2020小迪安全—渗透测试学习笔记
文章平均质量分 83
跟着小迪安全视频学习的一些笔记
IsecNoob
不疯魔,不成活
展开
-
第86天-SRC 挖掘-教育行业平台&规则&批量自动化
思维导图参考: https://src.sjtu.edu.cn/introduction/1.法律法规:第八条 按照对信息系统机密性、可用性、完整性等三方面要素的影响评估,漏洞风险发现与技术验证应遵循无害化原则:(一)信息系统机密性无害化验证指导场景:可实现非授权访问或用户权限越权,在完成非授权逻辑、越权逻辑验证时,不应再获取和留存用户信息和信息系统文件信息;可执行数据库查询条件,在获得数据库实例、库表名称等信息证明时,不应再查询涉及个人信息、业务信息的详细数据;可获得系统主机原创 2022-05-25 11:07:35 · 1330 阅读 · 0 评论 -
第82天-红蓝对抗-蓝队att&ck&IDS&蜜罐&威胁情报
hvv介绍必备知识点:在每年的安全活动中,红蓝队的职责,其中大部分强调学习红队技术,那么蓝队技术又有哪些呢?简要来说蓝队就是防守,涉及到应急、溯源、反制、情报等综合性认知和操作能力知识点。掌握红队攻击技术的前提下,蓝队技术能提升一个档次哦。本课知识点:认识ATT&CK框架技术认识对抗的蜜罐技术的本质掌握WAF安全产品部署及应用掌握IDS在对抗中的部署使用掌握威胁情报平台对应报告分析作为一名干饭人要掌握的报告书写专业性演示案例案例1:专业用语-ATT&CK技术原创 2022-05-25 11:03:37 · 1029 阅读 · 0 评论 -
第81天-红蓝对抗-AWD 监控&不死马&垃圾包&资源
思维导图演示案例:案例 1-防守-流量监控-实时获取访问数据包流量利用 WEB 访问监控配合文件监控能实现 WEB 攻击分析及后门清除操作,确保写入后门操作失效,也能确保分析到无后门攻击漏洞的数据包便于后期利用上传文件监控脚本log-record.php,该脚本需要在网站配置文件footer.php中包含一下,否则无法正常调用运行。之后一旦有人访问了系统,它就会在/tmp/目录下生成一个log日志。接下来我们就可以实时监控该日志。1.分析有后门或无后门的攻击行为数据包找到漏洞进行修复原创 2022-05-25 10:59:55 · 1332 阅读 · 0 评论 -
第80天-红蓝对抗-AWD 模式&准备&攻防&监控&批量
思维导图何为AWD比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。一般分配Web服务器,服务器(多数为Linux) 某处存在flag (一般在根目录下)可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析;flag在主办方的设定下每隔一定时间刷新-轮各队一般都有自己的初始分数flag一旦被其他队伍拿走,该队扣除一定积分扣除的积分由获取fag的队伍均分协方会对每个队伍的服务进行check,服务宕机扣除本轮f原创 2022-05-25 10:56:00 · 1314 阅读 · 0 评论 -
第79天-Python 开发-sqlmapapi&Tamper&Pocsuite
思维导图知识点本课知识点:Request 爬虫技术,Sqlmap 深入分析,Pocsuite 分析,框架代码二次修改等目的掌握安全工具的 API 接口开发利用,掌握优秀框架的二次开发插件引用等演示案例:Sqlmap_Tamper 模块脚本编写绕过滤SqlmapAPI 调用实现自动化 SQL 注入安全检测参考文章https://www.freebuf.com/articles/web/204875.html应用案例:前期通过信息收集拿到大量的URL地址,这个时候可以配合SqlmapAP原创 2022-05-02 09:00:00 · 664 阅读 · 1 评论 -
第78天-Python 开发-多线程 Fuzz&Waf 异或免杀&爆
思维导图知识点本课知识点:协议模块使用,Request 爬虫技术,简易多线程技术,编码技术,Bypass 后门技术学习目的:掌握利用强大的模块实现各种协议连接操作(爆破或利用等),配合 Fuzz 吊打 WAF 等演示案例:Python 开发-简单多线程技术实现脚本**案例 1-Python 开发-简单多线程技术实现脚本 **queue,threading 模块使用quickeasyftpserver.zipimport ftplibimport queueimport原创 2022-05-01 09:00:00 · 1630 阅读 · 0 评论 -
第77天-Python 开发-批量 Fofa&SRC 提取&POC 验证
思维导图本课知识点:Request 爬虫技术,lxml 数据提取,异常护理,Fofa 等使用说明学习目的:掌握利用公开或 0day 漏洞进行批量化的收集及验证脚本开发演示案例:Python 开发-某漏洞 POC 验证批量脚本应用服务器glassfish任意文件读取漏洞glassfish验证脚本import requestsimport urllib3urllib3.disable_warnings()# import ssl# ssl._create_default_htt原创 2022-04-30 09:00:00 · 843 阅读 · 1 评论 -
第76天-Python 开发-内外网收集 Socket&子域名
思维导图知识点应急响应补充知识点挖矿靶机分析 PDF 外加其他应急响应资源包 提取码:xiaoPython 开发相关知识点1.开发基础环境配置说明Windows10+Pycharm2.Python 开发学习的意义学习相关安全工具原理掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助如:SRC 批量收集并利用,AWD 批量利用获取 FLAG,CTF 加解密脚本等3.本篇直播涉及的技术方向Soc原创 2022-04-29 09:00:00 · 513 阅读 · 0 评论 -
第75天-应急响应-数据库&漏洞口令检索&应急取证箱
思维导图知识点必须知识点:1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本3.由于工具或脚本更新迭代快,分类复杂,打造自己的工具箱迫在眉睫演示案例系统日志-Win 日志自动神器 LogonTracer-外网内网日志案例 1-Win 日志自动神器 LogonTracer-外网内网如何安装使用:https://github.com/原创 2022-04-28 19:42:08 · 1485 阅读 · 0 评论 -
第74天-应急响应-win&linux 分析后门&勒索病毒&攻
思维导图知识点操作系统(windows,linux)应急响应:1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)。2.常见分析:计算机账户,端口,进程,网络,启动,服务,任务,文件等安全问题常见日志类别及存储:Windows,Linux补充资料:https://xz.aliyun.com/t/485https://www.secpulse.com/archives/114019.htmlhttps://docs.mi原创 2022-04-28 19:38:44 · 2193 阅读 · 0 评论 -
第73天-应急响应-WEB 分析 php&javaweb&自动化
思维导图知识点应急响应:保护阶段,分析阶段,复现阶段,修复阶段,建议阶段目的:分析出攻击时间,攻击操作,攻击后果,安全修复等并给出合理解决方案。必备知识点:1.熟悉常见的 WEB 安全攻击技术2.熟悉相关日志启用及存储查看等3.熟悉日志中记录数据分类及分析等准备工作:1.收集目标服务器各类信息2.部署相关分析软件及平台等3.整理相关安全渗透工具指纹库4.针对异常表现第一时间触发思路从表现预估入侵面及权限面进行排查有明确信息网站被入侵:基于时间 基于操作 基于指纹 基于其他原创 2022-04-28 19:32:30 · 1128 阅读 · 1 评论 -
第72天-内网安全-域横向 CS&MSF 联动及应急响应初
思维导图内网渗透待续应急响应演示案例:MSF&CobaltStrike 联动 Shell(待续)应急响应攻击者可能拿到了哪些权限,攻击可能发生在哪个部分,从最可能的开始排查可疑文件看文件有没有毒,有没有外部链接结合攻击指搭建平台的漏洞WEB 攻击应急响应朔源-后门,日志故事回顾:某客户反应自己的网站首页出现篡改,请求支援分析:涉及的攻击面,涉及的操作权限,涉及的攻击意图,涉及的攻击方式思路1:利用日志定位修改时间基数,将前时间进行攻击分析,后时间进行操作分析思路2原创 2022-04-27 22:13:44 · 2786 阅读 · 0 评论 -
第71天-内网安全-域横向网络&传输&应用层隧道技术
思维导图必备知识点1.代理和隧道技术区别?代理只是为了解决网络通信问题,有些内网访问不到,可以用代理实现隧道不仅是解决网络的通信问题,更大的作用是绕过过滤,突破防火墙/入侵检测系统。2.隧道技术为了解决什么?防火墙过滤问题、网络连接通信问题、数据回链封装问题在数据通信被拦截的情况下,可以利用隧道技术封装改变通信协议进行绕过拦截。比如CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等问题,都可以通过隧道技术解决。3.隧道技术前期的必备条件?在用隧道之前原创 2022-05-21 12:20:34 · 1072 阅读 · 0 评论 -
第70天-内网安全-域横向内网漫游 Socks 代理隧道技
思维导图基础知识点1.内外网简单知识内网ip地址是私有ip地址(10/8, 172.16/12 , 192.168/16),除此之外就是外网ip。2.内网1和内网2通信问题两个不同的内网的主机想要通过CS或者MSF等工具实现控制或者通讯是不可能的,必须要借助代理。3.正反向协议通信连接问题正向:攻击者去连接受害者攻击者处于内网,受害者处于外网反向:受害者去连接攻击者攻击者处于外网,受害者处于内网为什么要区分正向和反向?因为如果控制端是外网主机(103.12.4原创 2022-05-20 09:09:44 · 1473 阅读 · 0 评论 -
第69天-内网安全-域横向 CobaltStrike&SPN&RDP
思维导图知识点演示案例域横向移动RDP传递-Mimikatz除了之前讲到的IPC,WMI,SMB等协议的连接外,获取到的明文密码或HASH密文也可以通过RDP协议进行连接操作。RDP远程显示协议(Remote Display Protocol )简称RDP,RDP是微软终端服务应用的协议。RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断RDP明文密码连接windows:mstsc /console /v :192.168.3.21:3389 /原创 2022-05-19 09:00:00 · 1141 阅读 · 3 评论 -
第68天-内网安全-域横向 PTH&PTK&PTT 哈希票据传
思维导图知识点Kerberos 协议具体工作方法,在域中,简要介绍一下:客户机将明文密码进行 NTLM 哈希,然后和时间戳一起加密(使用krbtgt 密码 hash 作为密钥),发送给 kdc(域控),kdc 对用户进行检测,成功之后创建 TGT(Ticket-Granting Ticket)将 TGT 进行加密签名返回给客户机器,只有域用户 krbtgt 才能读取 kerberos 中 TGT 数据然后客户机将 TGT 发送给域控制器 KDC 请求 TGS(票证授权服务)票证,并且对原创 2022-05-18 16:37:29 · 935 阅读 · 0 评论 -
第67天-内网安全-域横向smb&wmi明文或hash传递
思维导图知识点无法获取明文密码:Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码Windows2012以下版本若安装KB2871997补丁,同样也会导致无法获取明文密码针对以上情况,我们提供了4种方式解决此类问题1.利用哈希hash传递(pth,ptk等)进行移动2.利用其它服务协议(SMB,WMI等)进行哈希移动3.利用注册表操作开启Wdigest Auth值进行获取注册表操作开启Wdigest Auth值reg add HKL原创 2022-05-12 11:34:06 · 1003 阅读 · 0 评论 -
第66天-内网安全-域横向批量-at&schtasks&impacket
思维导图环境配置2008 r2 webserver域内 web 服务器本地管理员账号密码 :.\administraotr:admin!@#45当前机器域用户密码 :god\webadmin:admin!@#452003 x86 fileserver域内文件服务器本地管理员账号密码 :administrator : admin当前机器域用户密码 :god\fileadmin : Admin123452008 r2 x64 dc god.org主域控机器域管账号密码:原创 2022-05-11 15:54:06 · 2713 阅读 · 0 评论 -
第65天-内网安全-域环境&工作组&局域网探针方案
思维导图知识点主要都是一些概念的理解DMZ:英文全名“Demilitarized Zone”,中文含义是“隔离区”,在安全领域的具体含义是“内外网防火墙之间的区域”。DMZ区是一个缓冲区,在DMZ区存放着一些公共服务器,比如论坛等。局域网局域网就是内部网,局域网内部的电脑共用与外部的物理连接工作组 工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。它是最常见最简单最普通的资源管理模式,就是原创 2022-05-07 22:23:20 · 1998 阅读 · 0 评论 -
第64天-权限提升-Linux 定时任务&环境变量&数据库
思维导图演示案例:Linux 提权本地环境变量安全-Aliyun案例 1:Linux 提权本地环境变量安全-Aliyun条件配合 SUID 进行环境变量提权本地用户权限过程:手写调用文件-----编译------复制文件------增加环境变量------执行触发gcc demo.c -o shellcp /bin/sh /tmp/psexport PATH=/tmp:$PATH./shelliddemo.c#include<unistd.h>void ma原创 2022-05-07 22:21:19 · 1063 阅读 · 0 评论 -
第63天-权限提升-Linux 脏牛内核漏洞&SUID&信息收
思维导图资料权限提升-linux提权手法总结.pdf链接:https://pan.baidu.com/s/1zTnG-xhx4NwsArY0H5SSHA?pwd=tzn2提取码:tzn2演示案例:案例 1-Linux 提权自动化脚本利用-4 个脚本两个信息收集:LinEnum,linuxprivchecker两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2需要解释:信息收集有什么用哦?漏洞探针又有什么用哦?信息收集为后续提原创 2022-05-07 22:07:10 · 1526 阅读 · 0 评论 -
第62天-权限提升-烂土豆&dll 劫持&引号路径&服务权
思维导图演示案例:案例一 Win2012-烂土豆配合令牌窃取提权-Web 权限单纯令牌窃取:适用于web权限或本地提权如配合烂土豆提权:适用于web或数据库等权限提权原理RottenPotatoRottenPotato(烂土豆)提权的原理可以简述如下:1.欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。2.对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的原创 2022-05-07 21:54:34 · 1513 阅读 · 1 评论 -
第61天-权限提升-Redis&Postgre&令牌窃取&进程注
思维导图数据库提权演示案例:Redis 数据库权限提升-计划任务环境搭建服务器CentOS安装rediswget http://download.redis.io/releases/redis-3.2.5.tar.gztar xzf redis-3.2.5.tar.gzcd redis-3.2.5make修改配置文件,使可以远程访问vim redis.confbind 127.0.0.1前面加上#号 或者设置为 0.0.0.0 支持其他ip地址访问保护模式:p原创 2022-05-07 21:43:33 · 763 阅读 · 0 评论 -
第60天-权限提升-MY&MS&ORA 等 SQL 数据库提权
思维导图权限提升数据库提权 在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除 Access 数据库外,其他数据库基本都存在数据库提权的可能。数据库应用提权在权限提升中的意义WEB 或本地环境如何探针数据库应用数据库提权权限用户密码收集等方法目前数据库提权对应的技术及方法等知识点提权流程服务探针---->信息收集----->提权利用----->获取权限数据库端口号关系型数原创 2022-04-29 20:42:21 · 2168 阅读 · 0 评论 -
第59天-权限提升-Win 溢出漏洞及 AT&SC&PS 提权
思维导图知识点#明确权限提升基础知识:权限划分#明确权限提升环境问题: WEB 及本地#明确权限提升方法针对:针对方法适应问题#明确权限提升针对版本:个人及服务器版本;针对方法;知识点必备:用户及用户组权限划分Windows提权命令用户及用户组权限划分Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一 些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这个用户账户也将具备该组所拥有的权限。普通权原创 2022-04-23 14:06:54 · 1329 阅读 · 0 评论 -
第58天-权限提升-网站权限后台漏洞第三方获取
思维导图思路#当前知识点在渗透流程中的点前面-中期-后期对应知识关系 #当前知识点在权限提升的重点知识点顺序,理解思路,分类介绍等 #当前知识点权限提升权限介绍注重理解当前权限对应可操作的事情 #利用成功后的思想需要总结的思路相关的操作被拒绝无法实现的时候就会涉及到权限提升知识点#具体有哪些权限需要我们知道和了解掌握的?后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 后台权限:(获得方式:爆破,注入猜解,弱口令等获取的帐号密码配合原创 2022-04-22 18:01:24 · 770 阅读 · 0 评论 -
第54天-代码审计-TP5 框架审计写法分析及代码追踪(待续)
思维导图#知识点1调试,访问,路由,配置,版本等#知识点2自写写法,不安全写法,规则写法#知识点3调试模式信息获取对应结合入口路由配合对应项目断点调试执行跟着演示案例:demo 代码段自写和规则写分析hsycms-TP 框架-不安全写法-未过滤weipan21-TP 框架-规则写法-内置过滤涉及资源:https://github.com/Mochazz/ThinkPHP-Vulnhttps://pan.baidu.com/s/1miETaZcez30jmUEA5n2原创 2022-04-22 12:49:39 · 309 阅读 · 0 评论 -
第53天-代码审计-TP5 框架及无框架变量覆盖反序列化(待续)
思维导图[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PRQXubax-1650602498323)(image53/0.png)]漏洞关键字:SQL 注入:select insert update mysql_query mysqli 等文件上传:$_FILES,type="file",上传,move_uploaded_file()等XSS 跨站:print print_r echo sprintf die var_dump var_export 等原创 2022-04-22 12:47:17 · 612 阅读 · 0 评论 -
第52天-代码审计-PHP 项目类 RCE 及文件包含下载删(待续)
思维导图漏洞关键字:SQL 注入:select insert update mysql_query mysqli 等文件上传:$_FILES,type=“file”,上传,move_uploaded_file()等XSS 跨站:print print_r echo sprintf die var_dump var_export 等文件包含:include include_once require require_once 等代码执行:eval assert preg_replace原创 2022-04-22 12:40:54 · 308 阅读 · 0 评论 -
第51天-代码审计-PHP 框架 MVC 类上传断点调试挖掘(待续)
思维导图知识点知识点 1:#关键字搜索:(函数,键字,全局变量等)文件上传,$_FILES,move_uploaded_file 等#应用功能抓包:(任何可能存在上传的应用功能点)前台会员中心,后台新闻添加等可能存在上传的地方知识点 2:MVC 开发框架类:https://www.cnblogs.com/wsybky/p/8638876.html知识点 3:Thinkphp 框架:https://sites.thinkphp.cn/1556331演示案例:PHP 文件上传全局变量原创 2022-04-20 11:25:17 · 893 阅读 · 0 评论 -
第50天-代码审计-PHP 无框架项目 SQL 注入挖掘技巧
思维导图代码审计教学计划:审计项目漏洞Demo->审计思路- >完整源码框架- >验证并利用漏洞代码审计教学内容:PHP,JAVA网站应用,引入框架类开发源码,相关审计工具及插件使用代码审计必备知识点:环境安装搭建使用,相关I具插件安装使用,掌握前期各种漏洞原理及利用代码审计开始前准备:审计目标的程序名,版本,当前环境(系统中间件脚本语言等信息),各种插件等简易 SQL 注入代码段分析挖掘思路代码审计挖掘漏洞根本:**可控变量及特定函数,不存在过滤或原创 2022-04-16 15:55:14 · 891 阅读 · 0 评论 -
第49天-WAF 绕过-漏洞利用之注入上传跨站等绕过
思维导图阿里云 + safedog + BT wafSQL 注入注入方式手工注入简单、不需要考虑CC 防护工具注入sqlmap 速度很快,会触发CC防御safedog CC 绕过user-agent–delay代理池:换ipCC 拦截绕过user-agent:伪装成爬虫白名单代理池:每秒钟换ip延时设置: --delayaliyun + safedog 演示sqlmap工具+代理 +tamper (自写注入规则)–tamperrdog.py#!/usr/bi原创 2022-04-13 10:38:49 · 2960 阅读 · 0 评论 -
第48天-WAF 绕过-权限控制之代码混淆及行为造轮子
思维导图Safedog 代码层手写及脚本绕过变量覆盖,加密混淆,异或生成BT Aliyun 代码层手写及脚本绕过编码解码(变量覆盖,加密混淆,异或生成)ASP,PHP,ASPX,JSP,PY 等后门免杀同理一句话后门的原理:<?php@eval($_POST['password']) ?>@再php中含义为后面如果执行错误不会报错eval()函数表示括号里的语句全做代码执行$_POST[‘password’]`表示从页面中以post方式获取变量password的值。原创 2022-04-11 11:30:03 · 1047 阅读 · 0 评论 -
第47天-WAF绕过-漏洞发现之代理池指纹被动探针
思维导图#漏洞发现触发 WAF 点-针对 xray,awvs 等1.扫描速度-(代理池,延迟,白名单等)2.工具指纹-(特征修改,伪造模拟真实用户等)3.漏洞 Payload-(数据变异,数据加密,白名单等)案例演示:代理池 Proxy_pool 项目搭建及使用解释Proxy_pool —github地址https://github.com/jhao104/proxy_pool需要搭配redis数据库自行安装!设置安装需要的库文件pip install -r requiremen原创 2022-04-09 11:51:48 · 795 阅读 · 0 评论 -
第46天-WAF绕过-信息收集之反爬虫延时代理池技术
思维导图演示案例:Safedog-默认拦截机制分析绕过-未开 CCsafedog ——CC攻击防护默认是关闭的1—用目录扫描工具扫字典的所有的结果都有,明显错误!抓取进程的抓包工具抓包,与浏览器数据包对比,明显请求方式不同改为GET请求方式,就是正常的扫描结果!Safedog-默认拦截机制分析绕过-开启 CC开启CC防护查看防护规则开启CC之后,再次使用扫描工具,并且访问网站。频繁访问(访问频率过快,绝对是工具),触发安全狗防护机制,被拦截设置延时扫描时间或者原创 2022-04-08 14:33:08 · 1944 阅读 · 0 评论 -
第45天-漏洞发现-API接口服务之漏洞探针类型利用修复
思维导图信息收集之信息利用第一步:首先识别网站是否有cdn,waf等产品,有则绕过。第二步:扫描收集到网站的端口信息,真实ip地址,ip绑定的其他域名。第三步:网站敏感路径扫描第四步:域名+端口敏感信息扫描第五步:ip+端口敏感目录扫描备注:字典不应该只是敏感路径,还应该有备份文件 zip rar tar tar.gz等格式文件端口服务类安全测试根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小。属于端口原创 2022-04-07 17:19:49 · 2801 阅读 · 0 评论 -
第44天-漏洞发现-APP应用之漏洞探针类型利用修复
思维导图思路说明:反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!APP->WEB APP->其他 APP->逆向WEB 抓包,其他协议抓包演示及说明未逆向层面进行抓包区分各协议测试逆向层面进行提取 APK 代码层面数据https://www.cnblogs.com/L0ading/p/12388928.html案例演示:抓包工具 WEB 协议面使用说明Burpsui原创 2022-04-07 10:49:45 · 361 阅读 · 0 评论 -
第43天-漏洞发现-WEB应用之漏洞探针类型利用修复
思维导图相关概念已知 CMS如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。开发框架如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。未知 CMS如原创 2022-04-05 15:59:37 · 5121 阅读 · 1 评论 -
第43天-漏洞发现-WEB应用之漏洞探针类型利用修复
思维导图相关概念已知 CMS如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。开发框架如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。未知 CMS如原创 2022-04-04 20:18:29 · 264 阅读 · 0 评论 -
第42天-漏洞发现-操作系统之漏洞探针类型利用修复
导图补充系统漏洞发现意义?目标(网站或者应用)寄生在服务器上面,(抛开网站本身网站的安全本身不说),如果服务器系统存在漏洞,且能够通过操作系统漏洞的危害获取权限或者信息,能够帮助你得到网站或者应用的权限。可以帮助你对目标进行安全测试!漏洞类型危害情况?漏洞有各种各样,有可以提权的,也有可能是触发蓝屏的,许多漏洞是有前提的,所以需要了解漏洞的种类、类型!如何做好为仆先知?提前预知,可能存在安全问题存在哪里,需要大量的经验!演示案例:漏洞扫描工具演示-Goby,Nmap,Nessus(原创 2022-04-03 21:33:29 · 6357 阅读 · 0 评论