自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 云部署安全扫描工具Nessus

Nessus 可以执行自动化的漏洞扫描,通过扫描目标系统、识别和评估可能存在的安全漏洞和弱点。它可以检测操作系统、应用程序、服务和网络设备中的各种安全问题,如已知的漏洞、配置错误、弱密码、未经授权的访问等。Nessus 提供了丰富的报告功能,可以生成详细的漏洞报告和安全建议,帮助管理员和安全团队理解并解决系统中存在的安全问题。这个命令会停止所有容器,包括正在运行的容器和已经停止的容器。这个命令会删除所有容器,包括正在运行的容器和已经停止的容器。这个命令会删除所有镜像,包括没有被容器使用的镜像。

2024-04-03 13:56:48 719

原创 Windows安装Nessus(超详细教程之一)

在工作中很多需要用到nessus安全扫描工具,在网上搜了很多的教程,也踩了很多坑,然后自己总结一下踩坑经历,为避免各位师傅踩同样的坑,特写了这个文章供大家参考。注:如果遇到破解之后无法打开或显示,重启电脑(可以解决),或者是没有等编译完成就登录了,需要重新破解,继上步破解步骤。进入百度网盘下载到的工具目录,点击crack.bat进行破解。到这里已经差不多了,弹出web网页打开进行更新。本次安装方法为默认路径,其他安装方法后期出。出现这一步才算成功,可以登录了!到这一步就可以设置登录账号密码了。

2024-04-01 16:21:26 430

原创 Fidder+BURP抓包详细教程

3、依次点击actions->Export Root Certificate to Desktop,桌面就会形成一个fidder证书。fiddler的官网可以选择下载,也可以选择破解版使用。下载完成打开是这样的。出现以下是没有与BP连通的,先打开BP试试看,不行打开电脑代理关闭。导入刚才桌面生成的证书。导入之后重新打开fidder。设置成功,可以正常抓包了,流量就会转到BP上。2、继续点击options进行设置。5、证书安装完成之后配置代理。4、在浏览器中配置可信证书。

2023-11-13 16:12:47 357

原创 抓取微信小程序公众号数据包

自己在工作中遇到过需要测试APP的项目,后来网上搜了一些教程,各种环境搭建最后还是很难绕过放代理机制,所以就把自己踩过坑的绕过给分享一期。

2023-06-17 23:14:02 580

原创 PHP封装伪协议之phar流

通过本实验,利用PHP封装伪协议中的zip流,先将要执行的PHP代码写好文件名为test.txt,将test.txt进行zip压缩,压缩文件名为test.zip,绕过文件上传的限制,如果可以上传zip文件便直接上传,若不能便将test.zip重命名为test.jpg后再上传。使用phar流绝对路径和相对路径都可以。

2023-05-08 08:35:55 283

原创 PHP封装伪协议之zip流

通过本实验,利用PHP封装伪协议中的zip流,先将要执行的PHP代码写好文件名为test.txt,将test.txt进行zip压缩,压缩文件名为test.zip,绕过文件上传的限制,如果可以上传zip文件便直接上传,若不能便将test.zip重命名为test.jpg后再上传。使用zip协议需要指定绝对路径,使用相对路径会包含失败;同时将#编码为%23。

2023-05-08 08:34:40 636

原创 PHP封装伪协议之data流

通过本实验,利用PHP封装伪协议中的data流,进行代码执行和系统命令执行,也可以对代码进行base64编码,同样可以执行一句话木马,从而Getshell。

2023-05-08 08:33:01 608

原创 PHP封装伪协议之php流input

通过本实验,利用PHP封装伪协议中的php流input,发送POST数据(可利用火狐的插件,也可以利用Burp Suite抓包修改数据包)进行命令执行,可以执行操作系统命令,也可以在服务器端生成木马文件,用Webshell管理工具连接木马文件。

2023-05-07 16:09:13 464

原创 文件包含漏洞利用之本地包含配合文件上传包含图片马&&文件包含漏洞利用之远程包含Webshell

通过本实验,掌握文件上传+文件包含的组合漏洞,在绕过上传的检测时可以制作图片马上传,图片马上传成功不能直接解析,可以利用文件包含的特点进行解析图片马。通过本实验,掌握在无其他漏洞,只有文件包含漏洞,且目标服务器本地无shell文件可利用,又可以远程文件包含时,可以在攻击机本地新建一个一句话木马文件(比如:shell.txt,不要以.php的文件存在,因为php文件在操作机本地会被解析),然后远程包含攻击机本地新建的木马文件,从而Getshell。

2023-05-07 16:02:25 1640

原创 文件包含分类&&文件包含漏洞利用之读取敏感文件信息

通过本实验,掌握文件包含的分类。文件包含分为包含和远程包含。本地包含是包含目标服务器本地的文件,可以包含同目录下的文件:?也可以进行目录遍历来读取文件:?其中./是当前目录,…/是上一级目录。远程包含是包含远程服务器上的文件,?file=http://www.test.com/shell.txt(常见的有三种,http、https、ftp)。

2023-05-07 15:59:15 470

原创 Tomcat任意文件上传(CVE-2017-12615)

掌握文件上传中的Tomcat任意文件上传(CVE-2017-12615)漏洞影响的Tomcat版本以及配置文件,利用Burp Suite工具抓取数据包,将数据包内容修改,请求方式修改为PUT方式,上传新建的jsp脚本文件,文件内容可以任意编写,也可以是木马。1. NTFS文件流2. 文件名相关限制可以采取一些方法来绕过限制,比如Windows中文件名不能以空格结尾,在文件名后面加空格"%20",也可以加斜杠"/"。

2023-05-07 00:22:16 942

原创 IIS7.5文件解析漏洞&&Apache解析漏洞&&Nginx文件解析漏洞&&

掌握利用IIS7.5文件解析漏洞,绕过白名单限制,解析脚本文件。掌握利用Apache文件解析漏洞,绕过白名单限制,解析脚本文件。掌握利用Nginx文件解析漏洞,绕过白名单限制,解析脚本文件。

2023-05-07 00:21:43 1784

原创 IIS6.0文件解析漏洞–特殊符号“/“ && IIS6.0文件解析漏洞–特殊符号“;“

掌握利用IIS6.0文件解析漏洞,绕过白名单限制,解析脚本文件。掌握利用IIS6.0文件解析漏洞,绕过白名单限制,解析脚本文件。

2023-05-07 00:17:27 410

原创 条件竞争检测与绕过

掌握文件上传的服务端检测中的条件竞争检测原理以及绕过方法。上传脚本文件,成功上传,但访问时找不到文件,可能存在条件竞争。可以上传一个生成新的文件的脚本文件,利用成功上传到删除文件的时间差(时间差太短可以利用Python脚本实现),在未删除之前立即访问(访问时不报错,说明上传的文件访问时成功解析),则会自动生成一个新的文件,新文件不在检查范围内,即不会被删除。

2023-05-07 00:12:51 221

原创 基于POST方式的00截断绕过

掌握文件上传的服务端检测中的基于POST方式的00截断绕过,在使用基于POST方式的00截断绕过服务端的检测上传脚本文件时可以利用Burp Suite工具抓包在数据包使用十六进制修改消息数据,由于0x00是字符串的结束标识符,PHP会把0x00后面的所有字符删除,所以访问0x00前面的才可以成功解析。注:老版本的Burp Suite在代理模块中有“Hex”功能,可以直接编辑消息的原始二进制数据,直接将脚本文件后缀名后的数据修改为"00"即可。

2023-05-07 00:10:42 600

原创 基于GET方式的00截断绕过

掌握文件上传的服务端检测中的基于GET方式的00截断绕过,在使用基于GET方式的00截断绕过服务端的检测上传脚本文件时可以利用Burp Suite工具抓包在数据包的URL中添加“%00”,由于0x00是字符串的结束标识符,PHP会把0x00后面的所有字符删除,所以访问0x00前面的才可以成功解析。

2023-05-07 00:08:56 188

原创 客户端检测与绕过之删除浏览器事件

掌握文件上传的客户端检测原理以及通过删除浏览器事件,绕过JS代码的限制。

2023-05-07 00:05:18 63

原创 客户端检测与绕过之抓包修改后缀名

掌握文件上传的客户端检测原理以及通过Burp Suite抓包工具抓取数据包,修改文件后缀名绕过JS代码的限制。

2023-05-06 23:27:02 510

原创 客户端检测与绕过之伪造上传表单

掌握文件上传的客户端检测原理以及通过伪造一个没有做任何限制的表单,数据依然提交到http://ip/upfile/1/upload.php,绕过原来的JS代码的限制。

2023-05-06 23:19:39 131

原创 后缀名检测与绕过之大小写绕过

掌握文件上传的服务端检测中的后缀名检测原理以及通过大小写的转换来绕过后缀名的检测。

2023-05-06 23:16:20 232

原创 后缀名检测与绕过之名单列表绕过

掌握文件上传的服务端检测中的后缀名检测原理,通过尝试利用大小写绕过以及寻找黑名单列表之外可允许上传的文件后缀名进行绕过。

2023-05-06 23:15:05 162

原创 后缀名检测与绕过之Windows特性(末尾的点【.】)绕过

掌握文件上传的服务端检测中的后缀名检测原理,“【.】”在Windows下是不被允许的,利用Burp Suite抓包在文件后缀名处添加“【.】”,绕过服务端的验证后上传文件,Windows会自动去掉后面添加的点(【.】)。

2023-05-06 23:12:53 229

原创 后缀名检测与绕过之Windows特性(空格【 】)绕过

掌握文件上传的服务端检测中的后缀名检测原理,“【 】”在Windows下是不被允许的,利用Burp Suite抓包在文件后缀名处添加“【 】”,绕过服务端的验证后上传文件,Windows会自动去掉后面添加的空格(【 】)。

2023-05-06 23:11:52 360

原创 后缀名检测与绕过之Windows特性(::$DATA)绕过

掌握文件上传的服务端检测中的后缀名检测原理,“【::$DATA】”在Windows下是不被允许的,利用Burp Suite抓包在文件后缀名处添加“【::$DATA】”,绕过服务端的验证后上传文件,Windows会自动去掉后面添加的::$DATA。

2023-05-06 23:10:37 777

原创 后缀名检测与绕过之.htaccess文件攻击

掌握文件上传的服务端检测中的后缀名检测原理,类似于php、asp、jsp等脚本文件得后缀不允许上传,通过上传.htaccess文件,利用.htaccess文件攻击,将内容符合PHP语法规则的文件当作PHP脚本来解析,从而实现解析上传的脚本文件。

2023-05-06 23:05:46 657

原创 MIME类型检测与绕过

掌握文件上传的服务端检测中的MIME类型检测原理以及MIME类型在HTTP数据包中的表示形式,php脚本的MIME类型不允许,通过Burp Suite工具抓包将php脚本的MIME类型修改为图片文件的MIME类型,绕过MIME类型的检测。

2023-05-06 23:04:33 1100

原创 文件内容检测与绕过之文件幻数

掌握文件上传的服务端检测中的文件内容类型检测原理以及绕过方法,了解三种图片格式的文件头,通过补充文件头绕过文件内容的检测。

2023-05-06 22:58:02 232

原创 web中间件原理(个人记录)

web容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序就是处理从客户端发出的请求,如JAVA中的Tomcat容器,ASP的IIS都是这样的容器。一个服务器可以有多个容器。当服务器接收到一个Http请求的时候,IIS首先需要决定如何去处理这个请求(服务器处理一个.htm页面和一个.aspx页面肯定是不一样)。那IIS依据什么去处理呢?根据文件的后缀名。

2023-04-25 10:28:14 236

原创 SQLMAP基础及用法

2.基于时间的盲注:不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。SQLMAP是一个开源的自动化SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。3.基于报错的注入:页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。2.判断可以用哪种SQL注入技术来注入识别出所有存在的注入类型。4.基于联合查询的注入:可以使用UNION的情况下的注入。1.基于布尔的盲注:根据返回页面判断条件真假的注入。3.识别出所有存在的注入类型。

2023-04-17 11:03:33 367 1

原创 Web常见漏洞

web常见的一些漏洞以及原理,熟练掌握web漏洞原理对我们的学习很有帮助。一,信息泄露信息泄露是由于web服务器或应用程序没有正确处理一些特殊请求泄露web服务器的一些敏感信息,如用户名,密码,源代码,服务器信息配置信息等造成信息泄露主要三分原因:1,web服务器配置存在问题,导致一些系统文件或配置文件暴露在互联网中2,web服务器本身存在漏洞,在浏览器中输入一些特殊字符,可以访问未授权的文件或者动态脚本文件源码。

2023-04-13 13:36:15 246 1

原创 sql注入原理及注入类型

恶意用户在web前台输入一些可查询的恶意sql代码片段,导致传到后台数据库中,拼接在了正常的sql语句中,破坏了原有的语句,导致数据库的泄露破坏。直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面。按照提交方式区分:GET注入,POST注入,cookie注入。按照页面反馈区分:布尔注入,时间注入,报错注入。按照注入点区分:数字型,字符型,搜索型。

2023-03-08 14:05:00 64 1

原创 Nginx越界读取缓存漏洞(CVE-2017-7529)

如果请求包中包含Range字段,nginx将会根据我们指定的开始和结束位置,返回指定长度内容,如果开始位置是负数的话,并且命中缓存文件,那么就返回缓存文件中的信息。nginx 在返回代理站点的时候,通常会将一些文件进行缓存,特别是静态文件,如果二次请求命中这个文件的话,nginx会把这些 信息返回给用户。会从中断位置继续下载。

2023-03-02 09:26:27 159

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除