WEB基础
WEB
浅笑⁹⁹⁶
这个作者很懒,什么都没留下…
展开
-
google hacker语法
intext:关键字搜索网页正文中含有这些关键字的网页。intitle:关键字搜索网页标题中含有这些关键字的网页。cache:关键字搜索含有关键字内容的cache。define:关键字搜索关键字的定义。filetype:文件名.后缀名搜索特定的文件。info:关键字搜索指定站点的一些基本信息。inurl:关键字搜索含有关键字的URL地址。...转载 2018-10-25 11:35:56 · 2115 阅读 · 0 评论 -
google hacking
语法 + 强制搜索其后的一个单词 - 把某个字忽略 ~ 同意词 . 单一的通配符 * 通配符,可代表多个字母 " " 精确查询 "|"或"...原创 2018-11-12 15:10:53 · 417 阅读 · 0 评论 -
.htaccess文件构成的PHP后门
1、.htaccess文件2、文件上传绕过一般.htaccess可以用来留后门和针对黑名单绕过创建一个txt写入(png解析为php)AddTypeapplication/x-httpd-php.png另存为.htaccess上传.htaccess 必须是网站根路径3、留后门可以在.htaccess 加入php解析规则类似于把文件名包含1的解析成php<FilesMatch"1">SetHandlerapplication/x-http...原创 2020-06-28 18:03:32 · 2746 阅读 · 0 评论 -
.user.ini文件构成的PHP后门
本篇文章是转载:原文地址:http://www.vuln.cn/6001.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。0x01 .user.ini那么什么是.user.ini?这得从php.ini说原创 2020-06-28 18:01:13 · 1704 阅读 · 0 评论 -
Mod_Security 安装配置
Mod_Security 安装配置OS平台:Ubuntu 16服务器:Apache2一、更新Ubuntu apt-get更新源sudo mv /etc/apt/sources.list /etc/apt/sources.list_backupsudo nano /etc/apt/sources.list将以下内容,写入source.listdeb http://mirrors....原创 2018-10-26 22:06:16 · 1394 阅读 · 0 评论 -
ModSecurity的规则
一、ModSecurity的规则基本格式SecRule VARIABLES OPERATOR ACTIONSSecRule:ModSecurity主要的指令,用于创建安全规则。VARIABLES :代表HTTP包中的标识项,规定了安全规则针对的对象。常见的变量包括:ARGS(所有请求参数)、FILES(所有文件名称)等。OPERATOR:代表操作符,一般用来定义安全规则的匹配条件...原创 2018-10-26 22:07:08 · 5555 阅读 · 1 评论 -
snort规则
一、Snort规则分为两个部分二、规则头的基本格式动作 协议 源IP 源端口 方向操作符 目标IP 目标端口动作:动作描述一个数据包的“谁,在何处,什么”的问题,并指明规则被激发后,在事件中应当做什么。在编写规则时,你可以从下面的关键字中选择:·alert –用选择的警告方法生成一个警告,然后记录这个数据包。·log -记录这个数据包。·pass – 忽略...原创 2018-10-24 11:27:16 · 7526 阅读 · 1 评论 -
安装配置Snort和barnyard2
安装配置Snort和barnyard21、安装依赖包yum install –y gcc flex bison zlib* libpcap* tcpdump gcc-c++ zlib* libdnet libdnet-devel pcre*2、安装libdnetwget https://phoenixnap.dl.sourceforge.net/project/libdnet/libd...原创 2018-10-19 17:06:24 · 4692 阅读 · 0 评论 -
WAF绕过的各种姿势
主要思路:根据WAF部署位置,针对WAF、WEB服务器、WEB应用对协议解析、字符解析、文件名解析、编码解析以及SQL语法解析的差异,绕过WAF,将payload送至服务器执行。常用绕过方法:1.转换特征字符大小写2.利用注释绕过3.编码特征字符绕过4.分隔重写特征字符绕过5.利用截断字符绕过6.变换变量位置绕过7.针对域名保护的绕过8.超大数据包绕过9.转换数据提交方式绕过...原创 2018-10-23 08:45:08 · 2555 阅读 · 0 评论 -
burp token爆破(DVWA high暴力破解)
一、选择Pitchfork模式。选择要爆破的参数 二、options设置找到optiops(设置)把线程设为1 配置Grep=Extract,点添加点击Refetch response 获取返回的包,找到返回的token值,选中并复制下来。点击确定(注意:一定要在选中token的状态下点击确定)滑到设置的最下面,选择always三、payloa...原创 2018-11-12 13:54:11 · 2386 阅读 · 0 评论 -
DVWA high 带token暴力破解
一、选择Pitchfork模式。选择要爆破的参数二、配置Options找到optiops(设置)把线程设为1配置Grep=Extract,点添加点击Refetch response 获取返回的包,找到返回的token值,选中并复制下来。点击确定(注意:一定要在选中token的状态下点击确定)滑到设置的最下面,选择always三、配置Payloads找到Payloads 设...原创 2018-11-02 15:07:57 · 924 阅读 · 0 评论 -
DDOS防御实验----反射器的安全配置
DDOS防御实验二反射器的安全配置实验目标学会BIND9、NTP、MEMCACHED等服务器的安全配置,避免被用于DDOS反射型攻击实验环境共包含三台主机一台centos7.3 为attact主机,装有python +Scapy一台centos7.3,server,装有bind9 ntp memcached,作为DDOS攻击的反射器一台windwos,作为被攻击方,来分析 攻击数据...原创 2018-12-19 13:53:33 · 409 阅读 · 0 评论 -
DDOS防御----CENTOS 内核TCP参数优化
DDOS防御实验一CENTOS 内核TCP参数优化实验目标了解CENTOS内核下TCP的优化及配置实验环境attact作为攻击发起方,安装有hpingserver作为被攻击方,修改内核TCP参数。使用操作系统CENTOS7实验步骤一、修改TCP最大SYN连接数使用attact机发起TCP SYN攻击注意修改IP与端口,端口一定要是服务器上开放的TCP端口hping3 -S -...原创 2018-12-12 15:42:09 · 998 阅读 · 0 评论 -
DDOS攻击应用
DDOS应用攻击实验实验目的实践DDOS应用攻击使用slowhttptest工具实验环境包含3台主机attact 作为攻击方,使用Centos7.2,安装slowhttptestserver 作为被攻击服务器,安装有apachedwindows,用于访问 server的http及https服务,查看攻击效果实验准备登录server,安装apachedyum -y instal...原创 2018-12-09 22:53:25 · 486 阅读 · 0 评论 -
DDOS反射攻击
DDOS反射攻击实验实验目的学习DDOS放大攻击原理使用python scapy工具实验环境包含3台主机attact 作为攻击方,使用Centos7.2reflect 作为流量放大器,安装有dns 、ntp 、memcached三种可以放大流量的服务windows_server ,用于被攻击,同时抓包分析流量 ,任意版本均可。安装wireshark,用于抓包实验步骤实验一 D...原创 2018-12-13 20:49:27 · 1428 阅读 · 0 评论 -
DDOS流量攻击
DDOS直接流量攻击实验实验目的学习基本的DDOS工具使用hping3netsniffer – trafgen实验环境包含2台主机attact 作为攻击方,使用Centos7.2windows_server ,用于被攻击,同时抓包分析流量 ,任意版本均可。安装wireshark,用于抓包实验步骤使用hpinghping官网帮助信息查看帮助信息hping --help...原创 2018-12-16 14:13:35 · 1811 阅读 · 0 评论 -
phpcms手工注入教程
目标服务器(靶机):192.168.1.27 目标网站:http://192.168.1.27:8083攻击机器:利用镜像win2k8创建云主机,并作为攻击机步骤:一、靶机操作1、进入靶机,查看IP地址;开始—运行,输入cmd回车,出现命令行窗口,输入:ipconfig显示,靶机配置信息,记下以太网适配器下,IPv4地址(后面访问网页会用到)。此处为192.168.1.272、启动...原创 2018-10-24 11:25:55 · 616 阅读 · 1 评论 -
信息收集
一、DNSA记录 - ping nslookup - dig 域名 - dig -t a www.360.cnNS记录(DNS服务器) - dig -t NS 域名 MX记录(邮件服务器) - dig -t MX 360.cnCNAME记录(别名) - dig -t CNAME 360....原创 2018-11-14 17:42:39 · 1011 阅读 · 0 评论 -
如何做一名合格的白帽子?
请遵守以下条例:目录第一章 总 则第二章 网络安全支持与促进第三章 网络运行安全第一节 一般规定第二节 关键信息基础设施的运行安全第四章 网络信息安全第五章 监测预警与应急处置第六章 法律责任第七章 附 则条文第一章 总 则第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息...转载 2018-10-17 23:23:18 · 553 阅读 · 0 评论 -
命令执行及代码执行函数
命令执行函数system ()exec()shell_exec()passthru()popen()proc_popen()代码执行函数evalassertpreg_replacecall_user_func原创 2018-10-10 12:18:19 · 4348 阅读 · 0 评论 -
常见的url编码
URL编码值字符%20空格%22"%23#%25%%26&;%28(%29)%2B+%2C,%2F/%3A:%3B;%3C<%3D=%3E>%3F?%4o@%5C/%7CI原创 2018-10-16 23:19:44 · 3798 阅读 · 1 评论 -
网站渗透思路总结
当你对一个指定网入侵的时候,什么是最重要的呢?毫无疑问,那就是思路。有了思路,会让你的渗透事半功倍,下面讲给大家介绍一些渗透的思路与方法。当然更重要的还有自己的动手能力和对漏洞原理和相关安全工具的使用熟练程度(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,...转载 2018-10-21 19:43:29 · 1568 阅读 · 2 评论 -
服务器解析漏洞
IIS解析漏洞IIS 6. 0新建一个名为“test.asp”的目录,该目录中的任何文件都被ⅡS当做asp程序执行(特殊符号是“/”)第二种是上传名为“test.asp;.jpg”的文件,虽然该文件真正的后缀名是“jpg”,但由于含有特殊符号“;”,仍会被IIS当做asp程序执行。IIS 7.5上传wen文件名为test.jpg 访问test.jpg/.phpIIS...原创 2018-10-21 20:02:43 · 194 阅读 · 0 评论 -
Metasploit笔记
Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。0x01 基本操作1、运行Shell中直接输入msfconsole2、建立搜索缓存(数据库)启动PostgreSQL数据库服务 :...转载 2018-10-21 21:01:02 · 355 阅读 · 0 评论 -
web安全常用端口
21 FTP22 SSH23 Telent25 SMTP53 DNS80 HTTP135 139 443 HTTPS445 SMB1433 SQLSERVER1521 ORCAL3306 MYSQL3389 rdp4899 远程桌面5900-59XX VNC8080 管理端口原创 2018-09-15 12:02:04 · 552 阅读 · 0 评论