- 博客(50)
- 收藏
- 关注
原创 SpiderX:专为前端JS加密绕过设计的自动化工具
SpiderX是一款专为解决前端JS加密问题而设计的自动化绕过工具。在网络安全领域,随着前端加密技术的普及,传统的爬虫和自动化测试工具在面对复杂的JS加密时显得力不从心。SpiderX应运而生,旨在通过自动化手段高效绕过前端JS加密,提升渗透测试和安全审计的效率。
2025-03-16 21:18:20
746
原创 Hooka:多功能 Shellcode 加载器生成工具详解
Hooka 是一款功能强大的工具,适用于渗透测试和安全研究。通过灵活的配置选项,用户可以生成高度定制化的加载器,同时结合多种规避技术,降低被检测的风险。然而,工具的使用需谨慎,确保符合道德和法律规范。希望这篇详细的介绍能帮助您更好地理解和使用 Hooka 工具。祝您在安全研究的道路上越走越远!Hooka GitHub 项目Shikata Ga Nai 编码UPX 压缩工具本文档中的所有内容仅供学习和研究之用,不得用于任何非法目的。作者和团队不对因使用本文档而产生的任何后果负责。
2025-03-16 21:03:54
1166
原创 WEB应用其它常见漏洞总结
1.暴力猜解用户名及密码1.暴力猜解用户名及密码第一步肯定是要做这个工作的,不提供测试账号,当然要暴力猜解一下了。尝试一些弱口令如admin:admin, test:test, weblogic:weblogic, root:passwd等等,如以下在渗透测试过程中遇到的口令test:test。2.扫敏感目录及备份文件。
2025-01-29 03:33:54
845
原创 网络安全之信息收集-实战-2
信息收集是渗透测试的基础,通过系统地收集和分析目标信息,可以大大提高测试的效率和成功率。希望本文能帮助读者掌握信息收集的基本方法和工具,为后续的渗透测试打下坚实的基础。
2024-11-19 11:39:26
1009
1
原创 网络安全之信息收集-实战-1
信息收集是渗透测试的基础,通过系统地收集和分析目标信息,可以大大提高测试的效率和成功率。希望本文能帮助读者掌握信息收集的基本方法和工具,为后续的渗透测试打下坚实的基础。
2024-11-19 11:34:48
1001
原创 安全见闻6-9
在实际应用中,应结合多种方法进行综合分析,以确保网络系统的安全稳定运行。同时,随着技术不断发展,二进制安全领域也在不断演进,需要持续学习和研究新的技术和方法,以应对不断变化的安全挑战。
2024-11-14 13:18:32
1487
原创 安全见闻1-5
涵盖了编程语言、软件程序类型、操作系统、网络通讯、硬件设备、web前后端、脚本语言、病毒种类、服务器程序、人工智能等基本知识,有助于全面了解计算机科学和网络技术的各个方面。
2024-11-14 12:05:49
1252
原创 Windows与linux应急响应流程
网络安全应急响应(Incident Response)是指组织为了应对网络安全事件(如黑客入侵、恶意软件感染、数据泄露等)而采取的一系列准备和响应措施。它的目的是最小化事件对组织的影响,恢复受影响的系统和服务,并从事件中吸取教训以提高未来防御能力。
2024-08-11 15:43:24
1045
原创 网安-常用网络空间搜索引擎语法(FOFA、Google、鹰图、QUAKE、钟馗之眼)
注意: after是⼤于并且等于,before是⼩于,这⾥ after="2017" 就是⽇期⼤于并且等于 2017-01-01 的数据,⽽ before="2017-10-01"则是⼩于 2017-10-01 的数据。ip_ports=="80,443" 或者 ports=="80,443" 搜索同时开放80和443端⼝的ip资产(以ip为单位的资产数据)。ip_ports="80,443" 或者 ports="80,443" 搜索同时开放80和443端⼝的ip资产(以ip为单位的资产数据)。
2024-08-11 15:29:10
4997
原创 dirsearch(目录扫描工具)常用命令
该命令将对 http://example.com 进行目录扫描,使用自定义的单词列表文件 custom-wordlist.txt,并启用深度递归扫描,即在每个目录的所有深度上执行递归扫描。
2024-08-05 18:45:22
3087
原创 越权与逻辑漏洞
如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。
2024-07-23 18:11:51
1071
原创 网站漏洞扫描软件Burp suite和Xray安装应用及联合使用
Burp suite是web应用程序测试的最佳工具之一,其多种功能可以帮助我们执行各种任务;包括数据包请求拦截与修改、扫描web应用程序漏洞,以及暴力破解登录菜单,执行会话令牌等多种的随机性检查。xray社区是长亭科技推出的免费白帽子工具平台,目前社区有xray、xpoc和radium工具,均有多名经验丰富的安全开发人员;以及数以万名社区贡献者共同打造而成;相比于其他国外扫描器,xray支持反向扫描,可以进行配合手工检测。
2024-07-23 17:35:47
2966
原创 CSIP-FTE考试专业题
靶场下载链接:pte-2003密码:admin123 centos:root admin123 解压密码: PTE考试专用下载好后直接用vmware打开,有两个靶机,一个是基础题,还有个综合题。基础题是pte-centos6,综合题是pte-2003。
2024-07-13 11:00:00
1314
原创 网络基础知识--网络硬件设备介绍(含eNSP模拟器命令使用)
MAC地址有48位,通常被表示为点分十六进制数;MAC地址全球唯一,由IEEE对OUI进行管理和分配;MAC地址由两部分组成,分别是供应商代码和序列号;
2024-07-12 20:33:09
6328
2
原创 20-OWASP top10--XXS跨站脚本攻击
XSS全称(Cross Site Scripting)跨站脚本攻击,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言。
2024-06-23 20:55:15
1549
原创 Linux系统异常进程管理
文件通常由syslogd在启动时创建,用于存储其进程ID,以便后续操作(如重启或停止)可以准确找到该进程。service restart nginx(等价/etc/init.d/nginx restart)service status nginx(等价/etc/init.d/nginx status)service start nginx(等价/etc/init.d/nginx start)service stop nginx(等价/etc/init.d/nginx stop)kill -HUP 进程号。
2024-06-21 21:34:55
633
1
原创 58-DOS与DDOS分析(正常TCP会话与SYN Flood攻击、ICMP Flood 攻击、SNMP放大攻击等)
Syn-Flood攻击、sockstress攻击、DNS放大攻击(产生大流量的攻击方法-单机的带宽优势 -巨大单机数量形成的流量汇聚-利用协议特性实现放大效果的流量)、Slowhttptest (源自google)低带宽应用层慢速DoS攻击(相对于CC等快速攻击而言的慢速) 、应用层DoS(应用服务漏洞、缓冲区溢出漏洞、CesarFTP 0.99 服务漏洞、Slowhttptest (源自google))
2024-06-21 21:20:39
1904
4
原创 50-webshell获取总结(cms获取方法、非cms获取方法、中间件拿Webshell方法)
一、主要通过百度搜索CMS网站程序名称。如:phpcms拿Webshell、WordPress后台拿Webshell等。二、1、数据库备份获取Webshell2、抓包上传获取Webshell3、Sql命令获取Webshell4、模板修改获取Webshell5、插入一句话获取Webshell6、修改上传类型获取Webshell三、其它获取Webshell方法:中间件拿Webshell方法cookices靶场网站搭建和dedecms靶场环境搭建
2024-06-12 21:59:05
2208
4
原创 49-渗透测试模拟实战(二)-BlueCMS平台
渗透测试是维护的重要组成部分,可以帮助组织识别并修复潜在的安全漏洞,减少被恶意攻击的风险。然而,进行渗透测试时必须遵守法律和道德规范,确保所有活动都在授权范围内进行。
2024-06-10 22:42:02
1645
原创 49-渗透测试模拟实战-tomexam网络考试系统
web漏洞扫描工具:appscan、awvs(Acunetix)、Netsparker.系统漏洞扫描工具:nessus信息收集:域名:fofa、谷歌、百度、零零信安等搜索引擎、DNS历史记录、DNS备案号查询、https证书敏感信息:谷歌搜索,社工库检索、威胁情报、天眼查、零零信安、7kb、破壳、dirsearchIP地址:有CDN通过fofa标签找到真实ip、文件的hash值、网站证书、dns历史记录网站指纹:wappalyzer插件、御剑web指纹识别、在线平台端口:nmap
2024-06-06 23:02:55
3156
原创 46、47-绕过WAF(Web应用程序防火墙)--介绍、主要功能、部署模式、分类及注入绕过方式等
网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全;IP黑白名单功能允许用户设置个性化的IP信任列表,直接屏蔽或者允许指定IP访问网站。同时,增加iP临时黑名单功能,以及实现了针对某个功能的iP白名单功能。同时,爬虫白名单提供爬虫信任机制,在出现误拦截情况下,允许用户自定义爬虫信任。
2024-06-03 20:04:33
2210
原创 43-代码审计(工具Fortify 、Seay审计系统安装及漏洞验证)
检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。工具Fortify 漏洞审计分析:根据工具扫描结果分析风险漏洞成因,手工跟踪相关函数及变量,测试漏洞是否可利用、排除误报可能。通过工具修复建议,手工修复相关漏洞。Seay源代码审计系统使用Seay是一套开源代码审计系统,使用C# 编写,需要.NET2.0以上版本环境才能运行
2024-05-31 19:09:00
3970
原创 42-渗透测试工具Cobalt strike-3.CS邮件钓鱼及cs免杀
LoaderGo软件安装加密LoaderGo采取的是远程分离加载,我们先对原生shellcode进行加密。导入shellcode,选择加密方式,这里只写了一种,所以不用选择,直接生成即可。原邮件连接成功替换成钓鱼连接;照片马也成功发送)。Ladon是一个自动化工具,主要用于快速枚举和测试目标系统上的多个漏洞或弱点。
2024-05-30 22:10:24
3290
3
原创 41-渗透测试工具Cobalt strike-2.CS基础使用
在kali中开启使用命令开启metasploit在靶机中使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址(10.0.0.200),端口为Metasploit所监听的端口(7777)。如果有其他的主机上线,在增加会话中选择msf(的端口),该上线主机也能反弹shell这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。
2024-05-29 22:03:46
2033
1
原创 19-OWASP top10--SQL注入(四、sqlmap安装及Sqlmap高级使用及注入防范)
4”同时显示HTTP请求;紧跟其后的 "c://lan//1.txt" 是指定要读取的文件路径。动态页面:用ASP、PHP、JSP、ASP.net、Perl、或CGI等编程语言制作,不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页,内容存在于数据库中,根据用户发出的不同请求,其提供个性化的网页内容。静态页面:静态页面的URL链接是以.html、htm、.shtml、.xml为链接后缀,存在于服务器上的一个文件,每个网页都是一个独立的文件,内容直接保存在文件中,没有连接数据库。
2024-05-28 23:33:06
1041
原创 40-渗透测试工具Cobalt strike-1.CS介绍与配置
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。创建监听器名字:test1(自定义)- 这是你为监听器设置的名称,方便识别和管理。Payload:Beacon HTTP- 这表明你选择的通信协议是HTTP,用于与目标系统交互。Payload options- 这里列出了与payload相关的配置选项。文件名逆序显示文件重命名在gnp前右击选择插入 Unicode 控制字符(1)选择RLO
2024-05-28 18:35:03
1331
3
原创 18-OWASP top10--SQL注入(三、MSSQL、Mysql手工注入及Sqlmap工具使用)
' 与and 1=1 and 1=2--检查注入点' order by 1,2--+&Submit=Submit#--检查字段' union select user(),version()--+&Submit=Submit# --查看数据库用户名和版本、库名'union select 1,group_concat(schema_name) from inform注入防御1、涵数过滤2、直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面3、PDO预处理
2024-05-27 20:43:51
1482
原创 17-OWASP top10--SQL注入(二)
地址栏可以看见参数通过burp抓包(参数在请求体里)通过burp抓包(参数写到cookie里)请求头为:Referer、Accept、Cookie等User-Agent注入打开pikachu靶场环境;输入账户admin密码123456--用bp抓包拦截找到登陆地GET请求--发到bp重发器(Repeater)漏洞探测:去除User-Agent:内容,然后输入运行后观察MYSQL语法报错然后发现存在SQL注入漏洞。在User-Agent输入payload :(尝试获取数据库的信息)
2024-05-26 21:09:14
1589
原创 16-OWASP top10--SQL注入(一)
SQL注入式攻击技术,一般针对基于Web平台的应用程序.造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。虽然SQL注入攻击技术早已出现,但是时至今日仍然有很大一部分网站存在SQL注入漏洞,各大门户网站同样存在SQL注入漏洞。
2024-05-25 22:28:12
1330
1
原创 网络安全相关面试题(hw)
7、敏感信息收集,如 github 源码、用 7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store 源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线等。3、可以使用 D 盾_web 查杀工具、火绒剑、 XueTr 等工具进行判 断可疑进程(如蓝色、红色进程、没有签名验证信息的进程、没有 描述信息的进程、进程的属主、进程的路径是否合法、 CPU 或内存资源占用长时间过高的进程)
2024-05-23 23:21:56
1590
2
原创 Linux系统扫地僧命令awk
awk是一门语言,通过处理复杂文本字符串,取到最终需要的内容C、C++开发人员,处理字符串几乎都会用awk。命令行来说,掌握awk命令基本使用1)awk功能常用功能是【取列】,但是也可以【取行】和【过滤】
2024-05-22 19:06:37
683
1
原创 暴力破解及验证码安全
网站是否双因素认证、Token值等等用抓包工具查看是否有token值;双因素认证查看登录是的需要验证码;可以尝试用sqlmap工具检测查看是否有注入点;基于Token破解由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功效。
2024-05-20 23:17:11
2723
3
原创 34-XXE(XML外部实体注入)
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。3、文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。4、基本的PAYLOAD结构:5、使用DTD实体的攻击方式 :DTD 引用方式(简要了解):1. DTD 内部声明DOCTYPE 根元素 [元素声明]>2. DTD 外部引用。
2024-05-19 22:38:58
1192
2
原创 33、34-SSRF攻击技术
CSRF 是跨站请求伪造攻击,XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。简要介绍:gopher协议是比http协议更早出现的协议,现在已经不常用了,但是在SSRF漏洞利用中gopher可以说是万金油,因为可以使用gopher发送各种格式的请求包,这样变可以解决漏洞点不在GET参数的问题了。XXE 是 XML 外部实体注入攻击,XML 中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。
2024-05-19 00:35:49
1394
原创 32-CSRF攻击(简介、原理及实例、分类、检测、防范方法)
1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL。CSRF漏洞一般分为站外和站内两种类型。CSRF站外类型的漏洞本质上就是传统意义上的外部提交数据问题。CSRF两个侧重点:1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL防范方法:校验http referer字段,添加token值,白名单
2024-05-17 23:58:59
1617
原创 24、25-反序列化漏洞(JBoss、apache log4、apache Shiro、JWT)Weblogic未授权访问、代码执行、任意上传
serialize() 和 unserialize() 在 PHP内部实现上是没有漏洞的,之所以会产生反序列化漏洞是因为应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。当传给 unserialize() 的参数可控时,那么用户就可以注入精心构造的 payload。当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。CVE-2021-2109Weblogic Server远程代码执行。apache log4j (Java日志记录库)
2024-05-16 23:05:09
2291
2
原创 23-命令执行漏洞(二)
POST方法,S2-045-bypass-2漏洞存在!,程序更改为S2-045-bypass-2漏洞测试模式, 响应码: 200。POST方法,S2-046-bypass漏洞存在!POST方法,S2-045-bypass漏洞存在!POST方法,S2-046-1漏洞存在!POST方法,S2-046-2漏洞存在!POST方法,S2-046-3漏洞存在!POST方法,S2-045-1漏洞存在!POST方法,S2-045-3漏洞存在!POST方法,S2-045-2漏洞存在!POST方法,S2-045-4漏洞存在!
2024-05-15 18:15:24
1205
webshell获取总结-cookices和dedecms靶场环境
2024-06-12
渗透测试工具Cobalt strike-1.CS介绍与配置-安防文件捆绑器.rar
2024-06-03
fortify新版安装步骤.pdf
2024-05-31
Seay PHP代码审计工具2.1公测版.rar
2024-05-31
特殊文件属性命令chattr和lsattr
2024-05-21
任意文件上传-(一).htaccess文件
2024-05-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人