安全
文章平均质量分 63
. iDea.
这个作者很懒,什么都没留下…
展开
-
ssrf学习笔记
什么地方最容易出现ssrf云服务器商.(各种网站数据库操作)有远程图片加载的地方。(编辑器之类的有远程图片加载)网站采集、网页抓取的地方.(很多网站会有新闻采集输入url然后一键采集)头像的地方。(某易就是喜欢远程加载头像,例如:http://xx.com/image?url=http://1.jpg)最后一个切要输入网址的地方和可以输入IP的地方,都是ssrf的天下。...原创 2021-10-12 23:06:37 · 677 阅读 · 0 评论 -
文件上传靶场练习
注意:这里的环境要为php5.6以下没有nts的Pass-01直接上传图片码抓包修改后缀即可Pass-02同样上传图片码抓包修改后缀即可,比Pass-01多了个对MIME的检测,但对于上传图片码来说就没啥区别Pass-03查看源码后台进行了黑名单限制,但是黑名单不完整,常见的可执行PHP文件的后缀:php2、php3、php5、phtml、pht 当然这个的是配置文件里有才行Pass-04查看源码$is_upload = false;$msg = null;if (is原创 2021-06-16 13:33:04 · 236 阅读 · 3 评论 -
backdoor-factory工具使用
简介backdoor-factory是一款后门构建工具。与其他工具不同的是,他不会增加软件的大小,而是利用代码缝隙进行注入,免杀效果更好。项目地址: https://github.com/secretsquirrel/the-backdoor-factory.git使用backdoor-factory常用命令-h 查看帮助信息-f 测试指定文件-S 检查软件是否支持patch-s原创 2021-04-25 10:42:37 · 775 阅读 · 1 评论 -
ettercap 中间人攻击
ettercapettercap是linux下 一个强大的欺骗工具,当然windows也能用是一个统一的中间人攻击工具转发 MAC 与本机相同,但 IP 与本机不同的数据包支持 SSH1、SSL 中间人攻击ettercap支持图形化操作和命令行操作。下面我就演示图形化操作抓取目标机浏览的图片启动ettercapettercap -G将目标机和网关分别添加到Target1和Target2然后点击小圆圈,选择arp posisoning点击OK接下来在新的终端中输入drif原创 2021-04-29 12:12:50 · 1000 阅读 · 0 评论 -
记一次上传绕过
闲着没事就测测站,第一次拿到shell心里属实很激动啊弱口令登进后台,找到上传点抓包,熟练得操作尼玛还有这种,菜鸡得我直接慌了,沉思了一会想应该是content-type在作怪随手一波百度直接修改content-type:multipart/form-data成功上蚁剑成功,菜鸡终于拿到shell了,太激动了...原创 2021-04-20 10:48:11 · 83 阅读 · 0 评论 -
Mimikatz使用
简介Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要原创 2021-04-04 22:27:47 · 783 阅读 · 0 评论 -
SSRF
定义:SSRF(服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所有它能够请求到与它相连而与外网隔离的内部系统SSRF形成的原因大都是由于服务端提供了从 其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页 文本内容,加载指定地址的图片,下载等等。SSRF的危害1.内外网的端口和服务扫描2.攻击运行在内网或本地的应用程序3.对内网web应用进行指纹识别,原创 2021-03-29 23:06:12 · 563 阅读 · 0 评论 -
csrf知识
CSRF概念:CSRF跨站请求伪造,黑客诱导用户点击带有伪造请求(修改密码,转账,删除文章等高风险操作请求)链接后,利用未失效的用户认证信息,产生服务器验证请求通过,导致用户在不知名的情况下进行了转账等操作。与xss相比:xss是通过修改页面Javascript等代码后,发给用户从而实现盗取cookie信息,之后利用cookie进行登陆网站等操作。非法操作是黑客。CSRF并没有盗取cookie信息,而是通过用户直接利用cookie进行操作。非法操作并不是黑客,而是用户本身。本质上讲,csrf漏洞就是原创 2021-03-28 22:20:26 · 185 阅读 · 0 评论 -
服务器解析漏洞总结
服务器解析漏洞IIS5.X-6.X解析漏洞使用iis5.x-iis6.x版本的服务器,大多为windows server2003 网站比较古老,开发语句一般为asp,该解析漏洞也只能解析asp文件,而不能解析aspx文件形式1:www.xxx.com/xx.asp/xx.jpg原理:服务器默认会把.asp,.asa目录下的文件都解析成asp文件形式2:www.xxx.com/xx.asp;.jpg原理:服务器默认不解析; 号后面的内容,因此xx.asp;.jpg便被解析成asp文件了形式3原创 2021-02-05 18:15:02 · 486 阅读 · 0 评论 -
文件上传总结
上传漏洞常见脆弱容器上传方法容器名称版本文件名IIS6.0test.asp;.jpg /test.asp/test.jpg文件解析漏洞IIS7.0test.jpg/.php默认开启cgi.fiIIS7.5a.asp.a; .a.aspx.jpg…jpg默认开启cgi.fiNginx0.5.,0.6.,0.7<=0.765,0.8<=0.8.37/file.jpg%00.php00截断编辑器漏洞百度编辑器 Ued原创 2021-02-05 17:18:13 · 150 阅读 · 0 评论