- 博客(38)
- 收藏
- 关注
原创 CSIP-FTE考试专业题
靶场下载链接:pte-2003密码:admin123 centos:root admin123 解压密码: PTE考试专用下载好后直接用vmware打开,有两个靶机,一个是基础题,还有个综合题。基础题是pte-centos6,综合题是pte-2003。
2024-07-13 11:00:00 885
原创 网络基础知识--网络硬件设备介绍(含eNSP模拟器命令使用)
MAC地址有48位,通常被表示为点分十六进制数;MAC地址全球唯一,由IEEE对OUI进行管理和分配;MAC地址由两部分组成,分别是供应商代码和序列号;
2024-07-12 20:33:09 1118
原创 20-OWASP top10--XXS跨站脚本攻击
XSS全称(Cross Site Scripting)跨站脚本攻击,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言。
2024-06-23 20:55:15 1251
原创 Linux系统异常进程管理
文件通常由syslogd在启动时创建,用于存储其进程ID,以便后续操作(如重启或停止)可以准确找到该进程。service restart nginx(等价/etc/init.d/nginx restart)service status nginx(等价/etc/init.d/nginx status)service start nginx(等价/etc/init.d/nginx start)service stop nginx(等价/etc/init.d/nginx stop)kill -HUP 进程号。
2024-06-21 21:34:55 517 1
原创 58-DOS与DDOS分析(正常TCP会话与SYN Flood攻击、ICMP Flood 攻击、SNMP放大攻击等)
Syn-Flood攻击、sockstress攻击、DNS放大攻击(产生大流量的攻击方法-单机的带宽优势 -巨大单机数量形成的流量汇聚-利用协议特性实现放大效果的流量)、Slowhttptest (源自google)低带宽应用层慢速DoS攻击(相对于CC等快速攻击而言的慢速) 、应用层DoS(应用服务漏洞、缓冲区溢出漏洞、CesarFTP 0.99 服务漏洞、Slowhttptest (源自google))
2024-06-21 21:20:39 1527 4
原创 50-webshell获取总结(cms获取方法、非cms获取方法、中间件拿Webshell方法)
一、主要通过百度搜索CMS网站程序名称。如:phpcms拿Webshell、WordPress后台拿Webshell等。二、1、数据库备份获取Webshell2、抓包上传获取Webshell3、Sql命令获取Webshell4、模板修改获取Webshell5、插入一句话获取Webshell6、修改上传类型获取Webshell三、其它获取Webshell方法:中间件拿Webshell方法cookices靶场网站搭建和dedecms靶场环境搭建
2024-06-12 21:59:05 1766 4
原创 49-渗透测试模拟实战(二)-BlueCMS平台
渗透测试是维护的重要组成部分,可以帮助组织识别并修复潜在的安全漏洞,减少被恶意攻击的风险。然而,进行渗透测试时必须遵守法律和道德规范,确保所有活动都在授权范围内进行。
2024-06-10 22:42:02 1151
原创 49-渗透测试模拟实战-tomexam网络考试系统
web漏洞扫描工具:appscan、awvs(Acunetix)、Netsparker.系统漏洞扫描工具:nessus信息收集:域名:fofa、谷歌、百度、零零信安等搜索引擎、DNS历史记录、DNS备案号查询、https证书敏感信息:谷歌搜索,社工库检索、威胁情报、天眼查、零零信安、7kb、破壳、dirsearchIP地址:有CDN通过fofa标签找到真实ip、文件的hash值、网站证书、dns历史记录网站指纹:wappalyzer插件、御剑web指纹识别、在线平台端口:nmap
2024-06-06 23:02:55 1416
原创 46、47-绕过WAF(Web应用程序防火墙)--介绍、主要功能、部署模式、分类及注入绕过方式等
网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全;IP黑白名单功能允许用户设置个性化的IP信任列表,直接屏蔽或者允许指定IP访问网站。同时,增加iP临时黑名单功能,以及实现了针对某个功能的iP白名单功能。同时,爬虫白名单提供爬虫信任机制,在出现误拦截情况下,允许用户自定义爬虫信任。
2024-06-03 20:04:33 1461
原创 43-代码审计(工具Fortify 、Seay审计系统安装及漏洞验证)
检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。工具Fortify 漏洞审计分析:根据工具扫描结果分析风险漏洞成因,手工跟踪相关函数及变量,测试漏洞是否可利用、排除误报可能。通过工具修复建议,手工修复相关漏洞。Seay源代码审计系统使用Seay是一套开源代码审计系统,使用C# 编写,需要.NET2.0以上版本环境才能运行
2024-05-31 19:09:00 1510
原创 42-渗透测试工具Cobalt strike-3.CS邮件钓鱼及cs免杀
LoaderGo软件安装加密LoaderGo采取的是远程分离加载,我们先对原生shellcode进行加密。导入shellcode,选择加密方式,这里只写了一种,所以不用选择,直接生成即可。原邮件连接成功替换成钓鱼连接;照片马也成功发送)。Ladon是一个自动化工具,主要用于快速枚举和测试目标系统上的多个漏洞或弱点。
2024-05-30 22:10:24 919
原创 41-渗透测试工具Cobalt strike-2.CS基础使用
在kali中开启使用命令开启metasploit在靶机中使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址(10.0.0.200),端口为Metasploit所监听的端口(7777)。如果有其他的主机上线,在增加会话中选择msf(的端口),该上线主机也能反弹shell这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。
2024-05-29 22:03:46 1716 1
原创 19-OWASP top10--SQL注入(四、sqlmap安装及Sqlmap高级使用及注入防范)
4”同时显示HTTP请求;紧跟其后的 "c://lan//1.txt" 是指定要读取的文件路径。动态页面:用ASP、PHP、JSP、ASP.net、Perl、或CGI等编程语言制作,不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页,内容存在于数据库中,根据用户发出的不同请求,其提供个性化的网页内容。静态页面:静态页面的URL链接是以.html、htm、.shtml、.xml为链接后缀,存在于服务器上的一个文件,每个网页都是一个独立的文件,内容直接保存在文件中,没有连接数据库。
2024-05-28 23:33:06 850
原创 40-渗透测试工具Cobalt strike-1.CS介绍与配置
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。创建监听器名字:test1(自定义)- 这是你为监听器设置的名称,方便识别和管理。Payload:Beacon HTTP- 这表明你选择的通信协议是HTTP,用于与目标系统交互。Payload options- 这里列出了与payload相关的配置选项。文件名逆序显示文件重命名在gnp前右击选择插入 Unicode 控制字符(1)选择RLO
2024-05-28 18:35:03 1000 3
原创 18-OWASP top10--SQL注入(三、MSSQL、Mysql手工注入及Sqlmap工具使用)
' 与and 1=1 and 1=2--检查注入点' order by 1,2--+&Submit=Submit#--检查字段' union select user(),version()--+&Submit=Submit# --查看数据库用户名和版本、库名'union select 1,group_concat(schema_name) from inform注入防御1、涵数过滤2、直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面3、PDO预处理
2024-05-27 20:43:51 1249
原创 17-OWASP top10--SQL注入(二)
地址栏可以看见参数通过burp抓包(参数在请求体里)通过burp抓包(参数写到cookie里)请求头为:Referer、Accept、Cookie等User-Agent注入打开pikachu靶场环境;输入账户admin密码123456--用bp抓包拦截找到登陆地GET请求--发到bp重发器(Repeater)漏洞探测:去除User-Agent:内容,然后输入运行后观察MYSQL语法报错然后发现存在SQL注入漏洞。在User-Agent输入payload :(尝试获取数据库的信息)
2024-05-26 21:09:14 1289
原创 16-OWASP top10--SQL注入(一)
SQL注入式攻击技术,一般针对基于Web平台的应用程序.造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。虽然SQL注入攻击技术早已出现,但是时至今日仍然有很大一部分网站存在SQL注入漏洞,各大门户网站同样存在SQL注入漏洞。
2024-05-25 22:28:12 1072 1
原创 网络安全相关面试题(hw)
7、敏感信息收集,如 github 源码、用 7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store 源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线等。3、可以使用 D 盾_web 查杀工具、火绒剑、 XueTr 等工具进行判 断可疑进程(如蓝色、红色进程、没有签名验证信息的进程、没有 描述信息的进程、进程的属主、进程的路径是否合法、 CPU 或内存资源占用长时间过高的进程)
2024-05-23 23:21:56 1288 2
原创 Linux系统扫地僧命令awk
awk是一门语言,通过处理复杂文本字符串,取到最终需要的内容C、C++开发人员,处理字符串几乎都会用awk。命令行来说,掌握awk命令基本使用1)awk功能常用功能是【取列】,但是也可以【取行】和【过滤】
2024-05-22 19:06:37 637 1
原创 暴力破解及验证码安全
网站是否双因素认证、Token值等等用抓包工具查看是否有token值;双因素认证查看登录是的需要验证码;可以尝试用sqlmap工具检测查看是否有注入点;基于Token破解由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功效。
2024-05-20 23:17:11 1726 3
原创 34-XXE(XML外部实体注入)
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。3、文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。4、基本的PAYLOAD结构:5、使用DTD实体的攻击方式 :DTD 引用方式(简要了解):1. DTD 内部声明DOCTYPE 根元素 [元素声明]>2. DTD 外部引用。
2024-05-19 22:38:58 906 2
原创 33、34-SSRF攻击技术
CSRF 是跨站请求伪造攻击,XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。简要介绍:gopher协议是比http协议更早出现的协议,现在已经不常用了,但是在SSRF漏洞利用中gopher可以说是万金油,因为可以使用gopher发送各种格式的请求包,这样变可以解决漏洞点不在GET参数的问题了。XXE 是 XML 外部实体注入攻击,XML 中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。
2024-05-19 00:35:49 1225
原创 32-CSRF攻击(简介、原理及实例、分类、检测、防范方法)
1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL。CSRF漏洞一般分为站外和站内两种类型。CSRF站外类型的漏洞本质上就是传统意义上的外部提交数据问题。CSRF两个侧重点:1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL防范方法:校验http referer字段,添加token值,白名单
2024-05-17 23:58:59 1243
原创 24、25-反序列化漏洞(JBoss、apache log4、apache Shiro、JWT)Weblogic未授权访问、代码执行、任意上传
serialize() 和 unserialize() 在 PHP内部实现上是没有漏洞的,之所以会产生反序列化漏洞是因为应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。当传给 unserialize() 的参数可控时,那么用户就可以注入精心构造的 payload。当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。CVE-2021-2109Weblogic Server远程代码执行。apache log4j (Java日志记录库)
2024-05-16 23:05:09 1635 2
原创 23-命令执行漏洞(二)
POST方法,S2-045-bypass-2漏洞存在!,程序更改为S2-045-bypass-2漏洞测试模式, 响应码: 200。POST方法,S2-046-bypass漏洞存在!POST方法,S2-045-bypass漏洞存在!POST方法,S2-046-1漏洞存在!POST方法,S2-046-2漏洞存在!POST方法,S2-046-3漏洞存在!POST方法,S2-045-1漏洞存在!POST方法,S2-045-3漏洞存在!POST方法,S2-045-2漏洞存在!POST方法,S2-045-4漏洞存在!
2024-05-15 18:15:24 1071
原创 22-任意文件上传与编辑器漏洞(Ewebeditor、fckeditor、CKFinder、southidceditor等)(五)
其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线_,但是在修改文件名时却没有任何限制,从而导致可以上传1_php;确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。:升级编辑器,实施严格的文件上传策略,禁用IIS不安全的文件解析功能。
2024-05-14 21:22:10 1217 3
原创 31-文件包含漏洞及复现
包含操作,在大多数Web语言中都会提供的功能,但PHP对于包含文件所提供的功能太强大,太灵活,所以包含漏洞经常出现在PHP语言中,这也就导致了出现了一个错误现状,很多初学者认为包含漏洞只出现PHP语言之中,殊不知在其他语言中可能出现包含漏洞。file=info.txt//////////////……在PHP中,"伪协议"(又称"协议封装")是一种特殊的方式来访问或操作数据,它们看起来像传统的URL协议,但实际上是由PHP内部处理的。这使得攻击者能够执行远程服务器上的代码,而不是局限于本地系统的文件。
2024-05-13 22:11:52 866
原创 22-任意文件上传与编辑器漏洞(Ewebeditor、fckeditor、CKFinder、southidceditor等)(四)
Ewebeditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!
2024-05-12 22:26:46 984 2
原创 22-任意文件上传与中间件解析漏洞(三)
服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。中间件漏洞apachetest.php.php123 是从右到左开始判断解析即使扩展名是jpg,一样能以php方式执行IISiis5.x-6.xxx.asp;.jpg(文件解析漏洞)test.asa test.cer test.cdx(黑名单绕过)iis7.5条件:FastCDI为关闭状态。
2024-05-12 12:12:23 798
原创 22-任意文件上传-(二)
分析代码,这是以时间戳的方式对上传文件进行命名,使用上传路径名%00截断绕过,不过这需要对文件有足够的权限,比如说创建文件夹,上传的文件名写成1.jpg, save_path改成../upload/1.php%00 (这里我上传我的tj.php,然后不停的访问test.php上传后的地址,即http://www.hack_upload.com/upload/test.php。,上传路径0x00绕过。上传名字为18.php.7Z的文件,快速重复提交该数据包,会提示文件已经被上传,但没有被重命名。
2024-05-11 09:06:27 1264 1
原创 22-任意文件上传-(一)
一、概述 任意文件上传(Arbitrary File Upload)是一种网络安全漏洞,漏洞源于应用程序对用户上传文件的不当处理。当系统未能正确验证文件类型、内容或路径时,攻击者便有机可乘,上传携带恶意代码的文件,如Webshell,进而执行任意命令、窃取数据或发起进一步攻击。二、使用pikachu靶场环境学习测试1、客户端前端校验(client check):三、upload-labs靶场环境测试学习
2024-05-10 18:24:32 818 5
原创 21-任意文件下载
当遇到一个任意文件下载时,我们的一般利用思路:(1)下载常规的配置文件,例如: ssh,weblogic,ftp,mysql等相关配置(2)下载各种.log文件,从中寻找一些后台地址,文件上传点之类的地方,如果运气好的话会获得一些前辈们的后门。(3)下载web业务文件进行白盒审计,利用漏洞进一步攻入服务器。 尝试读取/root/.bash_history看自己是否具有root权限。如果没有的话。我们只能按部就班的利用../来回跳转读取一些.ssh下的配置信息文件,读取mysql下的.
2024-05-09 17:09:04 714 1
原创 渗透测试-MSF工具使用简介及命令使用漏洞利用过程
1.MSF工具使用简介及命令使用(kali系统)1.1什么是MSF:Metasploit就是一个漏洞框架,是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。步骤一:在kali系统中运行msf软件 :msfconsole;如:测试编号为cve-2019-0708 的漏洞(windows7漏洞);根据漏洞编号,用search查找相应的漏洞攻击工具。
2024-05-08 17:20:32 1971 2
原创 Windows主机sqlmap安装及使用
说明:sqlmap需下载python2.7.9版本、在win命令行运行。1.1python安装:设置环境变量:python的安装路径和scripts路径添加到电脑主机环境变量步骤:打开环境变量:【此电脑】--右击属性-高级系统设置--高级-环境变量--admin的用户变量--Path--编辑--添加C:\Python27\Scripts和C:\Python27\--确认关闭2、下载sqlmap软件文件。打开sqlmap目录,在sqlmap软件目录下输入cmd进入命令行
2024-05-07 18:04:08 1431 2
webshell获取总结-cookices和dedecms靶场环境
2024-06-12
渗透测试工具Cobalt strike-1.CS介绍与配置-安防文件捆绑器.rar
2024-06-03
Seay PHP代码审计工具2.1公测版.rar
2024-05-31
fortify新版安装步骤.pdf
2024-05-31
特殊文件属性命令chattr和lsattr
2024-05-21
任意文件上传-(一).htaccess文件
2024-05-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人