渗透测试
文章平均质量分 80
记录学习过程
凌晨四点的代码
渗透好难学
展开
-
后渗透操作
后渗透的相关操作原创 2022-07-16 14:05:49 · 1253 阅读 · 3 评论 -
两个CVE漏洞复现
简单复现两个漏洞原创 2022-07-14 16:19:33 · 2403 阅读 · 0 评论 -
风险评估简介
风险评估原创 2022-07-12 21:00:44 · 2046 阅读 · 0 评论 -
msf-2
msf原创 2022-07-10 00:10:51 · 406 阅读 · 0 评论 -
MSF-1
msf原创 2022-07-09 22:25:05 · 603 阅读 · 0 评论 -
linux权限维持
linux权限维持原创 2022-07-08 01:30:11 · 2230 阅读 · 0 评论 -
windows权限维持
权限维持原创 2022-07-07 16:42:09 · 547 阅读 · 0 评论 -
系列2:17、SSRF漏洞相关
SSRF1、过程2、可能引起SSRF漏洞的php函数3、协议4、危害(利用方式)(1)扫描资产(2)获取敏感信息(3)攻击内网服务器(绕过防火墙)(4)访问大文件,造成溢出(5)通过Redis写入WebShell或建立反弹连接5、SSRF常见场景(1)社会化分享功能(2)转码服务(3)在线翻译(整个网页)(4)在线图片加载、下载功能(5)图片、文章收藏功能(6)网站采集、网站抓取6、如何发现SSRF漏洞1、爬取地址2、查看是否请求了其他资源7、实践(pikach原创 2022-04-27 15:18:24 · 155 阅读 · 0 评论 -
系列2:16、Redis未授权访问漏洞相关
一、Redis相关知识1、常见用途缓存、分布式session、分布式锁、分布式全局ID、计数器、限流、列表、抽奖、标签、排行榜2、Redis为什么这么流行?(1)数据类型丰富,应用场景广泛(2)纯内存的数据结构,读写速度快(3)功能特性丰富(持久化、事务、pipeline、多语言支持、集群分布式)3、Redis持久化机制(1)RDB :Redis DataBase(默认)(2)AOF :Append Only File配置:(1)save 3600 1#自动触发规则(2)dbfile原创 2022-04-25 22:21:53 · 3426 阅读 · 0 评论 -
系列2:15、xml外部实体注入(XXE)漏洞相关
XXE如果Web应用的脚本代码没有限制XML引入外部实体,从而导致用户可以插入一个外部实体,并且其中的内容会被服务器端执行,插入的代码可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。...原创 2022-04-18 22:43:07 · 150 阅读 · 0 评论 -
系列2:14、PHP反序列化漏洞相关
Magic函数魔术方法是一种特殊的方法,当对对象执行某些操作时会覆盖PHP的默认操作。下列方法名被认为是魔术方法: __construct()、destruct()、.call()、__callStatic()、__getl)、__set()、__isset()、___unset()、__sleep()、__wakeup()、__serialize()、__unserialize()、__toString0)、__invoke()、__set_state()、__clone()、__debugInfo(原创 2022-04-18 18:17:16 · 2121 阅读 · 0 评论 -
系列2:13、远程代码执行(RCE)漏洞相关
可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。漏洞危害获取服务器权限获取敏感数据文件写入恶意文件getshell植入木马病毒勒索软件等PHP RCE涉及函数命令command注入代码code注入Windows命令拼接符号Linux命令拼接符号示例:pikachu靶场...原创 2022-04-18 13:51:31 · 1778 阅读 · 0 评论 -
系列2:12、文件上传漏洞相关
文件上传漏洞文件上传漏洞是指用户上传了一个可执行的脚本文件,而且通过这个脚本文件获得了执行服务器端命令的能力。危害:黑链、挖矿、文件泄露一、文件上传漏洞利用流程1、找到上传的位置2、尝试绕过校验,上传文件3、获得文件位置4、蚁剑连接,管理文件二、绕过总结总结:删除/禁用JS、修改MIME、等价扩展名、大小写、htaccess、双写、空格、点、$DATA、%00截断、OxO0截断、图片马、条件竞争等等。后续用到的相关知识点一、MIME用法客户端使用:1、GET请求不需要这个字段。2原创 2022-04-13 17:24:02 · 783 阅读 · 0 评论 -
系列2:11、文件包含漏洞相关
文件包含漏洞一、PHP相关函数include():include语句包含并运行指定文件include once():只包含一次,不重复包含require(:和include—样,不过出错时会停止require_once():和include once—样fopen():打开文件或者URLreadfile:读取文件并写入到输出缓冲。highlight file:语法高亮一个文件show source:等于highlight file()file_get_contents:将整个文件读入一原创 2022-04-06 21:40:32 · 1935 阅读 · 0 评论 -
系列2:10、CSRF相关
CSRF 看这里原创 2022-04-02 22:47:01 · 448 阅读 · 0 评论 -
系列2:9、xss简单了解
一、JavaScript语法cookie相关获取:document.cookie;设置:document.cookie=“username=aa”;二、xss1、概念恶意攻击者利用web页面的漏洞,插入一些恶意代码,当用户访问页面的时候,代码就会执行,这个时候就达到了攻击的目的。2、分类(1)反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容)(2)存储型XSS:<持久化> 代码是存储在服原创 2022-04-01 23:01:55 · 509 阅读 · 0 评论 -
系列2:8、sql注入之WAF绕过
1、WAFWeb应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。2、常见的有:安全狗、宝塔、云盾3、原理:wAF拦截原理:WAF从规则库中匹配敏感字符进行拦截。4、绕过方法(1)修改提交方式如果安全狗对get提交方式有防护,则我们可以改用post提交方式。(前提是页面两个提交方式都可以用,比原创 2022-03-31 16:10:09 · 631 阅读 · 0 评论 -
系列2:7、sql注入之盲注
sql盲注一、报错盲注基于报错的SQL盲注–报错回显(强制性报错)函数解析:(这两个函数在使用过程中,如果第二个参数不是XPath格式,则会报错)1、updatexml()从目标XML中更改包含所查询值的字符串第一个参数: XML_document是String格式,为XML文档对象的名称,文中为DOC第二个参数:XPath_string(Xpath格式字符串)第三个参数: new_value,String格式,替换查找到的符合条件的数据updatexml (XML_document,XP原创 2022-03-31 12:21:48 · 3613 阅读 · 0 评论 -
系列2:6、sql注入之数据类型与提交方式
一、 数据类型1、数字型注入点人。许多网页链接有类似的结构http://xox.com/users.php?id=1基于此种形式的注入,一般被叫做数字型注入点,缘由是其注入点 id类型为数字,在大多数的网页中,诸如查看用户个人信息,查看文章等,大都会使用这种形式的结构传递id等信息,交给后端,查询出数据库中对应的信息,返回给前台。这一类的SQL语句原型大概为select * from表名 where id=1若存在注入,我们可以构造出类似与如下的sq注入语句进行爆破: select * from表名w原创 2022-03-30 19:57:02 · 1976 阅读 · 0 评论 -
系列2:5、sql注入之高权限注入
sql注入之高权限注入在数据库中区分有数据库系统用户与数据库**普通用户,**二者的划分主要体现在对一些高级函数与资源表的访问权限上。直白一些就是高权限系统用户拥有整个数据库的操作权限,而普通用户只拥有部分已配置的权限。网站在创建的时候会调用数据库链接,会区分系统用户链接与普通用户链接;当多个网站存在一个数据库的时候.root就拥有最高权限可以对多个网站进行管辖,普通用户仅拥有当前网站和配置的部分权限。所以当我们获取到普通用户权限时,我们只拥有单个数据库权限,甚至文件读写失败;取得高权限用户权限,不仅可原创 2022-03-25 18:27:29 · 3969 阅读 · 0 评论 -
5、信息收集--站点搭建及WAF
信息收集信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务一、源码与其他在这里二、站点搭建1、 目录类站点原则是一个网站,但区别在于目录下的差异例如:D:\phpStudy\PHPTutorial\WWW\DVWA-master 和 D:\phpStudy\PHPT原创 2022-03-25 14:48:30 · 4897 阅读 · 1 评论 -
系列2:4、sql注入1
一、数据库服务器层级关系:服务器里有多个数据库,数据库里有多个数据表,数据表里有多个行 列 字段,字段里有数据二、系统库比较重要的四个库:1、information_schema库:是信息数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息;例如数据库或表的名称,列的数据类型或访问权限。有时用于此信息的其他术语是数据字典和系统目录。web渗透过程中用途很大。|(1)SCHEMATA表:提供了当前MySQL实例中所有数据库信息,show databases结果取之此表。(2)TAB原创 2022-03-24 15:19:48 · 1867 阅读 · 0 评论 -
4、信息收集——CDN绕过技术
CDN介绍CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若存在CDN服务,将会影响到后续的安全测试过程如何判断目标存在CDN利用多节点技术进行请求返回判断1、超级ping(传送门)(1)无CDN情况通过检测,发现返回的IP都一样,所以这是没有CDN(2原创 2022-03-24 14:20:31 · 275 阅读 · 0 评论 -
系列2:3、linux编辑器vim
一、vi与vim的简介 在Linux下,绝大部分的配置文件都是以ASCII码的纯文本形式存在的,可以利用一些简单的编辑软件修改配置。 在Linux命令行界面下的文本编辑器有很多,比如nano,Emacs,vim等。但是所有的UNIX Like系统都会内置vi文本编辑器,而其他的文本编辑器则不一定存在。很多软件的编辑接口都会主动调用vi,而且它的编辑速度相当快。因为有太多的Linux命令都默认使用vi座位数据编辑的接口,所以我们必须学会vi,否则很多的命令无法操作。原创 2022-03-23 19:07:31 · 116 阅读 · 0 评论 -
系列2:2、linux相关命令续
一、find命令1、作用:用于在文件树中查找文件,并作出相应的处理2、命令参数:pathname:find命令所查找的目录路径。例如用.来表示当前目录,用/来表示系统根目录-print: find命令将匹配的文件输出到标准输出-exec : find命令对匹配的文件执行该参数所给出的shell命令。相应命令的形式为’command’ { } ;,注意{ }和\;之间的空格-ok : 和-exec的作用相同,只不过以一种更为安全的模式来执行该参数所给出的shell命令,在执行每一个命令之前,原创 2022-03-23 17:44:13 · 135 阅读 · 0 评论 -
系列2:1、linux相关
一、文件结构1、 Windows和Linux文件系统区别:在windows平台下,打开“此电脑”,我们可以看到盘符分区。每个驱动器都有自己的根目录结构,这样形成了多个树并列的情形。但是在 Linux 下,我们是看不到这些驱动器盘符,我们看到的是文件夹(目录)。没有盘符这个概念,只有一个根目录/,所有文件都在它下面。2、用户概念分为普通用户与root超级管理员用户。普通用户目录位于/home,称之为用户工作目录或家目录。root用户目录位于根目录下。例如:普通用户user:[root@local原创 2022-03-22 23:15:48 · 4461 阅读 · 0 评论 -
1、web安全基础知识点1
域名1. 什么是域名域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。 比如www.baidu.com,这就是一个域名,简转载 2022-03-12 13:10:31 · 730 阅读 · 0 评论 -
2、web安全基础知识点2
常见搭建平台(中间件)脚本启用常见搭建平台脚本启用ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境域名IP目录解析安全问题IP地址访问可以发现更多的信息同时经常能找到程序源码备份文件和敏感信息,而域名访问只能发现一个文件夹下的所有文件。网站搭建的时候支持IP访问和域名访问,域名访问的时候一般只会指向某个目录,IP访问的时候指向的是根目录。常见文件后缀解析对应安全指定后缀名对应某个文件,访问网站出现遇到不能解析的文件就是中间件可能默认或者添加某些设置导致解析时出现问题。常见安全测试转载 2022-03-14 12:27:17 · 379 阅读 · 0 评论 -
3、web安全基础知识点3
前言在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备。常见加密编码等算法解析MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等1、MD5(不可逆)16位和32位,加密密文字符串由A-Z,0-9随机分配,80%网站管理员或用户密码加采取MD5加密。(不可逆)网上的MD5在线工具,它的解密过程是用了枚举方法2、SHA由A-Z,0-9随机组合,SHA1,SHA256,SHA38转载 2022-03-23 12:36:39 · 115 阅读 · 0 评论 -
2、1墨者学院实践
一、来源页伪造点击访问点击搜索引擎数据查询平台可以看到提示信息:当前页面只允许从google.com访问,所以需要改变数据包的来源利用burp suite抓取到数据包,其中referer属性可以用来跟踪web请求是从什么网站来的,即来源。所以,修改值为google.com(比如我在www.google.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就 Referer=http://www.google.com)bu原创 2022-03-12 13:04:29 · 339 阅读 · 0 评论