网络安全
文章平均质量分 72
主要涉及网络安全相关知识以及日常研究的技术
Miracle_PHP|JAVA|安全
没有最好的,只有最适合自己的!
展开
-
渗透测试中Windows常用系统命令总结
在实际的渗透测试过程中,对操作系统的熟练操作及其重要,但是熟练操作的前提就是需要对系统命令进行熟练掌握,Windows系统命令繁多,渗透测试过程中也需要用到很多的系统命令,这里对常用的系统命令进行总结,可用于渗透测试学习过程中的快速查阅.原创 2024-03-02 11:53:01 · 390 阅读 · 0 评论 -
Windows内网渗透篇-后门持久化姿势总结
拿下服务器之后,应该怎么做到持久化控制呢?下面总结了内网渗透中常见的持久化姿势,如:映像劫持,定时任务,登录脚本等常见持久化操作,希望对大家工作或者学习有一定的帮助.原创 2024-01-23 22:20:34 · 1029 阅读 · 0 评论 -
Windows内网渗透篇-内网信息收集的类型和命令
渗透测试核心是信息收集,在内网渗透里面我们收集的信息和WEB收集信息有些许不同,但是收集信息的目的都是一样,拓宽攻击面,有利于后续的渗透测试拿下更多的资产.本文记录工作中常见的内网里面信息收集的项和相关的命令,希望对大家有帮助.原创 2024-01-22 22:42:29 · 631 阅读 · 0 评论 -
跨站脚本攻击漏洞XSS绕过22种方式总结
跨站脚本攻击在目前这个时间节点还是属于一个排位比较高的漏洞,在OWASP TOP10 2021中隶属于注入型漏洞,高居TOP3的排位,可见这个漏洞的普遍性。跨站脚本攻击的学习中我们主要需要明白的是跨站的含义,以及XSS的核心。XSS主流分类分为:反射型,存储型,DOM型三类,比较重要的是存储型。原创 2024-01-03 22:47:32 · 2502 阅读 · 0 评论 -
SQLMAP详细参数级使用教程,人人都会用SQLMAP
SQLMAP是神器,很多同学可能只知道其中某些参数,如果只会用其中的一些参数,那么就埋没了SQLMAP这款神器了,官方的教程里面其实已经够详细了,但是是英文的,这篇博客主要核心还是翻译官方的教程(也参考了前辈的文章)。主要是是对参数进行详细解释,来达到对SQLMAP有一个更深入的了解。原创 2023-12-24 22:48:00 · 347 阅读 · 0 评论 -
网络空间搜索引擎- FOFA的使用技巧总结
FOFA是一款网络空间测绘的搜索引擎,旨在帮助用户以搜索的方式查找公网上的互联网资产。FOFA的查询方式类似于谷歌或百度,用户可以输入关键词来匹配包含该关键词的数据。不同的是,这些数据不仅包括像谷歌或百度一样的网页,还包括像安全设备,摄像头、打印机、数据库、操作系统,中间件等资产。网络空间测绘可以被认为是网络空间的“MAP”。就像谷歌地图或高德地图通过卫星图像对地形进行测绘,网络空间测绘也是通过技术探针(爬虫)对全球网络资产进行探测。然而,网络空间分为公网和内网。FOFA主要针对。原创 2023-12-17 23:15:42 · 11080 阅读 · 0 评论 -
Yakit工具篇:WebFuzzer模块之热加载技术
/ 函数名为funcname,参数只有一个,为param,类型是字符串// 返回值可以是字符串或数组我们在热加载页面里面可以随意的去写相关的函数。比如:写函数需要了解yaklang里面的只是。写完函数怎么使用呢?相当简单,直接在模版内容里面进行插入编辑器位置即可。原创 2023-11-25 22:10:30 · 852 阅读 · 0 评论 -
Yakit工具篇:WebFuzzer模块之序列操作
Web Fuzzer 序列就是将多个 Web Fuzzer 节点串联起来,实现更复杂的逻辑与功能。例如我们需要先进行登录,然后再进行其他操作,这时候我们就可以使用 Web Fuzzer 序列功能。或者是我们在一次渗透测试中需要好几个步骤才能验证是否有漏洞这种场景。像这种如果使用burp来操作这种需要好几个步骤这种场景,往往很难实现。在Yakit里面实现起来相对来说就比较容易了。接下来我们一起来看看在文件上传的时候,我们怎么利用序列来完成上传并验证的。原创 2023-11-08 22:21:18 · 1835 阅读 · 0 评论 -
Yakit工具篇:WebFuzzer模块之重放和爆破
Yakit的Web Fuzzer模块支持用户自定义HTTP原文发送请求。为了让用户使用简单,符合直觉,只需要关心数据相关信息,Yakit后端(yaklang)做了很多工作。首先我们先来学习重放请求的操作,在日常工作中可以使用 Web Fuzzer进行请求与响应的消息验证分析,比如修改请求参数,验证输入的漏洞;修改请求参数,验证逻辑越权;从拦截历史记录中,捕获特征性的请求消息进行请求重放。原创 2023-10-31 18:21:10 · 2900 阅读 · 0 评论 -
Yakit工具篇:中间人攻击(平替Burp)的相关技巧-03
前面写了一篇劫持过程相关的详细设置,以及标记/替换流量相关的配置,今天来介绍一下History处理,过滤流量等使用技巧和流程。原创 2023-10-24 17:56:16 · 422 阅读 · 0 评论 -
Yakit工具篇:中间人攻击(平替Burp)的相关技巧-02
前面写了一篇中间人攻击的代理与劫持相关的配置,今天来介绍一下劫持过程相关的详细设置,以及标记/替换流量,History处理,过滤流量,网站树视角等使用技巧和流程。原创 2023-10-23 19:57:36 · 1146 阅读 · 0 评论 -
Yakit工具篇:中间人攻击(平替Burp)的相关技巧-01
MITM” 是 “Man-in-the-Middle” 的缩写,意思是中间人攻击。MITM攻击是一种网络攻击技术,攻击者通过欺骗的手段,让自己成为通信双方之间的中间人,从而可以窃取双方之间的通信内容、修改通信内容、甚至篡改通信流量,从而实现窃取信息、伪造信息等攻击目的。“未知攻,焉知防”,在渗透测试中,MITM劫持可以被用来模拟真实的黑客攻击,以测试系统和应用程序的安全性。渗透测试中使用MITM攻击的一个典型场景是在测试Web应用程序时。原创 2023-10-21 13:18:25 · 1065 阅读 · 0 评论 -
Yakit工具篇:端口探测和指纹扫描的配置和使用
端口扫描和指纹识别是渗透测试和网络安全领域中常用的基础技术之一,用于评估目标系统的安全性和发现可能存在的漏洞和攻击面。也是Yakit基础工具的模块之一。原创 2023-10-18 22:17:35 · 1457 阅读 · 0 评论 -
Yakit工具篇:子域名收集的配置和使用
子域名收集是指通过各种技术手段,收集某个主域名下所有的子域名列表。子域名是指在主域名前面添加一级或多级名称的域名。例如,对于主域名example.com,其子域名可以是www.example.com、mail.example.com、blog.example.com 等等。子域名收集的原理主要涉及以下几个方面:域名解析:域名解析是将域名解析为对应IP地址的过程。在子域名收集过程中,可以通过查询主域名的DNS记录来获取其下的子域名列表。通过递归查询,可以获取主域名下所有的子域名。原创 2023-10-18 09:01:54 · 834 阅读 · 0 评论 -
Yakit工具篇:综合目录扫描与爆破的使用
目录扫描是一种常用的Web应用程序安全测试技术,用于发现Web应用程序中存在的可能存在的漏洞和弱点。其原理是通过对Web应用程序中的目录和文件进行遍历,来发现可能存在的安全漏洞和风险。具体来说,目录扫描工具会通过程序自动化的方式,生成大量的HTTP请求,并请求Web应用程序中的所有可能存在的目录和文件。当Web应用程序返回200状态码时,表示该目录或文件存在;当Web应用程序返回404状态码时,表示该目录或文件不存在。原创 2023-10-17 22:19:52 · 1426 阅读 · 0 评论 -
Yakit工具篇:爆破与未授权检测的使用
爆破和未授权检测是网络安全领域中一种常见的测试技术,其主要目的是测试系统或应用程序中的口令是否强健,Yakit的爆破与未授权检测模块则实现了该部分的内容。这个模块可以对多种常见协议和服务(如ftp、memcached、mongodb、mssql、mysql、postgres、rdp、redis、smb、ssh、tomcat、vnc等)进行口令的爆破,以验证系统的安全性。该模块的基本工作原理是:利用字典和暴力破解等技术,不断尝试各种可能的口令,直到找到正确的口令为止。原创 2023-10-15 21:16:46 · 1643 阅读 · 0 评论 -
Yakit工具篇:简介和安装使用
基于安全融合的理念,Yaklang.io 团队研发出了安全领域垂直语言Yaklang,对于一些无法原生集成在Yak平台中的产品/工具,利用Yaklang可以重新编写他们的“高质量替代”。对于一些生态完整且认可度较高的产品,Yaklang能直接编译融合,并对源码进行必要修改,更好地适配Yaklang语言。但是限于使用形式,用户想要熟练使用Yak 语言,需要学习Yak语言并同时具备对安全的一定理解。原创 2023-10-15 12:28:00 · 5051 阅读 · 4 评论 -
内网综合扫描工具-fscan的安装和使用
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。相当强大!(借助官网的描述)原创 2023-10-03 11:04:40 · 1900 阅读 · 1 评论 -
内网穿透神器-frp的概念,搭建和使用,方便访问内网服务
客户端服务端通信支持 TCP、QUIC、KCP 以及 Websocket 等多种协议。采用 TCP连接流式复用,在单个连接间承载更多请求,节省连接建立时间,降低请求延迟。代理组间的负载均衡。端口复用,多个服务通过同一个服务端端口暴露。支持 P2P 通信,流量不经过服务器中转,充分利用带宽资源。多个原生支持的客户端插件(静态文件查看,HTTPS/HTTP 协议转换,HTTP、SOCK5 代理等),便于独立使用 frp客户端完成某些工作。原创 2023-09-03 13:46:15 · 2167 阅读 · 0 评论 -
Hydra(九头蛇)密码破解工具的详细使用教程
Hydra是⼀款开源的暴⼒密码pojie⼯具,⽀持多种协议密码的破译。可以对多种服务的账号和密码进行爆破,包括 数据库、SSH、FTP 等服务,在 Kali Linux 中自带 Hydra。有了这个工具就可以很方便的对密码进行破解。其简单的使用参数如下:完整参数可以使用-h来查看:支持爆破的服务也很多:如http,ftp,redis, mysql,mssql, mongod等等。原创 2023-07-16 21:26:57 · 5851 阅读 · 1 评论 -
一款功能强大的子域收集工具OneForAll
借助官方的宣传简介阐述一下:为了解决以上痛点,此项目应用而生,正如其名,我希望OneForAll是一款集百家之长,功能强大的全面快速子域收集终极神器。更多详细使用可以在官方简介里面去查阅。原创 2023-07-16 10:18:54 · 482 阅读 · 0 评论 -
Metasploit Framework(MSF)对Metasploitable2的渗透解析
Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了相关Web漏洞演练平台,如:TWiki,phpMyAdmin。原创 2023-05-15 23:12:42 · 951 阅读 · 1 评论 -
VMware安装Metasploitable2的过程解析
Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。对于学习有很大的帮助!原创 2023-05-15 13:30:12 · 272 阅读 · 0 评论 -
漏洞扫描工具Goby的安装和使用(新一代网络安全技术)
自动探测当前网络空间存活的IP。原创 2023-04-19 22:22:54 · 3980 阅读 · 0 评论 -
漏洞扫描工具AWVS的安装及配置使用过程
主菜单功能介绍:主菜单共有5个模块,分别为Dashboard、Targets、Vulnerabilities、Scans、Reports。原创 2023-04-15 22:13:30 · 1846 阅读 · 0 评论 -
Pikachu登录爆破之token爆破解析
其实不然,有token我们依然可以爆破,关键核心点是我们在每次爆破前将token的值获取到,然后就能爆破啦!和狙击手差不多,一个参数的话都一样,只不过如果添加了两个参数的话,就一起进行爆破。那么两个参数爆破时候的值肯定就是一样的了。如果添加了两个参数的话,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会进行500+500此 总共1000次爆破。顾名思义,就是一个一个的来,就跟98K一样,一ju一个准。添加了一个参数的话,并且假设payload有500个的话,那就执行500次,原创 2023-03-30 20:53:31 · 936 阅读 · 2 评论 -
webshell管理工具-冰蝎(Behinder)的安装和基础使用(msf联动,流量特征)
冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。在流量层,冰蝎的aes特征一直是厂商查杀的重点,在主机层,aes相关的API也是一个强特征。既然是特征,那就一定存在一个一成不变的常量,那我们就把这个特征泛化一下,让他成为变量。为了一劳永逸解决这个问题,原创 2023-03-22 08:15:24 · 11342 阅读 · 4 评论 -
文件上传漏洞-uploadlabs靶场11~20关解析
在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如社交网站中,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获取网站的权限,或者进一步危害服务器。原创 2023-03-19 11:31:57 · 1189 阅读 · 0 评论 -
webshell管理工具-哥斯拉( Godzilla)的安装和基础使用
可见其强大之处,具体介绍可以在github上面去了解:https://github.com/BeichenDream/Godzilla。原创 2023-03-15 22:37:42 · 4953 阅读 · 0 评论 -
webshell管理工具-antSword(蚁剑)的安装和管理
中国蚁剑是一款流行的网络安全工具,它由中国安全研究人员研发,主要用于测试和评估网络的安全性。蚁剑具有强大的功能,可以用于远程控制和管理服务器,包括文件管理、进程管理、端口扫描、SQL注入、WebShell等功能。它还可以在未授权的情况下访问和操纵目标系统,因此也被一些黑客用作恶意攻击的工具。尽管蚁剑具有一些有用的功能,但它也被广泛用于恶意活动中。因此,使用蚁剑应该遵循合法和道德原则,只用于合法的网络安全测试和评估。原创 2023-03-12 22:13:50 · 6870 阅读 · 0 评论 -
webshell管理工具-菜刀的管理操作
Webshell工具是一种用于测试和评估Web服务器安全性的软件工具。这些工具可以利用Web应用程序中的漏洞或者弱密码等安全问题,将Webshell植入到目标服务器上,从而获取对服务器的控制权。支持多种Web应用程序漏洞利用:例如SQL注入、文件包含、文件上传、命令注入等。支持多种Webshell类型:例如PHP、ASP、JSP等。提供一系列操作功能:例如上传文件、下载文件、执行命令、创建用户、修改系统配置等。原创 2023-03-09 22:19:34 · 1885 阅读 · 0 评论 -
pikachu靶场CSRF之TOKEN绕过
Pikachu靶场中的CSRF漏洞环节里面有一关CSRF TOKEN,这个关卡和其余关卡稍微有点不一样,因为表单里面存在一个刷新就会变化的token,那么这个token是否能绕过呢?接下来我们来仔细分析分析。原创 2023-03-08 22:07:22 · 2038 阅读 · 4 评论 -
XSS挑战赛(xsslabs)11~16关通关解析
总的来说xsslabs还是很有代表意义的,里面提供了很多绕过和防御XSS的思路。所谓知己知彼在这里面体现的淋漓尽致了。原创 2023-03-07 22:08:52 · 698 阅读 · 0 评论 -
XSS挑战赛(xsslabs)1~10关通关解析
XSS挑战赛,里面包含了各种XSS的防御方式和绕过方式,好好掌握里面的绕过细节,有助于我们更好的去发现XSS漏洞以及XSS的防御。本文更多的是分享解析的细节,不是一个标准的答案,希望大家在渗透的时候有更多的思维。原创 2023-03-06 22:15:45 · 941 阅读 · 0 评论 -
PHP中数据库抽象连接层PDO的实际用法案例
以上是PDO的基本用法示例。需要注意的是,PDO提供了多种错误处理方式,可以通过设置PDO的属性来选择合适的错误处理方式。同时,为了保证数据库操作的安全性,需要使用预处理语句和绑定参数的方式,避免SQL注入等安全问题。原创 2023-03-05 21:35:04 · 114 阅读 · 0 评论 -
SQL注入报错注入之floor()报错注入原理分析
对于extractValue和updateXML函数来说比较好理解,就不做解释了,这里只对floor函数的报错注入进行讲解。首先我们先要知道floor()报错注入的形式:这个相对固定的语句格式,导致的数据库报错。实际利用中通过 concat 函数,连接注入语句与 floor(rand(0)*2)函数,就实现了注入结果与报错信息回显的注入方式。所以我们如果想要理解floor()报错注入的原理,我们首先需要明白:rand(),floor(),group by, count()这几个的意思。原创 2023-02-27 22:26:51 · 2488 阅读 · 0 评论 -
BurpSuite配置抓取HTTPS数据包
我们在渗透测试的过程中,经常会遇到HTTPS的网站,Burp默认是没有办法抓取HTTPS的包的,想要让Burp抓取Https的包也很好办,只需要浏览器安装相关的证书即可,接下来将配置过程做一个记录。前置条件:1.JDK已安装2.Burp能正常运行,且能抓包。原创 2023-02-26 21:56:07 · 1977 阅读 · 0 评论 -
不要在单独安装Python环境了,看看Anaconda吧(附IDE如何配置)
我们在用Python开发相关产品的时候,不可避免的会使用多个版本的Python,或者想要在不同的项目让环境之间互相隔离,那么我们如果直接安装Python就会极其麻烦,这里推荐使用Anaconda来管理Python环境,真的是很方便,一个命令就切换了,值得推荐。原创 2023-02-24 21:41:09 · 266 阅读 · 0 评论 -
手把手VMware安装Ubuntu18.4及远程连接和LAMP环境部署
Ubuntu作为很多docker环境中的默认系统,还是值得学习的,本文包含在VMware中安装,网络相关配置,远程连接控制,以及LAMP环境安装配置,还做了部署DEMO演示。原创 2023-02-17 21:28:19 · 964 阅读 · 0 评论 -
WMware16安装WinServer2008 R2
目前来看WinServer2008 R2在很多场景还是有用处的,安装过程中还是有一些需要注意的地方,这里就记录一下安装的过程。原创 2023-02-16 21:12:29 · 831 阅读 · 0 评论