网络安全
文章平均质量分 78
学习网络安全
边缘拼命划水的小陈
日拱一卒无有尽,功不唐捐终入海
展开
-
Cobalt Strike工具基本使用
》然后本机的浏览器代理可以设置为上面的代理地址,我这没ie浏览器就不进行展示。新建word文件,开发工具中点击js宏,指定宏名称和宏位置。选中需要监听应用后点击log keystrokes。删除以有内容,复制生成的宏内容到word文件中。》》不知道什么原因应用信息并没有查询到。》》没办法运行就不展示运行结果了。方法一:使用页面功能直接扫描。被攻击者浏览器运行生成的地址。原创 2023-05-25 17:25:21 · 1499 阅读 · 0 评论 -
【网络安全】mysql数据库提权
UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充。# sys_eval为引入的函数,lib_mysqludf.dll是导入的dll文件名称然后就可以使用system权限执行命令了。原创 2023-05-08 20:40:07 · 1079 阅读 · 0 评论 -
【网络安全】--win提权
net localgroup administrators best /add #将用户名为bast的用户添加到管理组。net user best 123456 /add #添加用户名为best 密码为123456的用户。netstat -an | find “ESTABLISHED” #查看开启状态下的网络情况。netstat #查看当前网络连接情况(只有tcp)net user best /del #删除best用户。net user #查看当前用户情况。whoami #查看当前用户权限。原创 2023-05-08 14:30:09 · 1650 阅读 · 1 评论 -
【网络安全】JWT安全漏洞
JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在两个组织之间传递安全可靠的信息。头部(Header)头部用于描述关于该JWT的最基本的信息,例如其类型以及签名所用的算法等。JSON内容要经Base64 编码生成字符串成为Header。载荷(PayLoad)payload的五个字段都是由JWT的标准所定义的。iss: 该JWT的签发者sub: 该JWT所面向的用户aud: 接收该JWT的一方。原创 2023-04-28 20:27:56 · 2156 阅读 · 0 评论 -
【网络安全】反序列化漏洞
在不可访问的属性上调用isset()或empty()触发。在不可访问的属性上使用unset()时触发。在对象上下文中调用不可访问的文件时触发。在静态上下文中调用不可访问的方法时触发。当脚本尝试将对象调用为函数时触发。用于从不可访问的属性读取数据。用于将数据写入不可访问的属性。原创 2023-04-27 20:33:10 · 410 阅读 · 0 评论 -
【网络安全】任意文件下载漏洞
许多web端都会提供下载功能,当点击当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。3. 尝试使用相对路径获取服务器敏感文件/etc/passwd(linux系统)/也没问题,即使超过根目录也可以进行识别。指定下载路径不可遍历目录。原创 2023-04-26 16:21:03 · 904 阅读 · 0 评论 -
【网络安全】Metasploit工具
auxiliaries:辅助模块,执行扫描、嗅探、指纹识别等辅助渗透测试exploit:漏洞利用模块,其中包含攻击者或测试人针对系统中的漏洞而设计的各种POC验证程序、用于破坏系统安全性的攻击代码等各种漏洞相应的攻击代码payload:期望目标系统在被渗透攻击之后完成实际攻击的代码post:用于取得目标系统远程控制权后,进行后渗透的攻击动作,如:获取敏感信息、实施跳板攻击。encoders:负责免杀,防止被杀毒软件、防火墙等安全软件检测出来。原创 2023-04-25 20:13:56 · 1798 阅读 · 0 评论 -
【网络安全】XXE--XML外部实体注入
XML外部实体注入(XML EXTERNAL ENTITY)简称XXE漏洞,概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。原创 2023-04-24 21:00:46 · 1325 阅读 · 0 评论 -
【网络安全】SSRF漏洞
由于服务器提供了从其他服务器获取应用数据的功能,但是又没有对目标地址做严格的过滤和限制,导致攻击者可以传入任意的地址来让后端服务对其发起请求,并返回对该目标地址请求的数据。SSRF(Server-Side Request Forgery:服务器端请求伪造)翻译软件会使用自己的服务器访问目标服务器。远端服务器创建文本文件。原创 2023-04-23 13:18:13 · 466 阅读 · 0 评论 -
【网络安全】命令执行漏洞
等函数用来执行系统命令。当黑客能控制这些函数的参数时,就可以讲恶意的系统命令拼接到正常的命令中,就会命令执行攻击,这就是命令执行漏洞。应用程序中有时候需要调用一些执行系统命令的函数,在php中常见的为。使用webshell工具连接。linux 操作系统。原创 2023-04-19 19:49:08 · 1409 阅读 · 0 评论 -
【网络安全】文件包含漏洞
文件包含漏洞是指,程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。在引用文件时,引用到了预期之外的文件,就可能会导致文件泄露和恶意的代码注入,此时就会造成文件包含漏洞。拼接地址为:http://192.168.0.106/06/vul/unsafeupload/uploads/11.gif。require() #执行到包含文件时,找不到被包含的文件,脚本会继续运行。4. 利用文件上传漏洞访问此文件(拼接地址)原创 2023-04-18 14:21:37 · 1177 阅读 · 0 评论 -
【网络安全】Xss漏洞
定义:XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 xss 攻击。原创 2023-04-12 14:56:27 · 2512 阅读 · 3 评论 -
【网络安全】文件上传漏洞及中国蚁剑安装
加载器咱们下载win64版本(往下滑找到下载地址)》初始化时选择antSword_masster文件夹。》点击antSword.exe,进行初始化。成功拿到shell权限,入侵成功。原创 2023-04-11 13:33:42 · 1982 阅读 · 0 评论 -
【网络安全】SQL注入--base64注入
当用户名存入cookie中并且会直接拼接到sql语句中时,可能会存在此漏洞。burpsuite抓取登录信息,为base64编码信息。》两次结果不同故存在sql注入。》经过尝试,字段数目为3。判断编码信息为用户名。原创 2023-04-07 19:21:38 · 520 阅读 · 0 评论 -
【网络安全】SQL注入--宽字节注入
我们需要构造成select * from students where name ='運',就可以使用联合查询了。select * from users where name = '\'' 此时因为有两个引号会报错。id值输入1%df%27%20–%20。id值输入1’此时识别结果为1’接来下就可以使用联合查询了。原创 2023-04-07 17:35:54 · 576 阅读 · 0 评论 -
【网络安全】SQL注入--二次注入
tips:只有在修改数据的时候才会造成二次注入。此时显示m的密码为456789。进过转义函数转义为1/'实际存入数据库为1'原创 2023-04-07 16:39:26 · 773 阅读 · 0 评论 -
【网络安全】SQL注入--时间注入
使用默认模式 自动为y。获取当前使用的数据库。原创 2023-04-06 19:23:19 · 788 阅读 · 0 评论 -
【网络安全】SQL注入--堆叠注入
堆叠注入就是可以同时执行多条语句,危害较大,利用此漏洞可以进行删库或者修改数据库信息。原创 2023-04-06 21:21:39 · 323 阅读 · 0 评论 -
【网络安全】SQL注入--报错注入
报错注入:利用sql语句的不规范,获取相关sql提示信息。原创 2023-04-06 17:07:52 · 874 阅读 · 0 评论 -
【网络安全】SQL注入--布尔盲注
返回结果存在5s延迟故存在sql注入漏洞。原创 2023-04-06 15:36:13 · 212 阅读 · 0 评论