渗透测试
文章平均质量分 75
昊天妹妹
自学编程的初中学生,不喜勿喷,和大家一起分享学习过程,我喜欢学JAVA,C,C++,渗透,windows逆向,安卓逆向
展开
-
FLIR-AX8热成像仪多个漏洞复现+代码分析
然后看下这三个判断,前两个是判断文件是否存在,且没有可控参数,第三个判断用shell_exec函数执行了一条命令,后面拼接了resource参数,而且最后一个是default,只要不符合前两个case的话,就会走到这里,所以这里直接输入;接下来是这三个地方接收了数据,第一个参数是文件名第二个是类型,第三个不知道干什么的,但是用三目运算符判断了一下,然后看下49行代码,这里判断了$is_attachment参数是否为真,如果为真的话这里是设置header头,问题不大,不耽误文件读取。原创 2024-09-24 20:28:40 · 412 阅读 · 0 评论 -
14, 网站渗透思路
扫如php描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比探针,还有看看某些文件夹,是否是一个子站,(子站有可能是通用cms,比如phpwind8,dedecms)# 开始检测漏洞,如XSS,CSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。# 查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS6.0,IIS7.5,APACHE,NGINX的解析漏洞。原创 2024-09-24 00:24:54 · 288 阅读 · 0 评论 -
13,Redis备份写入Shell以及公钥
1. redis服务绑定在0.0.0.0:6379端口,而且信任了其他IP,导致了Redis服务暴露在公网上。3.如果Redis服务以root身份运行,可以给root用户写入SSH公钥文件,直接通过SSH登陆服务器。浏览器访问: http://127.0.0.1/demo.php?输入save保存即可在访问在/var/www/html下的demo.php。启动Redis服务: # ./redis-server。a、redis 服务以 root 账户运行。连接Redis服务: # ./redis-cli。原创 2024-09-24 00:24:03 · 365 阅读 · 0 评论 -
13,黄金白银票据+常见端口
mongodb在刚刚安装完成时,默认数据库admin中一个用户都没有,在没有向该数据库中添加用户之前, Hacker可以通过默认端口无需密码登陆对数据库任意操作而且可以远程访问数据库!是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以开放在外网的memcache服务很容易被攻击者扫描发现,通过命令交互可直接读取memcache中的敏感信息。3.用户拿着TGS分发的票据 主动访问特定的server 下的服务。白银票据 伪造对于特定服务的一个访问的权限。原创 2024-09-24 00:22:22 · 279 阅读 · 0 评论 -
12,log4j漏洞+Shiro漏洞
罪魁祸首就是lookup和JNDI,那么直接修改配置文件log4j2.formatMsgNoLookups=True或禁用JNDI服务,不过一般产生问题的服务都是线上已经在跑的服务,禁用的时候要注意评估一下是否允许。Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行。原创 2024-09-24 00:21:19 · 165 阅读 · 0 评论 -
11,端口扫描脚本+目录爆破脚本
host = ['10.0.0.10','10.0.0.11','10.0.0.12'] # 这里模拟多IP地址的情况,也可以从文件中读取IP——list。20 print(u" 爆破开始耐心等待:")6 script=int(input("选择脚本1.asp 2.php 3.jsp 4.sapx :"))5 url=input("输入你的url :")33 print(u"爆破结束!多线程threading模块。原创 2024-09-24 00:20:43 · 229 阅读 · 0 评论 -
10,安全狗绕过
对接收到数据请求流量时会先判断是否为HTTP/HTTPS请求,之后会查看此URL请求是否在白名单之内,如果 该URL请求在白名单列表里,直接交给后端Web服务器进行响应处理,对于不在白名单之内的对数据包解析后进 入到规则检测部分。不同的WAF产品会自定义不同的拦截警告页面,在日常渗透中我们也可以根据不同的拦截页面来辨别出网站使 用了哪款WAF产品,从而有目的性的进行WAF绕过。非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;5. 异或绕过(Xor)原创 2024-09-24 00:19:57 · 222 阅读 · 0 评论 -
9,应急响应
2.查看是否有新增可登录用户 cat /etc/passwd | grep -E 'sh' cat /etc/shadow | grep -E '(\$1|\$6)'3.查看历史命令 history history -c 对应的用户 cat /home/user_name/.bash_history rm。5.查看进程 ls -al /proc/pid/exe ps aux | grep pid。6.启动项 rc.local rc/rc[0-6].d。j) 查看当前登录的用户(query user)原创 2024-09-24 00:19:20 · 421 阅读 · 0 评论 -
8,提权+内外渗透+逻辑漏洞
etc/passwd文件默认只能由root权限进行写入 而其他用户用户均可读取该文件中的。通过修改/etc/passwd中的对应用户(root)中的x字段 可以修改其密码。如果通过错误配置 能够允许其他用户写入/etc/passwd文件中的内容。第七列: shell相关 /bin/bash /bin/sh 才允许登录。往/etc/passwd文件中添加一行数据 firefart。原创 2024-09-24 00:17:49 · 442 阅读 · 0 评论 -
7,xxe漏洞原理+同源策略+反序列化漏洞
与 serialize() 对应的,unserialize()可以从已存储的表示中创建PHP的值,单就本次所关心的环境而 言,可以从序列化后的结果中恢复对象(object)。当传给 unserialize() 的参数可控时,我们可以通过传入一个精心构造的序列化字符串,从而控制对象内 部的变量甚至是函数。站点或者接口等处存在unserialize的反序列化功能,攻击者可以通过构造特定的恶意对象序列化后的流,让目标反序列化,从而达到自己的恶意预期行为.DOCTYPE和<!原创 2024-09-24 00:16:35 · 254 阅读 · 0 评论 -
6,命令执行+代码执行+文件包含
①(),assert(),preg_replace(),create_function(),array_map(),call_user_func()…用户的输入作为 系统命令 的参数拼接到命令行中,应用在调用这些函数执行系统命令的时候,又没有过滤用户的 输入的情况下, 就会造成命令执行漏洞。system() passthru() exec() shell_exec() popen() proc_open() `(反引号) ob_start()11.4.2 禁用或减少使用执行代码的函数。原创 2024-09-24 00:15:09 · 277 阅读 · 0 评论 -
5,xss漏洞+文件上传漏洞
未对上传的文件进行严格的验证和过滤,我们通过抓包修改数据包或者其他手段上传一个可执行的动态脚本文件。iis 7.0/7.5 形如nginx 解析 访问文件 xxx.jpg/任意名称.php 此时 会将文件当作php 来解析。文件夹以.asp .asa .cer .cdx 作为结尾的 此时该目录下优先当作asp解析。在文件名后追加 /xxx.php 此时 会将文件优先当作php来解析。3.2.尝试使用不同的文件拓展名 .php3 .php4 .phtml。原创 2024-09-24 00:13:31 · 965 阅读 · 0 评论 -
4,csrf原理(跨站请求伪造)+ssrf原理(服务器端请求伪造)
因为从技术上讲,只要是请求来自合法站点,如果易 受攻击的端点所在页面容易遭受点击劫持攻击,那么所有的CSRF保护将变得没有效果,攻击者可以任意执行 CSRF攻击。而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如是添加账号等)。可用于反弹shell。信息被盗用,以你的名义发送恶意请求:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。原创 2024-09-24 00:11:39 · 591 阅读 · 0 评论 -
4,给一个网站的渗透思路
2.1 awvs 御剑 appscan nesson 等工具扫描,查看是否有已知漏洞,服务器漏洞,配置漏洞,web应用漏洞,其他端口漏洞等(如XSS,CSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等)看看是否可以遍历目录,或者敏感文件泄漏,比探针,还可以看看某些文件夹,是否是一个子站,(子站有可能是通用cms,比如phpwind8,dedecms)filetype:xls intext:身份证号。原创 2024-09-24 00:08:56 · 295 阅读 · 0 评论 -
3, 七层模型+三次握手四次挥手
服务器收到确认后,立刻进入CLOSE状态。传输层 -------------------> 建立,管理和维护端到端的链接。会话层 -------------------> 建立,管理和维护会话。数据链路层 -------------------> 提供介质访问和链路管理。表示层 -------------------> 数据格式转化,数据加密。应用层 -------------------> 为应用数据提供服务。物理层 -------------------> 物理层。原创 2024-09-24 00:08:18 · 331 阅读 · 0 评论 -
1,OWASP10大漏洞(2021)
之前称为敏感数据泄露。安全配置错误是比较常见的漏洞,由于操作者的不当配置(默认配置,临时配置,开源云存储,http标头配置,以及包含敏感信息的详细错误),导致攻击者可以利用这些配置获取到更高的权限,安全配置错误可以发生在各个层面,包含平台、web服务器、应用服务器、数据库、架构和代码。订阅与您使用的组件相关的安全漏洞的电子邮件警报。失效的访问控制,也叫越权,攻击者通过各种手段提升自己的权限,越过访问控制,使访问控制失效,这样攻击者就可以冒充用户、管理员或拥有特权的用户,或者创建、访问、更新或删除任何记录。原创 2024-09-24 00:06:24 · 927 阅读 · 0 评论 -
2_SQLmap使用
D database name --tables 列出指定数据库下的表名D database name -T table name --columns 列出指定数据库下指定表下的字段名-D database name -T table name -C column --dump 导出指定数据库下指定表中的指定字段的值--dump-all 导出所有数据库下所有表的字段的值。也可以用-U参数指定你想看那个用户的权限。--dbs,--users,--passwords,--is-dba可以判断当前权限。原创 2024-09-22 16:27:57 · 927 阅读 · 0 评论 -
1_2oracle注入+SQL注入
上面的这个是什么意思chr(95)||chr(33)||user||chr(33)||chr(64)||chr(51)||chr(50)||chr(46)||chr(51)||chr(51)||chr(46)||chr(51)||chr(50)||chr(46)||chr(51)||chr(51)||chr(33)||chr(95)实际上,Oracle数据库支持堆叠查询。Oracle注入攻击是一种SQL注入攻击,利用应用程序在处理SQL查询时的漏洞,注入恶意的SQL代码,从而执行任意的SQL查询或操作。原创 2024-09-22 14:11:55 · 726 阅读 · 0 评论 -
灯塔ARL安装
cd ARL-2.6.1/dockerls -avim .env修改版本号为v2.6.1cat .env。1.将需要的所有文件上传至对应安装文件夹(我这里用的finalshell直接拖得,比较方便)4. 进入docker文件夹,查看隐藏文件.env并修改对应版本号。7.安装最新版本docker以及docker-compose。3.查看docker镜像文件,可以看见所有成功导入的镜像。5. 添加 Docker 中科大镜像稳定版软件源。8.配置 Docker 使用镜像加速器(hub)6.安装完成,启动灯塔。原创 2024-09-22 11:10:18 · 724 阅读 · 0 评论