看,我就用1加密了。别人找到了这个文件,但是他不知道2就是解密的私钥啊,所以他解不开,只有我可以用数字2,就是我的私钥,来解密。这样我就可以保护数据了。我的好朋友x用我的公钥1加密了字符a,加密后成了b,放在网上。别人偷到了这个文件,但是别...转载 2018-05-04 11:39:36 · 304 阅读 · 0 评论 -
浅析DNS安全
DNS安全浅议、域名A记录(ANAME),MX记录,CNAME记录相关学习资料http://baike.baidu.com/link?url=77B3BYIuVsB3MpK1nOQXI-JbS-AP5MvREzSnnedU7F9_G8l_Kvbkt_O2gKqFw7vmhttp://www.rfc-editor.org/rfc/rfc1035.txthttp://www.rfc-editor....转载 2018-05-04 17:45:54 · 6574 阅读 · 0 评论 -
记录一下hexo搭建博客的辛酸血泪史
首先安装Git Git下载地址nodejs(要最新的,之前照着教程走,安装了4.0的,弄了快十个小时才找到原因)node.js下载地址hexo安装NPM 使用介绍NPM是随同NodeJS一起安装的包管理工具,能解决NodeJS代码部署上的很多问题,常见的使用场景有以下几种:https://www.runoob.com/nodejs/nodejs-npm.html允许用户从NPM服务器下...原创 2018-05-17 19:44:12 · 6270 阅读 · 2 评论 -
WEB实验吧 认真一点
本实验是输入id获取结果,查看页面源码,没有什么注释信息。随便输入个1,结果为You are in ...............,其他的id显示为You are not in ............... 使用Burp suite进行模糊测试,结果为or部分sql命令都可以使用。 但是使用or命令注入失败,但是从模糊测试来看是没有屏蔽or关键字,应该是后台删去...转载 2018-05-05 09:37:59 · 802 阅读 · 0 评论 -
MySQL提权篇
一、Mysql提权必备条件1.服务器安装Mysql数据库利用Mysql提权的前提就是服务器安装了mysql数据库,且mysql的服务没有降权,Mysql数据库默认安装是以系统权限继承的,并且需要获取Mysql root账号密码。2.判断Mysql服务运行权限对于Mysql数据库服务运行权限有很多方法,我这里主要介绍三种,一种是通过查看系统账号,也即使用“net user”命令查看系统当前账号,如果...转载 2018-05-12 10:04:10 · 34415 阅读 · 3 评论 -
杂项 实验吧-啦啦啦(伪加密)
实验吧-啦啦啦这道题是我在杂项题遇到过最有趣也是知识点最多的一道题wireshark数据包,基本上都是可以导出些什么东西,然后进行接下来的求解。这道题也不例外。首先是导出http对象还有分析各各协议的百分比导出http的文件,有两个upload.php比较可疑,进入其中可以观察到,一个是上传了lol.zip一个是lol.docx。这两个文件怎么下载呢用wireshark导出hex文件,修改下后缀名...原创 2018-05-06 15:56:36 · 2344 阅读 · 0 评论 -
提权进阶篇
参考:https://www.anquanke.com/post/id/8493915种绕过powershell执行策略的方法cobalt strike 教程转载 2018-05-19 09:09:57 · 609 阅读 · 0 评论