渗透测试
文章平均质量分 96
Xlbb.
这个作者很懒,什么都没留下…
展开
-
dirsearch(目录扫描工具)常用命令
该命令将对 http://example.com 进行目录扫描,使用自定义的单词列表文件 custom-wordlist.txt,并启用深度递归扫描,即在每个目录的所有深度上执行递归扫描。原创 2024-08-05 18:45:22 · 1072 阅读 · 0 评论 -
越权与逻辑漏洞
如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。原创 2024-07-23 18:11:51 · 781 阅读 · 0 评论 -
网站漏洞扫描软件Burp suite和Xray安装应用及联合使用
Burp suite是web应用程序测试的最佳工具之一,其多种功能可以帮助我们执行各种任务;包括数据包请求拦截与修改、扫描web应用程序漏洞,以及暴力破解登录菜单,执行会话令牌等多种的随机性检查。xray社区是长亭科技推出的免费白帽子工具平台,目前社区有xray、xpoc和radium工具,均有多名经验丰富的安全开发人员;以及数以万名社区贡献者共同打造而成;相比于其他国外扫描器,xray支持反向扫描,可以进行配合手工检测。原创 2024-07-23 17:35:47 · 1592 阅读 · 0 评论 -
20-OWASP top10--XXS跨站脚本攻击
XSS全称(Cross Site Scripting)跨站脚本攻击,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言。原创 2024-06-23 20:55:15 · 1293 阅读 · 0 评论 -
50-webshell获取总结(cms获取方法、非cms获取方法、中间件拿Webshell方法)
一、主要通过百度搜索CMS网站程序名称。如:phpcms拿Webshell、WordPress后台拿Webshell等。二、1、数据库备份获取Webshell2、抓包上传获取Webshell3、Sql命令获取Webshell4、模板修改获取Webshell5、插入一句话获取Webshell6、修改上传类型获取Webshell三、其它获取Webshell方法:中间件拿Webshell方法cookices靶场网站搭建和dedecms靶场环境搭建原创 2024-06-12 21:59:05 · 1835 阅读 · 4 评论 -
49-渗透测试模拟实战(二)-BlueCMS平台
渗透测试是维护的重要组成部分,可以帮助组织识别并修复潜在的安全漏洞,减少被恶意攻击的风险。然而,进行渗透测试时必须遵守法律和道德规范,确保所有活动都在授权范围内进行。原创 2024-06-10 22:42:02 · 1243 阅读 · 0 评论 -
49-渗透测试模拟实战-tomexam网络考试系统
web漏洞扫描工具:appscan、awvs(Acunetix)、Netsparker.系统漏洞扫描工具:nessus信息收集:域名:fofa、谷歌、百度、零零信安等搜索引擎、DNS历史记录、DNS备案号查询、https证书敏感信息:谷歌搜索,社工库检索、威胁情报、天眼查、零零信安、7kb、破壳、dirsearchIP地址:有CDN通过fofa标签找到真实ip、文件的hash值、网站证书、dns历史记录网站指纹:wappalyzer插件、御剑web指纹识别、在线平台端口:nmap原创 2024-06-06 23:02:55 · 1626 阅读 · 0 评论 -
46、47-绕过WAF(Web应用程序防火墙)--介绍、主要功能、部署模式、分类及注入绕过方式等
网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全;IP黑白名单功能允许用户设置个性化的IP信任列表,直接屏蔽或者允许指定IP访问网站。同时,增加iP临时黑名单功能,以及实现了针对某个功能的iP白名单功能。同时,爬虫白名单提供爬虫信任机制,在出现误拦截情况下,允许用户自定义爬虫信任。原创 2024-06-03 20:04:33 · 1649 阅读 · 0 评论 -
42-渗透测试工具Cobalt strike-3.CS邮件钓鱼及cs免杀
LoaderGo软件安装加密LoaderGo采取的是远程分离加载,我们先对原生shellcode进行加密。导入shellcode,选择加密方式,这里只写了一种,所以不用选择,直接生成即可。原邮件连接成功替换成钓鱼连接;照片马也成功发送)。Ladon是一个自动化工具,主要用于快速枚举和测试目标系统上的多个漏洞或弱点。原创 2024-05-30 22:10:24 · 1204 阅读 · 2 评论 -
41-渗透测试工具Cobalt strike-2.CS基础使用
在kali中开启使用命令开启metasploit在靶机中使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址(10.0.0.200),端口为Metasploit所监听的端口(7777)。如果有其他的主机上线,在增加会话中选择msf(的端口),该上线主机也能反弹shell这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。原创 2024-05-29 22:03:46 · 1776 阅读 · 1 评论 -
19-OWASP top10--SQL注入(四、sqlmap安装及Sqlmap高级使用及注入防范)
4”同时显示HTTP请求;紧跟其后的 "c://lan//1.txt" 是指定要读取的文件路径。动态页面:用ASP、PHP、JSP、ASP.net、Perl、或CGI等编程语言制作,不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页,内容存在于数据库中,根据用户发出的不同请求,其提供个性化的网页内容。静态页面:静态页面的URL链接是以.html、htm、.shtml、.xml为链接后缀,存在于服务器上的一个文件,每个网页都是一个独立的文件,内容直接保存在文件中,没有连接数据库。原创 2024-05-28 23:33:06 · 884 阅读 · 0 评论 -
40-渗透测试工具Cobalt strike-1.CS介绍与配置
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。创建监听器名字:test1(自定义)- 这是你为监听器设置的名称,方便识别和管理。Payload:Beacon HTTP- 这表明你选择的通信协议是HTTP,用于与目标系统交互。Payload options- 这里列出了与payload相关的配置选项。文件名逆序显示文件重命名在gnp前右击选择插入 Unicode 控制字符(1)选择RLO原创 2024-05-28 18:35:03 · 1098 阅读 · 3 评论 -
18-OWASP top10--SQL注入(三、MSSQL、Mysql手工注入及Sqlmap工具使用)
' 与and 1=1 and 1=2--检查注入点' order by 1,2--+&Submit=Submit#--检查字段' union select user(),version()--+&Submit=Submit# --查看数据库用户名和版本、库名'union select 1,group_concat(schema_name) from inform注入防御1、涵数过滤2、直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面3、PDO预处理原创 2024-05-27 20:43:51 · 1286 阅读 · 0 评论 -
17-OWASP top10--SQL注入(二)
地址栏可以看见参数通过burp抓包(参数在请求体里)通过burp抓包(参数写到cookie里)请求头为:Referer、Accept、Cookie等User-Agent注入打开pikachu靶场环境;输入账户admin密码123456--用bp抓包拦截找到登陆地GET请求--发到bp重发器(Repeater)漏洞探测:去除User-Agent:内容,然后输入运行后观察MYSQL语法报错然后发现存在SQL注入漏洞。在User-Agent输入payload :(尝试获取数据库的信息)原创 2024-05-26 21:09:14 · 1312 阅读 · 0 评论 -
16-OWASP top10--SQL注入(一)
SQL注入式攻击技术,一般针对基于Web平台的应用程序.造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。虽然SQL注入攻击技术早已出现,但是时至今日仍然有很大一部分网站存在SQL注入漏洞,各大门户网站同样存在SQL注入漏洞。原创 2024-05-25 22:28:12 · 1102 阅读 · 1 评论 -
暴力破解及验证码安全
网站是否双因素认证、Token值等等用抓包工具查看是否有token值;双因素认证查看登录是的需要验证码;可以尝试用sqlmap工具检测查看是否有注入点;基于Token破解由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功效。原创 2024-05-20 23:17:11 · 2088 阅读 · 3 评论 -
34-XXE(XML外部实体注入)
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。3、文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。4、基本的PAYLOAD结构:5、使用DTD实体的攻击方式 :DTD 引用方式(简要了解):1. DTD 内部声明DOCTYPE 根元素 [元素声明]>2. DTD 外部引用。原创 2024-05-19 22:38:58 · 964 阅读 · 2 评论 -
33、34-SSRF攻击技术
CSRF 是跨站请求伪造攻击,XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。简要介绍:gopher协议是比http协议更早出现的协议,现在已经不常用了,但是在SSRF漏洞利用中gopher可以说是万金油,因为可以使用gopher发送各种格式的请求包,这样变可以解决漏洞点不在GET参数的问题了。XXE 是 XML 外部实体注入攻击,XML 中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。原创 2024-05-19 00:35:49 · 1249 阅读 · 0 评论 -
32-CSRF攻击(简介、原理及实例、分类、检测、防范方法)
1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL。CSRF漏洞一般分为站外和站内两种类型。CSRF站外类型的漏洞本质上就是传统意义上的外部提交数据问题。CSRF两个侧重点:1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL防范方法:校验http referer字段,添加token值,白名单原创 2024-05-17 23:58:59 · 1322 阅读 · 0 评论 -
24、25-反序列化漏洞(JBoss、apache log4、apache Shiro、JWT)Weblogic未授权访问、代码执行、任意上传
serialize() 和 unserialize() 在 PHP内部实现上是没有漏洞的,之所以会产生反序列化漏洞是因为应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。当传给 unserialize() 的参数可控时,那么用户就可以注入精心构造的 payload。当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。CVE-2021-2109Weblogic Server远程代码执行。apache log4j (Java日志记录库)原创 2024-05-16 23:05:09 · 1761 阅读 · 2 评论 -
23-命令执行漏洞(二)
POST方法,S2-045-bypass-2漏洞存在!,程序更改为S2-045-bypass-2漏洞测试模式, 响应码: 200。POST方法,S2-046-bypass漏洞存在!POST方法,S2-045-bypass漏洞存在!POST方法,S2-046-1漏洞存在!POST方法,S2-046-2漏洞存在!POST方法,S2-046-3漏洞存在!POST方法,S2-045-1漏洞存在!POST方法,S2-045-3漏洞存在!POST方法,S2-045-2漏洞存在!POST方法,S2-045-4漏洞存在!原创 2024-05-15 18:15:24 · 1094 阅读 · 0 评论 -
23-命令执行漏洞(一)
环境准备:虚拟机windows2003 phpstudy2016 pikachu、dvwa靶场环境 bp。原创 2024-05-15 09:47:25 · 603 阅读 · 0 评论 -
22-任意文件上传与编辑器漏洞(Ewebeditor、fckeditor、CKFinder、southidceditor等)(五)
其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线_,但是在修改文件名时却没有任何限制,从而导致可以上传1_php;确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。:升级编辑器,实施严格的文件上传策略,禁用IIS不安全的文件解析功能。原创 2024-05-14 21:22:10 · 1439 阅读 · 3 评论 -
31-文件包含漏洞及复现
包含操作,在大多数Web语言中都会提供的功能,但PHP对于包含文件所提供的功能太强大,太灵活,所以包含漏洞经常出现在PHP语言中,这也就导致了出现了一个错误现状,很多初学者认为包含漏洞只出现PHP语言之中,殊不知在其他语言中可能出现包含漏洞。file=info.txt//////////////……在PHP中,"伪协议"(又称"协议封装")是一种特殊的方式来访问或操作数据,它们看起来像传统的URL协议,但实际上是由PHP内部处理的。这使得攻击者能够执行远程服务器上的代码,而不是局限于本地系统的文件。原创 2024-05-13 22:11:52 · 905 阅读 · 0 评论 -
22-任意文件上传-(二)
分析代码,这是以时间戳的方式对上传文件进行命名,使用上传路径名%00截断绕过,不过这需要对文件有足够的权限,比如说创建文件夹,上传的文件名写成1.jpg, save_path改成../upload/1.php%00 (这里我上传我的tj.php,然后不停的访问test.php上传后的地址,即http://www.hack_upload.com/upload/test.php。,上传路径0x00绕过。上传名字为18.php.7Z的文件,快速重复提交该数据包,会提示文件已经被上传,但没有被重命名。原创 2024-05-11 09:06:27 · 1278 阅读 · 1 评论 -
22-任意文件上传与编辑器漏洞(Ewebeditor、fckeditor、CKFinder、southidceditor等)(四)
Ewebeditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!原创 2024-05-12 22:26:46 · 1077 阅读 · 2 评论 -
22-任意文件上传与中间件解析漏洞(三)
服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。中间件漏洞apachetest.php.php123 是从右到左开始判断解析即使扩展名是jpg,一样能以php方式执行IISiis5.x-6.xxx.asp;.jpg(文件解析漏洞)test.asa test.cer test.cdx(黑名单绕过)iis7.5条件:FastCDI为关闭状态。原创 2024-05-12 12:12:23 · 833 阅读 · 0 评论 -
22-任意文件上传-(一)
一、概述 任意文件上传(Arbitrary File Upload)是一种网络安全漏洞,漏洞源于应用程序对用户上传文件的不当处理。当系统未能正确验证文件类型、内容或路径时,攻击者便有机可乘,上传携带恶意代码的文件,如Webshell,进而执行任意命令、窃取数据或发起进一步攻击。二、使用pikachu靶场环境学习测试1、客户端前端校验(client check):三、upload-labs靶场环境测试学习原创 2024-05-10 18:24:32 · 872 阅读 · 5 评论