web渗透方法论
文章平均质量分 76
web渗透的感悟
谢北先生
。
展开
-
文件上传与安全狗
文件上传绕过waf的方式。waf的检测主要基于如下文件名:解析文件名,判断是否在黑名单内。文件内容:解析文件内容,判断是否为webshell。文件目录权限:该功能需要主机WAF实现,比如云锁。......原创 2022-06-24 09:40:33 · 2075 阅读 · 0 评论 -
app渗透测试实战Getshell
分享一下今天对某app的合法渗透测试,从基础的信息收集到拿到网站的shell的过程。原创 2022-05-17 11:38:53 · 7969 阅读 · 19 评论 -
前端加密爆破之Burp插件详解(jsEncrypter、BurpCrypto)
1. 加载jsEncrypter.0.3.2.jar插件下载地址:jsEncrypter · GitHub(下载zip文件)将jar文件加载进burp安装完后会多一个jsEncrypter2. 靶场安装下载地址:https://github.com/c0ny1/jsEncrypter将其中的 jsEncrypter-master\test\webapp文件夹复制出来放在网站根目录中,让后访问抓取密码关键字password进行搜索,...原创 2021-12-08 13:49:03 · 10982 阅读 · 1 评论 -
js逆向之非对称加密RSA案例(一)
目录分析调试总结分析调试案例网站 ——>Sign In对其登录的加密字段进行还原,网站如下1. 打断点寻找加密主函数F12选中XHR,进行登录。发现除了dologin登录的数据报外,还有一个getrsakey的数据包,猜测使用的是非对称加密,请求的秘钥对login的数据进行查看,发现password字段进行了加密全局搜索password关键词,在可疑的关键词前打上断点,然后登录,程序暂停将其对应的函数复制到发条调试工具中2. 代码还原调试...原创 2021-12-24 15:25:28 · 1995 阅读 · 0 评论 -
js逆向之加密算法介绍
目录前言一、js常见的加密方式Md5加密对称加密DES/AES非对称加密RSAbase64伪加密前言何为逆向:与逆向相对的是正向,正向即采用某种加密方式对数据进行加密,或对加密代码进行混淆,以增加反爬策略的复杂度。那么逆向就很好理解了:对加密的方式进行破解、还原。现在越来越多的网站在web前端使用js对数据进行加密处理,当我们想对网站的某个登录框进行爆破的时候,发现密码字段进行了加密,这就头疼了使得我们爆破不了。接下来就对如何进行js逆向,找出其加密算法做一个分析。一原创 2021-12-05 22:05:45 · 4545 阅读 · 1 评论 -
微信公众号平台js逆向分析
目录前言一、 js逆向分析逆向总结前言我们登录微信公众号平台,发现密码字段被加密了,接下来对其js加密进行分析,并寻找出js加密代码地址:微信公众平台 浏览器:360极速 js调试工具一、 js逆向分析1. 查看密文形态因为登录的数据一般都是发送的ajax请求,所以浏览器这里直接点击XHR。如下,输入密码123456点击登录。发现密码字段被加密了,密文是字母和数字组成的且为32位长,到这里就要想到,可能是md5加密!!我们可到 ——>md5在线解密破解将密..原创 2021-12-06 18:42:24 · 3333 阅读 · 0 评论 -
winrar远程代码执行漏洞(cve-2018-20250)
目录漏洞介绍漏洞影响漏洞复现漏洞修复漏洞介绍Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解压AC原创 2021-07-13 11:26:22 · 5936 阅读 · 0 评论 -
sqlmap蜜罐原理与实现
1. bash命令特殊字符先来说一下bash命令。在bash命令中,一些字符在封闭的双引号中,有特殊的含义。如ping "`ls`",``尖括号中间的字符会执行系统命令。ping "!!",会显示最近的一条历史记录2. sqlmap命令分析我们在执行sqlmap检测的时候大多数是这样的:sqlmap -uhttp://192.168.10.28/2_Shotting_Range/sql/Less-1/?id=1如此形式的语句执行,实际上都是在shell中,执行bash命令。上面.原创 2021-07-08 17:40:05 · 5745 阅读 · 0 评论 -
利用AWVS进行反制
awvs 10.5下载http://www.32r.com/soft/12986.html原创 2021-06-17 14:28:52 · 6048 阅读 · 7 评论 -
记一次waf绕过实战
在一次渗透测试中,网站使用的是域名进行访问。当我尝试进行一些攻击行为时,发现存在waf,我的行为被进行了拦截,实在头疼此时,我猜想此网站应该是使用了云waf,接着我对域名进行全球ping检测,发现解析出来的ip超过1个,该网站使用了CDN接下来,进行寻找真实ip。我借助fofa工具。1. 首先我将网站的title信息进行复制2. 使用fofa搜索 title="xx登录"如下,有几个搜索结果。其中一个域名就是我的目标站点,下面存在对应的ip地址。但是我不知道该ip是不是网..原创 2022-01-10 13:57:38 · 3136 阅读 · 0 评论 -
app渗透实战案例—Spring Boot Actuator未授权到脱库
目录前言测试过程查找敏感信息Heapdump获取密码信息前言今天在做app渗透测试的时候,发现网站使用了Spring Boot框架。其存在一个未授权访问漏洞,通过寻找敏感字段获取了数据库地址和用户名,以及寻找密码获取了数据库连接密码直接拿下了数据库测试过程对app抓包,请求了一些服务器地址,我们将地址复制出来在浏览器访问其中一个地址访问出现如下所示的页面,那么可以判断其使用了Spring Boot框架,Spring Boot框架是最流行的基于Java的微服务框架之一,原创 2021-12-09 15:53:13 · 7306 阅读 · 6 评论 -
swaks邮件伪造获取键盘记录
目录前言一、swaks发送邮件二、CS克隆目标网站三、邮件伪造绕过SPF前言下面以swaks工具伪造邮件内容,并且设置钓鱼网站,来获取被攻击者的键盘记录SMTP简单邮件传输协议 (Simple Mail Transfer Protocol, SMTP) 是在Internet传输email的事实标准。• SMTP默认端口:25• SSL SMTP默认端口:465一、swaks发送邮件Swaks是由John Jetmore编写和维护的一种功能强大,灵活,原创 2022-01-04 18:39:38 · 2756 阅读 · 0 评论 -
CobaltStrike 生成office宏病毒进行钓鱼攻击
简单来说WORD宏可以让用户编写VBA脚本来灵活操作WORD,是Office软件设计者为了让人们使用软件进行工作时,避免一再重复相同的动作,而设计出来的一种工具。原创 2022-02-25 12:28:52 · 2980 阅读 · 0 评论 -
敏感目录文件探测工具
-h 查看帮助 -u xx 目标域名xx -e php 扫描网站的类型为php, php,asp -t 40 线程为40,默认为30 -x 400, 404, 503 排除响应码400...,即响应码为这个的不输出到屏幕上例子1以线程为40的速度扫描php的网站,不显示503,400,404状态码dirsearch.py -t 40 -e php -x 503,404,400-u...原创 2021-12-21 11:10:34 · 3032 阅读 · 3 评论 -
几款好用的子域名收集工具
目录前言一、利用工具oneforall二、利用搜索引擎fofa_viewgoogle语法前言收集子域名的工具和方式有很多,但是有很多工具并不是很好用,我觉得在爆破子域名的时候有几个参数值是很重要的,一个就是工具收集子域名的途径是否齐全,再一个是是否会显示title信息以及子域名的响应状态码,title以及响应状态码能帮助我们迅速的识别该网站大概是干什么的以及是否可供访问,能提高我们web打点的速度。整理一下自己常用的几款工具。Layer子域名挖掘机 oneforal原创 2021-12-21 10:23:17 · 19878 阅读 · 5 评论 -
Web渗透测试之信息收集
渗透需求分类在实际的渗透测试项目中,甲方需求大概分为三种第一种是:给定一个指定域名,测试范围只限定为这个域名,其他的子域名都不需要测试。如给定域名 https:map.test.com,那么我们只需要测试这个域名内的页面即可 第二种是:给定了一个主域,如 test.com,其范围下的子域名都可以测试,如 a.test.com,map.test.com,vpn.test.com。测试的第一步就是先进行信息搜集—目标子域,收集尽量多的子域 第三种是:给定单位名称,其有关单位的互联网上的资产都可以..原创 2022-01-06 18:09:27 · 5377 阅读 · 0 评论 -
渗透测试中linux常用命令
记录一下在网络安全渗透测试中常用的linux命令原创 2022-04-21 16:54:09 · 2480 阅读 · 0 评论 -
Linux下反弹shell
在渗透过程中,目标处于内网环境,或因为端口限制而我们无法直连目标机器,此时需要通过反弹shell来让目标机器主动连接我们获取一个交互式shell,以便继续深入。记录几个常用的。原创 2022-04-21 15:59:03 · 4183 阅读 · 2 评论 -
sqlmap之tamper脚本编写
目录前言tamper脚本实战前言sqlmap是一个自动化的SQL注入工具,而tamper则是对其进行扩展的一系列脚本,主要功能是对本来的payload进行特定的更改以绕过waf。为了说明tamper的结构,让我们从一个最简单的例子开始# sqlmap/tamper/escapequotes.py from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOWEST def dependencies():原创 2021-07-26 17:45:22 · 8772 阅读 · 8 评论 -
windows下sqlmap清除缓存记录
有时候,我们需要使用sqlmap对某个站点进行多次sql注入测试,测试完一遍然后修复然后再测试。但是当sqlmap成功注入一遍后,你再次测试的时候sqlmap使用的还是原来的缓存记录,这样我们就不好判断我们对站点的修复是否有效。所以我们需要学习下怎么删除缓存如下,第二次注入的时候,漏洞明明修复了,但是它直接从缓存中读取漏洞,不直接进行测试,最下面也给出了缓存的记录,我们打开该文件夹AppData\Local\sqlmap\output\192.168.200.13,将其中的session.sq.原创 2021-07-26 15:53:00 · 14324 阅读 · 1 评论 -
Sql Server数据库手工注入
目录Sql ServerSql Server数据库的查询语句union注入延时注入这里感谢墨者学院提供的靶场:https://www.mozhe.cn/bug/detail/90Sql ServerSQL Server数据库是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf,注释符是 -- 。QLServer有三个权限级别:sa权限:数据库操作,文件管理,命令执行,注册表读取等system。.原创 2021-06-13 16:38:25 · 5423 阅读 · 1 评论 -
windows中将sqlmap添加到环境变量中
在windows下每次使用sqlmap进行sql注入测试时,都要先进到sqlmap.py的目录中,然后执行python sqlmap.py {url}。而作为未来的渗透大佬,怎么能够允许这么low的事情出现!!1. 添加环境变量电脑右键属性 -》高级系统设置 -》环境变量 ,如下选择点击编辑然后在路径最后面添加,sqlmap的安装路径。点击确认然后随便打开一个新的窗口都可以执行sqlmap的命令了,不需要再先进入到sqlmap的目录中再执行命令sqlmap.py -h原创 2021-05-29 10:56:30 · 8273 阅读 · 0 评论 -
SSRF攻击Redis写入webshell
目录攻击环境设计redis服务器搭建dict探测内网端口利用gopher协议写入webshell关于ssrf攻击,传送门 -》SSRF漏洞原理与利用方式。当我们检测出一个网站存在SSRF漏洞的时候,我们就可以探测当前主机开放的端口,而这些端口往往我们从外网是不能直接探测到的,所以可以尝试利用ssrf探测内网开放的端口。漏洞利用前提:知道网站根目录,这里假设知道了根目录 根目录具有写文件的权限攻击环境设计操作系统:win2012 SSRF漏洞环境搭建,利用皮卡丘靶场.原创 2021-05-19 16:55:16 · 6489 阅读 · 3 评论 -
谷歌搜索语法
推荐使用Google进行搜索,比其他搜索引擎精确。百度搜索出来的太多重复项,bing搜索的内让太少子域名探测site:xxx.com 搜索某个站点的所有子域名 site:xxx.com -www 排除(不显示)www开头的域名...原创 2021-05-13 17:24:16 · 4727 阅读 · 0 评论 -
系统重要配置文件路径
在渗透测试中,有时候会碰到文件读取的漏洞,那我们应该读取哪些文件了LinuxTomcat的目录/app/apache-tomcat-8.5.51/ 尝试路径爆破的时候可以在前面加上路径 /appapache-tomcat-8.5.51/conf/tomcat-users.xml tomcat的角色(授权用户)配置文件 apache-tomcat-8.5.51/conf/server.xml tomcat的主配置文...原创 2021-05-13 09:55:54 · 5034 阅读 · 0 评论 -
关于CDN以及如何绕过CDN寻找真实ip
学习一项新的知识,要从它产生的背景开始了解一. CDN产生的背景如今这个移动互联网时代,越来越多的人使用手机观看视频,丰富自己的娱乐生活。可是,大家在追剧的时候,有没有想过一个问题——为什么有时候明明自己手机的网速很快,但观看视频时,仍然卡顿?回答这个问题之前,我们先来做一道算术题。以之前很火的“延禧攻略”为例,当时曾经在某视频APP实现了1千万用户同时在线观看。如果大家观看的是1080p清晰度的视频(理论上需要4Mbps带宽),那么,累计需要的流量带宽是10,000,000×4Mbps=4原创 2021-05-03 23:42:43 · 9502 阅读 · 0 评论 -
sql注入绕过WAF小tips
目录一. WAF分类二. WAF工作原理三. 攻击环境搭建四. WAF绕过姿势运算符绕过and、or限制内联注释绕过order by添加控制字符绕过union select函数拆分获取数据库名在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着我们不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。所以,我们需要手动进行WAF的绕过,而绕过WAF前肯定需要对WAF的工作原理有一定的理解。一. WAF分类.原创 2021-05-01 19:24:08 · 9821 阅读 · 2 评论 -
sql注入getshell的几种方式
介绍几种利用sql注入获取系统权限的方法,一是利用outfile函数,另外一种是利用--os-shell。原创 2021-04-29 20:28:56 · 27735 阅读 · 4 评论 -
网站脚本语言识别
目录什么是脚本语言aspaspxasp与aspx的区别JSP判断方法1. 根据cookie值2. Wappalyzer3. 响应包的server值分享一些在渗透测试中比较有用的经常能用到的方法。而不是简单罗列方法。常见的脚本语言比如:asp,aspx,jsp,jspx,php等什么是脚本语言语言可以分为两类,编译型和解释型。编译:是要把你的写的程序先编译一下,然后才能执行。在编译的时候,会报错 解释:直接运行,不需要编译。运行到错误的地方,才会报错原创 2021-04-21 18:35:51 · 6979 阅读 · 1 评论