渗透
Jensen_79
Nothing to say ....
展开
-
从源代码角度重新审视SQL注入漏洞
前言:1.本章主要是针对面向过程进行源码审计Key值漏洞注入2. 涉及源代码平台源码下载 Site: https://www.s-cms.cn/download.html3. 利用apache特性绕过(自行了解)1. 面向过程 源代码审计1. 障碍?面向过程懒得看/面向对象太绕php造成sql注入根本原因:1. mysql_query();2. mysqli_query();3. (new PDO())->query();2. 审计思路: 1. XEE(外部原创 2020-05-15 11:55:32 · 375 阅读 · 0 评论 -
威胁建模分析
1. 前言有一段时间没更新了,跟新一下之前的技术文档,直接上干货不讲废话。2. 威胁建模:每个步骤列出来,功能列出来,这个功能可能会干什么事情干了这个事情会发生什么潜在威胁。将每个参数及分析,如果不清楚就去建模进行分析过程。3. 分析路由:判断关键参数:C/S之间交互越权控制参数—> 越权token之类的检验参数—> CSRF还有很多潜在风险比如业务功能可能存在的风险隐患都需要考虑进去,以上只是做个简单的栗子。下图是针对于任意密码修改做的一个威胁建模原创 2020-05-15 11:40:36 · 1632 阅读 · 0 评论 -
身份验证及php代码普及
1. 常见请求方式1.1的GET (response requests)POST (translate data)OPTION (get configuration info )PUT (upload(危险请求已被禁止))DELETE (delete)HEAD (responses site head.(请求速度比post/get都快因为只返回头部数据))2. 页面请求状态码...原创 2020-02-15 16:05:58 · 249 阅读 · 0 评论 -
基于PythonPoc框架
0. 前言因疫情在忙其他事情也很久没上,无意看到一个较为完善的poc框架及原理这里分享大家共同学习讨论。1. 框架代码如下#!/usr/bin/env python#coding:utf-8import requestsclass misiinfo(object): def __init__(self,request=None,response=None): ...原创 2020-02-15 15:24:45 · 930 阅读 · 0 评论 -
Empire- 后渗测试
Empire- 后渗测试Empire 后渗工具使用下载工具使用基本的工具步骤客户端操作流程问题:Empire 后渗工具使用Empire后渗测试工具重点先说明这支持内网跨网也不行;这个工具主要原理通过Python建立一个http服务让agent进行回调至目标Agent端目前只支持windows系统下载工具Github: https://github.com/EmpirePro...原创 2019-12-03 11:13:38 · 317 阅读 · 0 评论 -
SQL注入之-盲注
SQL注入之-盲注前言盲注流程前言Tips: 后续根据本人认知体系不断壮大会持续更新 QAQ首先了解几个需要的函数:1. A = SBUSTR(str,pos);2. B = LENGTH()3. C = IF(expr1,expr2,expr3)4. D = SLEEP(time)A 作用: 就是从pos开始的位置,一直截取到最后。B 作用: 用于获取对应字段的字符长度。...原创 2019-11-24 14:43:17 · 1407 阅读 · 0 评论 -
Metasploit-framework import CVE module
Metasploit-framework import CVE module1. Update MSF2. Copy module script to Metasploit-framework1. Update MSFroot@kali:~# apt updateroot@kali:~# apt install metasploit-framework2. Copy module sc...原创 2019-10-30 20:03:21 · 355 阅读 · 0 评论 -
一. WireShark 抓包及常用协议分析
WireShark 抓包及常用协议分析简介WireShark 简介和抓包原理及过程实战:WireShark 抓包及快速定位数据包技巧实战:使用 WireShark 对常用协议抓包并分析原理实战:WireShark 抓包解决服务器被黑上不了网总结:简介1.1 WireShark 简介和抓包原理及过程1.2 实战:WireShark 抓包及快速定位数据包技巧1.3 实战:使用 WireSha...原创 2019-10-28 11:12:18 · 23635 阅读 · 4 评论 -
CTF后门入侵系统(攻防世界)
CTF后门入侵系统php://filter的妙用测试题目测试题目二php://filter的妙用php://filter是php中特有协议流,"中间流"来处理其他流,就比如可以用:post请求通过base64将php源码编译并输出;localhost:80/index.php?php://filter/write=convert.base64-decode/resource=index...原创 2019-09-22 23:39:41 · 2125 阅读 · 0 评论 -
初识CTF
初识CTF赛事介绍竞赛模式CTF常见题型赛事级别及练习平台赛事介绍CTF(Capture The Flag)夺旗锦标赛,网络安全人员之间进行技术竞技一种比赛CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主...原创 2019-09-13 11:20:45 · 394 阅读 · 0 评论 -
SQL注入语法
SQL注入语法前言基本语法讲解前言这里就不过多的说一些基本的数据库常识及增删改查了,主要针对注入的一些语句及转义语法的讲解这个文章也会根据自身不断收集不断地更新.....基本语法讲解ORDER BYTips: 升序及降序知识点 默认是升序排列 降序语法:DESCSELECT * FROM database.table ORDER BY listname DESC; /...原创 2019-09-09 16:44:22 · 1712 阅读 · 0 评论 -
BurpSuite-请求走私
BurpSuite请求走私什么是请求走私HTTP请求走私攻击会发生什么?HTTP头部协议基础了解HTTP如何请求走私漏洞?什么是请求走私请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。HTTP请求走私攻击会发生什么?当前端服务器将HTTP请求转发到后端服务器时,它通常通过相同的后端...原创 2019-09-03 11:21:49 · 1851 阅读 · 0 评论 -
绕过CDN进行源ip渗透
绕过CDN思路及步骤绕过CDN-01绕过CDN-02绕过CDN-01ping目标是否存在cdn或者通过nslookup,curl等工具进行简单测试;通过网页工具(www.17ce.com)进行测试;绕过CDN-02http://viewdns.info/ ###DNS、IP等查询使用Security Trails进行查询可以看到真实原始ip,在”历史数据按钮“中...原创 2019-08-31 15:16:31 · 2796 阅读 · 0 评论 -
Masscan工具使用
Masscan工具使用简介自定义配置文件简介masscan 工具扫描速度取决与你实际带宽,默认只扫描tcp,也可以udp;Website: https://github.com/robertdavidgraham/masscan自定义配置文件rate #发包速率,根据自己带宽来计算;output-format=list #指定扫描文件格式这里以列为输出格式output-filen...原创 2019-08-31 14:08:30 · 4376 阅读 · 0 评论 -
渗透小站思路
渗透小站思路工具扫描Sqlmap测注入点工具扫描通过Nmap Nessus webdirscan工具进行扫描爆破网站的url路径及基本信息根据收集的有效信息进行利用,攻击方向主要分为两个方向(前端—后端 入侵)Tips:渗透测试过程中最注重的是收集信息过程中的细心和耐心Sqlmap测注入点通过穷举手工等方式进行查找注入点通过sqlmap拿到–os-shell 权限进行后...原创 2019-08-29 00:04:46 · 194 阅读 · 0 评论