随手笔记
学习和工作当随手记得点滴成长
山兔1
学习网络安全的
展开
-
安全风险评估
本阶段提交:《安全风险评估评估组织》、《保密协议书》、《信息安全风险评估方案与计划》、《安全风险评估工作启动会议纪要》组织安全风险评估小组所有成员召开本次评估工作的启动会议,接下来讲一下,我们要工作的内容,分工讲一下。对参与的人员进行分工,然后根据要对那些资产进行评估以及参与人员的分工情况编制方案和计划。通过资产识别清单收集相关资产,根据CIA三性对资产进行估值,取最高的一个。现场访谈客户确定评估范围,确定要对那些资产进行安全风险评估。本阶段提交:《资产识别表》、《重要资产估值表》。原创 2023-07-10 18:13:11 · 1368 阅读 · 0 评论 -
2023/07/06
可以使用rad爬取网站链接,然后进行测试。原创 2023-07-06 18:16:57 · 129 阅读 · 0 评论 -
安全集成服务
3.竞标成功后,业务部人员与客户签订《项目合同》和《保密协议》 之后油项目负责人与客户进行进一步的项目沟通和准备。1.在项目建设完成后,试运行无问题后,根据合同向客户提交完整的项目资料和交付物并提交《终验申请》1.由项目开发、设计人员,就前期准备阶段沟通好的建设需求,编写《项目技术方案》并进行评审。1.项目实施人员根据已确定的《项目技术方案》和《项目实施方案》所规定的要求进行系统建设。2.在识别确定客户建设需求后,编制《投标文件》并进行竞标。1.在收到招标信息后,第一时间进行客户背景的调研。原创 2023-07-04 22:02:59 · 254 阅读 · 0 评论 -
2023/07/02
GET 请求 /env 会泄露环境变量信息,或者配置中的一些用户名,当程序员的属性名命名不规范 (例如 password 写成 psasword、pwd) 时,会泄露密码明文;可以检查暴露的接口是否存在未授权访问、越权或者其他业务型漏洞。最重要的是耐心,积累经验。最容易挖的是政府和学校网站的漏洞。原创 2023-07-02 17:30:43 · 125 阅读 · 0 评论 -
2023/06/16
gpt真的可以辅助做一些简单的工作,如果你自身能力不是很强,对你来说,它就是帮你解决牛B工作,比如对于编程能力不强的人,哪怕它帮你生成个简单Poc,对你个人来说,都是帮了你大忙,换句话说,它是脚本小子的福音。自身知识专业技能掌握越多的人,越容易描述出具体的技术需求,更能够得到想要的答案。gpt的开发能力取决于你的编程水平,你只有问的更详细,他才能回答的更好。未来的工作AI会是很强的辅助工具,不会用AI,才可能真的被淘汰。原创 2023-06-16 13:58:35 · 122 阅读 · 0 评论 -
2023/05/06
看php语言、apache版本过低,同时有phpinfo文件泄露,猜测后台可能有phpmyadmin,可以去访问一下。原创 2023-06-16 11:51:28 · 111 阅读 · 0 评论 -
框架和cms的区别
框架是工具,cms是软件,cms直接启动就可以用了,而框架还需要开发人员继续写代码,完善它。原创 2023-04-27 23:14:27 · 299 阅读 · 1 评论 -
23/04/26
扫描内网的资产,还是把fscan直接放到上面去扫,会准确,通过隧道走会有误差。原创 2023-04-26 23:08:13 · 334 阅读 · 0 评论 -
23/04/25
contenet-type是告诉后台文件的类型是什么,如果它告诉后台我们上传的是文件流,这会导致我们无法上传一句话木马,这个时候,我们可以改成image/png,这个时候,我们的木马就可以过了。文件上传漏洞,上传的文件直接访问,没有直接下载,而是显示not found,可以试着去看一下网页源代码,可能是没有在前端直接显示出来。原创 2023-04-26 10:18:02 · 113 阅读 · 0 评论 -
23/04/25
jpg的段标识,GIF 89A。原创 2023-04-25 22:28:07 · 90 阅读 · 0 评论 -
23/04/24
这个是时候,我们可以到用户注册的页面,去注册已知的用户名,密码和其它信息随便输,因为这个用户名是已知的,它会跟后台的数据库产生联系,去查询这个用户是否存在,导致这个用户名点存在sql注入。网站后台的代码,在进行用户名注册的时候,它会先去检验这个用户名是否存在,如果存在它就会去数据库里面调这个账号的数据,看我们输入的密码会不会对得上,如果对得上,直接登录这个账号,因为在设计这个功能点的时候,没有做好SQL的检验,导致用户在用户名处,输入存在正确的用户名的时候,可以跟后台数据库进行交互,从而存在SQL注入。原创 2023-04-24 20:59:31 · 126 阅读 · 0 评论 -
2023-04-信息收集
不管在渗透测试,红蓝对抗,CTF,漏洞挖掘,信息收集往往是最关键的,好的信息收集是取得好成绩的关键所在,记得有一个大佬说过,渗透测试的本质就是信息收集,好的信息收集,是成功的一半,我们不仅要具备一般的信息收集思路,还需要熟练掌握基本的工具,以便于高效的拿下目标,进而进行权限提升,横向移动,权限维持,拿下域控。收集域名,我们需要收集目标系统的组织架构,IT资产,敏感信息泄露,供应商的信息等各个方面,通过对收集的信息进行归类,快速定位薄弱的资产,利用Nday,零day,实施攻击,拿下目标系统。原创 2023-04-23 23:41:03 · 375 阅读 · 0 评论 -
23/04/20
没有必要使用goby去扫描端口,线程调低也没用,因为它的标识太明显了,就是改了UA也没有用对app进行反编译,查看接口,很多app都和服务器,小程序,公众号或者其他的第三方平台都有一定的关系,通过获取这些平台的接口进而来获取有关云方面的权限。原创 2023-04-23 23:11:41 · 88 阅读 · 0 评论 -
23/04/21
该漏洞的原理是通过将一个具有执行代码能力的 PHP 脚本文件上传到服务器,然后通过在访问该文件时添加 /file.php/ 这样的 URL 后缀,使得服务器将该请求当作一个 PHP 脚本文件的地址来处理并执行其中的代码。这种方式可以绕过一些安全限制,从而导致服务器被攻击者完全控制。goby扫描的服务器,如果是遇上有防护设备或者扫到CDN和云服务器,就会有一大把的端口出现,这很正常,可以点进POC管理,在那里面进行单独的操作。直接上传图片马然后访问加上/.php。原创 2023-04-23 23:05:23 · 276 阅读 · 0 评论 -
23/04/23
goby的标识太明显了,只要一跑,安全设备就会检测到,严重的直接封IP,goby的意义是在于它的poc,但是它的poc误报率太高了,主要是因为它的POC编写的方式有问题,不够严谨,我们以后要进行端口扫描的话,就选masscan,进行端口扫描,虽然它也会被安全设备检测到,但是没有那么夸张;联合注入和堆叠注入的区别在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。特性:SQL语句以;为分隔符,可以同时执行多个SQL语句。原创 2023-04-23 22:59:37 · 123 阅读 · 0 评论 -
23/04/22
来到一个显示信息的地方,一个一个数据包过,我的思路一般是判断这个包如果返回包能出信息或者有参数可以改,就可以放到repeater模块改改看,发现了显示信息的地方通过改变数据包的参数发生了改变,所以这里存在信息的遍历。查询域名信息,接着就是子域名,ip,c段,端口,目录,指纹,人员信息邮箱等,我一般整理在一个文档里,收集完之后就开干了。一切与数据库有交互的地方都可以有注入,试个单引号,对比返回包判断应该是存在注入,丢进sqlmap跑跑。一个个数据包去挖,去看,渗透测试,需要的是耐心。原创 2023-04-23 00:48:05 · 84 阅读 · 0 评论 -
Joomla内容管理系统
Joomla是一套内容管理系统,以PHP做为后台语言,通常被用来搭建商业网站、个人博客、信息管理系统、Web 服务等。原创 2023-04-19 16:42:06 · 140 阅读 · 0 评论 -
2023/04/19
如果不想用之前缓存这个目标的session文件,可以使用这个参数。会清空之前的session,重新测试该目标。面向初级用户的参数,可以一步一步教你如何输入针对目标注入。原创 2023-04-19 14:28:05 · 83 阅读 · 0 评论 -
2023/04/19
检查sqlmap的代理问题,可以使用sqlmap代理到bp看请求包,有时候看sqlmap界面正常,有可能它的请求是被拒绝的,比如返回500。这次学的是验证码可绕过,导致用户可以对后台的数据库造成影响,漏洞是mssql堆叠注入。–parse-errors 从响应页面解析数据库管理系统的错误消息。mysql延时注入测试语句。mssql延时注入语句。原创 2023-04-19 01:40:11 · 71 阅读 · 0 评论 -
2023/04/18
locust是压力测试平台,网址是http://18.182.98.170/原创 2023-04-18 18:52:49 · 105 阅读 · 0 评论 -
2023/04/18
弱口令爆破这种东西,尝试一些组合就好了,像大把大把的那种,没什么用。原创 2023-04-18 16:16:19 · 61 阅读 · 0 评论 -
2023/04/17
我们就可以对他进行系统默认口令尝试,如果不存在,说明对方修改了系统的弱口令,这个正常,因为像这种弱口令是特别好修复的,直接修改账号密码就可以了。这个框架存在系统默认弱口令,我们可以使用账号xadmin/o2进行登录,进入他的后台进行敏感操作。像我们平时进行爆破的时候,我们要针对网站的使用者进行信息收集,然后生成专属字典,进行爆破。只要满足了其中的一种都属于兰德网络O2OA系统。app=“兰德网络-O2OA”放到fofa里面显示O2OA。原创 2023-04-17 11:26:14 · 84 阅读 · 0 评论 -
2023/04/17
访问网站页面,出现sprongboot的安装配置界面。拦截数据包,构造poc。发送回去,看响应包返回的信息,如果返回我们所要查询的信息说明存在该漏洞。原创 2023-04-17 10:44:05 · 83 阅读 · 0 评论 -
2023/04/16
1、延时注入可以使用服务器返回消息的快慢来判断构造的语句是否正确,我们可以通过使用脚本来不断的猜测我们所要查询的语句是否正确,从而得出正确的结果2、像延时注入获取数据可以采取工具或脚本批量爆破。原创 2023-04-17 00:30:41 · 67 阅读 · 0 评论 -
2023/04/14
看这个错误消息的意思是这个注入点没有成功连接数据库,我们去做了几个正常的请求,发现也是这样子,这个地方连接数据库失败了,我们无法从这个地方获取任何有关于数据库里面的数据,在去继续测试他是否是sql注入已经没有意义了。后面又去尝试了一下,发现我自己写的直接测试延时注入的payload不行,and sleep(2),得上面的这个才可以。用单引号来判断,前端页面没有返回报错信息,但是BP的重定向包发现了错误消息。还是要精细化渗透,在对目标进行渗透之前,一定要掌握目标详细的信息。测试延时的payload。原创 2023-04-15 00:18:17 · 60 阅读 · 0 评论 -
2023/04/14
文件上传漏洞的前提条件是要是动态的语言,静态的语言jpg,例如图片是没有用的,有些功能点没有必要去测试的,就不要去测试了,在测试之前要先做好信息收集,了解网站的想关信息,再去测试相关的漏洞。原创 2023-04-14 17:50:09 · 85 阅读 · 0 评论