- 博客(2046)
- 资源 (219)
- 收藏
- 关注
原创 文件上传漏洞进阶
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,有时候几乎没有什么技术门槛。在互联网中,我们经常用到文件上传功能,比如上传一张自定义的图片;分享一段视频或者照片;论坛发帖时附带一个附件;在发送邮件时附带附件,等等。文件上传功能本身是一个正常业务需求,对于网站来说,很多时候也确实需要用户将文件上传到服务器。所以“文件上传”本身没有问题,但有问题的是文件上传后,服务器怎么处理、解释文件。
2024-07-30 08:39:14 99
原创 跨站请求伪造(CSRF)进阶
CSRF的全名是Cross Site Request Forgery,翻译成中文就是跨站点请求伪造。它是一种常见的Web攻击,但很多开发者对它很陌生。CSRF也是Web安全中最容易被忽略的一种攻击方式,甚至很多安全工程师都不太理解它的利用条件与危害,因此不予重视。但CSRF在某些时候却能够产生强大的破坏性。我们先看一个XSS Payload 例子:登录Sohu博客后,只需要请求这个URL,就能够把编号为“156713012”的博客文章删除。这个URL同时还存在CSRF漏洞。
2024-07-30 07:55:19 81
原创 文件上传漏洞基础
程序获取文件$_FILES["file"]["name"]的代码如下所示,先判断upload目录下是否存在相同的文件,如果不存在,则直接上传文件,在判断文件是否为WebShell时,还有删除WebShell时,都是需要时间来执行的,如果我们能在删除文件前就访问该WebShell,那么会创建一个新的WebShell,从而绕过该代码限制。上传文件时,如果服务端代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(asp、aspx、php、jsp等格式的文件)。
2024-07-26 08:19:05 76
原创 服务器端请求伪造(SSRF)基础
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。
2024-07-26 07:54:01 60
原创 跨站请求伪造(CSRF)基础
CSRF(Cross-site request forgery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)也难以防范,所以被认为比XSS更具危险性。
2024-07-26 07:36:26 57
原创 跨站脚本攻击(XSS)进阶
跨站脚本攻击(XSS)是客户端脚本安全中的头号大敌。OWASP TOP 10威胁多次把XSS列在榜首。跨站脚本攻击,英文全称是 Cross Site Script,本来缩写是 CS S,但是为了和层叠样式表(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做“XSS”。XSS攻击,通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。在一开始,这种攻击的演示案例是跨域的,所以叫做“跨站脚本”。
2024-07-08 08:23:24 302
原创 跨站脚本攻击(XSS)基础
跨站脚本(Cross-Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能层到很高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。XSS攻击可以分为三种:反射型、存储型和DOM型。1. 反射型XSS反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性。
2024-07-07 20:30:21 267
原创 注入攻击基础
下面是一个SQL注入的典型例子:变量 ShipCity的值由用户提交,在正常情况下,假如用户输入“Beijing”,那么SQL语句会执行:但假如用户输入一段有语义的SQL语句,比如:那么,SQL语句在实际执行时就会如下:我们看到,原本正常执行的查询语句,现在变成了查询完后,再执行一个drop表的操作,而这个操作,是用户构造了恶意数据的结果。用户能够控制数据的输入——在这里,用户能够控制变量 Sh ipCity。
2024-07-07 19:34:58 274
原创 SQL注入进阶
SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。一般情况下,开发人员可以使用动态SQL语句创建通用、灵活的应用。动态SQL语句是在执行过程中构造的,它根据不同的条件产生不同的SQL语句。当开发人员在运行过程中需要根据不同的查询标准决定提取什么字段(如select语句),或者根据不同的条件选择不同的查询表时,动态地构造SQL语句会非常有用。
2024-07-07 16:39:11 83
原创 SQLMap使用详解(附SQLMap安装包)
SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB。SQLMap采用了以下5种独特的SQL注入技术:SQLMap的强大的功能包括数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时实行任意命令。SQ
2024-07-07 05:57:50 91
原创 Burp Suite使用进阶
Burp Suite是一个用于测试Web应用程序安全性的图形工具。它集成了多种渗透测试组件,包括代理、爬虫、扫描、重放、解码编码等,是Web攻防中必不可少的工具之一。Burp Suite分为免费版和专业版。专业版需要购买,它比免费版多了Scanner组件和其他功能。Proxy:是一个进行数据包拦截、修改的HTTP或者HTTPS Web应用代理服器,可以设在客户端与服务器之间,对客户的请求进行拦截、分析并修改数据包。Spider:是一个智能网络爬虫,它能爬取和枚举应用的目录结构和功能。
2024-07-06 19:42:49 87
原创 nmap使用实战(附nmap安装包)
Nmap的脚本默认存在/xx/nmap/scripts文件夹下,如下图所示:Nmap的脚本主要分为以下几类。
2024-07-06 19:42:27 169
原创 Linux、Windows渗透测试靶场手动搭建实战(附靶场安装包与安装脚本)
sqli-labs是一款学习SQL注入的开源平台,共有75种不同类型的注入,复制源码然后将其粘贴到网站的目录中,进入MySQL管理中的phpMyAdmin,打开http://127.0.0.1/phpMyAdmin/,在数据库中新建库名为“security”的数据库,并把源码中的sql-lab.sql文件导入数据库中,如下图所示。接下来访问搭建XSS平台的URL,首先注册用户,然后在phpMyAdmin里选择oc_user,将注册用户的adminLevel改为1,如下图所示。
2024-07-06 13:02:55 136
原创 渗透测试信息收集实战(附信息收集工具合集)
进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越容易。在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息﹑目标网站系统﹑CMS指纹﹑目标网站真实IP﹑开放的端口等。换句话说,只要是与目标网站相关的信息,我们都应该去尽量搜集。
2024-07-06 10:29:19 94
原创 移动端浏览器安全
距离最早的WAP浏览器正式发布已经有十几个年头了,虽然许多人都认为WAP页面应当逐渐淘汰,但是直到现在仍有网站在使用WAP,让我们从这个老旧的规范可能引发的问题说起。HTTP是一个无状态的协议,因此,如果使用古老的、不支持Cookie的WAP浏览器,要传递状态只能通过隐藏的Web表单或者URL参数来实现。首先,隐藏的Web表单这一种做法并不一定合适,因为一些WAP浏览器甚至古老到无法“隐藏”一个表单。所以开发者更多地使用的是把登录信息放到URL中。这种做法看似危险,但是和现在的Cookie差不多。
2024-07-05 08:07:54 80
原创 浏览器扩展与插件安全
扩展(extension)和插件(plugin)通过与网页交互来丰富浏览器的用户体验。Firefox用户中,至少有1/3的用户安装了额外的扩展程序。虽然NoScript之类的扩展可以增强安全性,但不可否认的是还有许多插件并没有安全专家参与编写,许多插件几乎有和浏览器一样的权限,对攻击者来说,与其攻破浏览器,不如攻破规模相对较小的插件见效快。
2024-07-05 07:36:34 96
原创 HTTPS与中间人攻击
由于我们要实现的功能相当简单,所以也可以通过AutoResponse来自动回应,开启AutoResponse并如下图所示进行设置,它的意思是当访问的URL是http://dlXXq.com/dl/qqdl时,我们就用本地的一个文件c:\windows\syswow64\cmd.exe来响应,这个和我们之前用脚本替换时的效果是一样的。HTTPS就是为了保证通信过程的保密性的,如果使用混合连接,那么攻击者同样可以通过截获HTTP连接的报文来获取连接中的隐私信息,或者篡改HTTP连接部分来攻击用户。
2024-07-04 07:34:37 339
原创 HTML5安全详解
HTML5诞生于2014年10月,它是目前最新的HTML规范。HTML5诞生的目的是为了迎合新时代Web环境的需求,在将来的日子里,它也将逐步替换HTML 4.01和XHTML 1.0标准,然而新功能也会伴随着新威胁。
2024-07-04 06:10:40 79
原创 浏览器点击劫持详解
点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。点击劫持原理示意图:看下面这个例子。在 h tp://www.a.com/test.html页面中插入了一个指向目标网站的iframe,出于演示的目的,我们让这个iframe变成半透明:
2024-07-03 22:19:33 112
原创 浏览器安全详解
作为用户与网络交互的最主要的一种平台,浏览器也日渐成为了网络攻击的目标,猖獗的地下0day交易,以及简单、流程化的木马生成与发布程序都让浏览器安全问题影响变得广泛。以浏览器最出名的漏洞之一MS06-014为例。这个漏洞曾被广泛利用于网马中,它的利用代码简单,执行时几乎毫无声息。2006年,某安全软件就拦截到总计300余万次来自它的攻击。更糟的是,当年许多用户没有安装补丁,所以MS06-014利用起来成功率相当高。在随后足足5年时间内,几乎所有的挂马工具包中都给MS06-014留有位置。
2024-07-03 08:32:37 83
原创 浏览器安全概述
近年来随着互联网的发展,人们发现浏览器才是互联网最大的入口,绝大多数用户使用互联网的工具是浏览器。因此浏览器市场的竞争也日趋白热化。浏览器安全在这种激烈竞争的环境中被越来越多的人所重视。一方面,浏览器天生就是一个客户端,如果具备了安全功能,就可以像安全软件一样对用户上网起到很好的保护作用;另一方面,浏览器安全也成为浏览器厂商之间竞争的一张底牌,浏览器厂商希望能够针对安全建立起技术门槛,以获得竞争优势。浏览器是互联网的重要入口,在安全攻防中,浏览器的作用也越来越被人们所重视。
2024-07-02 07:53:55 69
原创 浏览器导航过程
漏洞CVE-2015-1126利用了类似的特性,Safari浏览器的FTP协议解析时对域的判定有误,假如受害者打开ftp://user%40ftp.attacker.tld%2Fexploit.html%23@apple.com/,这个网址应当指向ftp://apple.com/,但是实际上Safari加载的是ftp.attacker.tld下的资源。不少浏览器中,兼容性模式只是用来改变页面渲染模式用的,而在IE中,兼容性模式还可以触发一些特殊的内容,例如可以触发被禁用的VBScript。
2024-07-02 06:17:40 60
原创 Linux渗透测试企业级实战
除了传统的信息收集、弱口令以外,Linux内网渗透也有很多可玩性。在服务器方面,Linux由于开源、稳定、灵活、社区支持等因素,市场占有率远比Windows大,并且广大业务逐步上云使用docker容器等原因,所以Linux渗透攻击也是蓝军极为常见和必备的技能。下面介绍常用的Linux内网渗透的手法,包括提权、隧道、反弹shell、登录态、云安全和工具化,主要让大家了解内网渗透的手法和危害,以攻促防,希望能给安全建设带来帮助。
2024-07-01 08:11:54 63
原创 网络安全原则
软件在设计、实现、配置运行过程中会存在缺陷,如果攻击者在未授权的情况下利用这些缺陷影响到用户的系统,就可以称这些缺陷为漏洞。那么,浏览器中出现了什么程度的问题才可以真正算为漏洞呢?微软曾经给出了较为通俗的解释:仅当通过软件缺陷触发,而且有损完整性、可用性、机密性三者中至少一项时,这个问题才应当被考虑是漏洞。从漏洞的产生到漏洞消亡的这段时间称为漏洞的生命周期。
2024-07-01 06:08:43 65
原创 网络安全评估
一个安全评估的过程,可以简单地分为4个阶段:资产等级划分、威胁分析、风险分析、确认解决方案。安全评估的过程:一般来说,按照这个过程来实施安全评估,在结果上不会出现较大的问题。这个实施的过程是层层递进的,前后之间有因果关系。如果面对的是一个尚未评估的系统,那么应该从第一个阶段开始实施;如果是由专职的安全团队长期维护的系统,那么有些阶段可以只实施一次。在这几个阶段中,上一个阶段将决定下一个阶段的目标,需要实施到什么程度。
2024-07-01 06:08:04 45
原创 网络安全基础
Cookie是客户端保存用户信息的一种机制,存储在客户端的文件中。例如,在登录一个购物网站后,可以看到自己的订单信息。如果网页关闭后,想再次查看自己的订单信息,并不用再次输入自己的用户名和密码,而是仍然为登录状态,可以直接查看。这是因为客户端已经将用户登录后的Cookie存入客户端的Cookie文件中,此文件并不会因为浏览器关闭而消失。
2024-07-01 05:49:45 47
原创 渗透测试企业级实战
正常情况下重置密码的过程是在找回密码界面中输入手机号,获取短信验证码,然后向服务器端提交重置密码的请求,如果输入的短信验证码正确,密码就重置成功了,如下图所示。对一个网站进行渗透测试时,当访问id=1',id=1 and 1=1,id=1 and 1=2时,根据程序的返回结果,可以判断该页面存在SQL注入漏洞,如下图所示。访问id=1 union/*%26*/select/*%26*/1,user(),3,4,页面返回了user()的结果,说明已经成功绕过了防护,如图所示。
2024-06-30 17:19:55 69
原创 WAF 绕过详解
Web应用防火墙,简称WAF,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。WAF基本上可以分为以下几类。1. 软件型WAF以软件形式装在所保护的服务器上的WAF,由于安装在服务器上,所以可以接触到服务器上的文件,直接检测服务器上是否存在WebShell、是否有文件被创建等。2. 硬件型WAF以硬件形式部署在链路中,支持多种部署方式,当串联到链路中时可以拦截恶意流量,在旁路监听模式时只记录攻击不进行拦截。3. 云WAF。
2024-06-30 16:03:29 70
原创 代码审计企业级实战
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。本章将结合实际的源码,介绍几种常见的安全漏洞。代码审计的工具有免费的也有商业的,例如RIPS、Fortify SCA、Seay源码审计工具、FindBugs等。这些工具实现的原理有定位危险函数、语句分析等。
2024-06-30 16:02:25 63
原创 Metasploit 企业级实战
Metasploit是当前信息安全与渗透测试领域最流行的术语,它完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit,而且Metasploit框架在这些系统上的工作流程基本都一样。下面的示例以Kali操作系统为基础,该操作系统预装Metasploit及在其上运行的第三方工具。Kali系统的下载地址为http://www.kali.org/downloads/。
2024-06-30 16:00:54 64
原创 BurpSuite 渗透测试实战(附安装包)
Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,base64就是一种基于64个可打印字符来表示二进制数据的表示方法。Base64由于以上优点被广泛应用于计算机的各个领域,然而由于输出内容中包括两个以上“符号类”字符(+,/,=),不同的应用场景又分别研制了Base64的各种“变种”。url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值,将它们以namelvalue参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。
2024-06-24 08:16:29 83
原创 渗透测试概述
1、安全事件大家都听过人肉搜索、社工库这些网络行话黑话,离咱们真的远吗?黑客贩卖个人信息:2019年,有暗网用户于3月4日发布了一则名为“5.38亿微博用户绑定手机号数据,其中1.72亿有账号基本信息"的交易信息,售价1388美元。其中绑定手机数据包括用户ID和手机号,账号基本信息包括昵称、头像、粉丝数、所在地等。社工怎么做到的呢?通过转账验证信息是否正确。
2024-06-24 08:15:10 65
原创 安全渗透系统(附虚拟机镜像环境)
如果系统安装的时候没有选择中文的,就add a language(选过的跳过这一步)。将镜像下载好使用VM安装,讲义给系统分配100个G硬盘,8G内存。
2024-06-20 07:46:44 88
原创 与IPv6有关的RFC索引及摘要
引入的某些概念是非常有远见的,直至最近才广为流传,例如:“基于IP”连网来定义Internet的概念是陈旧的,作者建议未来的Internet应更有益地称为“基于应用”的。虽然OSPF的根本机制没有更改,但为支持IPv6,一些必要的更改是必须的。精选了一些RFC,它将阐明IPv6的发展,通过这些建议的标准本身来探索某些可能的解决方案,以反复了解IPv4存在的问题。RFC 8200在保持IPv6协议基本不变的情况下,对一些细节做了优化和调整,以提高协议的安全性、效率和实现的灵活性。同时更新了数个RFC文档。
2024-06-19 11:18:05 125
原创 IPv6分片重组详解
随着互联网的快速发展,IPv4地址空间面临耗尽的问题。为了解决这一问题,互联网工程任务组(IETF)在20世纪90年代初开始研究下一代互联网协议。经过多年的努力,IPv6协议最终于1998年12月由IETF正式发布。IPv6(互联网协议版本6)是互联网协议(IP)的最新版本,旨在解决IPv4地址枯竭问题,并为未来互联网的发展提供更好的支持。巨大的地址空间:IPv6使用128位地址,总地址数量是2的128次方,理论上可以说地址数量近乎无限,IPv6可以给地球上的每粒沙子都分到1个地址。
2024-06-18 14:25:15 127
原创 IPv6网络配置实验
实验结果表明PC-10-1和PC-20-1最后能够实现正常通信。本实验采用手工配置IPv6地址方式配置IP地址,通过在路由器RTA上配置静态路由和在路由器RTB上配置默认路由,最终实现了不同IPv6计算机之间的通信。配置完毕,单击工具栏中的“保存”图标 ,保存拓扑到指定目录,将文件命名为lab-4.6.1-IPv6.topo。PC-10-1能与RTA通信,不能与PC-20-1通信。PC-20-1能与RTB通信,不能与PC-10-1通信。双击工作区中路由器RTB的图标,打开路由器配置窗口。
2024-06-18 08:04:16 69
原创 IPv6高级应用
一旦IPv6投入应用,看起来网络中所有的主机都必须升级。对于要处理包含成千上万个主机的全球公司网络的网络管理者而言,这种挑战很令人沮丧。但是,实际情况并非如此,研究向IPv6过渡的人士正在致力于IPv6的设计及IPv6所支持的协议和机制,以实现得体的渐进的升级。如果能有条理地、明智地进行现有网络向IPv6的升级,升级的影响可能较小。
2024-06-18 07:49:59 67
Pronfinet协议模拟器 Windows安装包
2022-12-06
goose协议发包工具 配使用说明
2022-12-06
S7协议模拟器 windows安装包 包含S7 pcap数据包
2022-12-06
CentOS7 163 yum源
2022-12-06
S7工控模拟器 windows安装包
2022-12-06
Scapy网络数据包修改工具
2022-07-25
西门子 PROFINET 网络调试和诊断工具
2022-07-25
DNP3 工业协议模拟器
2022-07-19
IoTClient.0.4.0
2022-07-13
BACnetIP 主从站仿真工具
2022-07-13
Python实现 IEC-61850 GOOSE和SV 实现
2022-07-12
网络调试助手 NetAssist
2022-07-11
Qcheck 3.0 网络性能测试工具
2022-06-27
IxChariot 10.0 Endpoint WINDOWS+LINUX+macOS + Android.zip
2022-06-27
火狐浏览器代理插件foxyproxy与SwitchyOmega.rar
2022-06-11
phpStudy v8.1 2020最新版本
2022-06-08
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞
2022-06-08
Cygwin及windows上安装tcpreplay必要软件
2022-06-07
tcpreplay合集
2022-06-07
小兵以太网测试仪 3.1.9
2022-06-06
windows下curl工具 curl-7.71.1-win64-mingw
2022-06-02
各大POC/EXP等合集
2022-05-30
以太网发包工具xcap
2022-05-29
trex_client_v2.97 官网最新版
2022-05-26
Iris Network Traffic Analyzer 5.32 一款很好用的协议分析软件,5.32最新版。
2022-05-26
Fragroute是一个数据包处理工具,可以拦截,修改和重写网络流量。你可以使用此工具执行大多数网络渗透测试,以检查网络的安全性
2022-05-26
tcprstat 网络时延与响应时间测试神器!
2022-05-26
isic 畸形数据包狂发工具,可以制造各种非法数据包,分片包 isic-0.07.tgz libnet-1.1.5.tar.gz
2022-05-26
IDS IPS 流量回放包
2022-05-20
科来数据包播放器v1.3
2022-05-20
科来最新数据包播放器v2.1 2019发布配使用说明手册
2022-05-20
ENSP模拟器 下载合集,永久有效 亲测绝对可用!!!
2022-05-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人