![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
小迪笔记
文章平均质量分 91
明月清风~~
这个作者很懒,什么都没留下…
展开
-
57:代码审计-JAVA项目框架类漏洞分析报告
思维导图过滤器&拦截器区别:struts执行流程Struts2详细执行流程自己总结:https://blog.csdn.net/qq_33322074/article/details/80137667Struts2 有漏洞,一般在传统企业会用一点,比如:物流,erp 等 ,面试的时候要求你了解Struts的执行流程 ,真实工作开发中一般用的少一些。BS架构web项目SpringMVC ,SpringBoot,SpringCloud 企业中用的相对多一些。struts2的defaultActionMappe转载 2022-06-21 15:57:57 · 622 阅读 · 0 评论 -
48:WAF绕过-权限控制之代码混淆及行为造轮子
本文为复现笔记,侵删(https://www.cnblogs.com/zhengna/p/15133613.html)文章目录思维导图**Safedog代码层手写及脚本绕过****BT Aliyun代码层手写及脚本绕过****ASP,PHP,ASPX,JSP,PY等后门免杀同理****案例1:Safedog-手写覆盖变量简易代码绕过-代码层****案例2:Safedog,BT,Aliyun-基于 覆盖变量 编码解码 绕过-代码层****案例3:Safedog-基于接口类加密混淆代码绕过-代码层****方原创 2022-05-07 20:21:42 · 239 阅读 · 0 评论 -
47:WAF绕过-漏洞发现之代理池指纹被动探针
47:WAF绕过-漏洞发现之代理池指纹被动探针文章目录思维导图**漏洞发现触发WAF点-针对xray,awvs等****案例1:代理池Proxy_pool项目搭建及使用解释**这里我是直接用phpstudy 搭建redis**案例2:充钱代理池直接干safedog+BT+aliyun探针****案例3:safedog-awvs漏扫注入测试绕过-延时,白名单****案例4:Aliyun_os-awvs漏扫注入测试绕过-延时白名单****案例5:BT(baota)-awvs+xray漏扫payload绕过-延原创 2022-05-07 10:30:52 · 1221 阅读 · 0 评论 -
44:漏洞发现-APP应用之漏洞探针类型利用修复
参考:(https://www.cnblogs.com/zhengna/p/15122949.html)https://blog.csdn.net/MCTSOG/article/details/124008409请勿非法测试,仅仅作为笔记,侵删[44:漏洞发现-APP应用之漏洞探针类型利用修复]思维导图思路说明:反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!APP->WEB APP-&原创 2022-05-01 21:45:29 · 764 阅读 · 0 评论 -
xxe进阶1.0
前文:39:WEB漏洞-XXE&XML之利用检测绕过全解xxe进阶XMLXML设计的宗旨是传输数据,而非显示数据XXE=XML外部实体注入、XML=可扩展标记语言Xml文件声明<?xml version="1.0" encoding="UTF-8" standalone="yes"?>DTD为XML的文档类型定义引入外部DTD<!DOCTYPE 根元素 SYSTEM "filename">参数实体+外部实体<?xml version="1.0" e转载 2022-04-27 21:56:29 · 174 阅读 · 0 评论 -
30.WEB漏洞-RCE代码及命令执行漏洞
30:WEB漏洞-RCE代码及命令执行漏洞参考文章:https://www.cnblogs.com/zhengna/p/15775737.html本文为博主学习复现笔记文章目录30:WEB漏洞-RCE代码及命令执行漏洞思维导图产生原理:漏洞形成条件:可控变量&漏洞函数RCE漏洞危害1、执行系统命令(Windows:DOS命令、linux)2、执行脚本代码(php、java、python)1.代码执行演示2.命令执行演示脚本代码1.php:代码执行函数:命令执行函数:2.Python:exec等原创 2022-04-10 18:36:39 · 2823 阅读 · 0 评论 -
25.XSS跨站原理分类和攻击手法
XSS跨站原理分类和攻击手法就是和html语言打交道归纳很全的大佬文章二十五:XSS跨站值原理分类及攻击手法 - 九~月 - 博客园 (cnblogs.com)知识汇总XSS 跨站漏洞1. XSS简介跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大原创 2022-04-05 22:56:50 · 4052 阅读 · 1 评论 -
31:WEB漏洞-文件操作之文件包含漏洞全解
31:WEB漏洞-文件操作之文件包含漏洞全解思维导图知识点文件包含漏洞``原理,检测,类型,利用,修复等` `原理:将文件以脚本执行` `文件包含各个脚本代码``ASP,PHP,JSP,ASPXdeng``<!--#``include` `file=``"1.asp"` `-->``<!--#``include` `file=``"1.aspx"` `-->``<c:import url=``"http://thief.one/1.jsp"``>``<jsp原创 2022-04-03 11:46:42 · 1594 阅读 · 1 评论 -
23:WEB漏洞-文件上传之解析漏洞编辑器安全(转)
23:WEB漏洞-文件上传之解析漏洞编辑器安全本课重点几种常见中间件解析漏洞简要演示案例1:中间件解析漏洞思维导图几种常见Web编辑器简要演示案例2:fckeditor2.6.3 文件上传漏洞几种常见CMS文件上传简要演示案例3:通达OA文件上传+文件包含漏洞贴近实际应用下的以上知识点演示案例4:贴近实际应用下以上知识点总结案例1:中间件解析漏洞思维导图演示案例见上篇博客案例2:fckeditor2.6.3 文件上传漏洞编辑器漏洞整理<1&g转载 2022-04-01 22:56:02 · 469 阅读 · 0 评论 -
13.SQL漏洞-高低权限注入&敏感文件读写
思维导图【高权限注入及低权限注入】高用户权限和低用户权限的不同网站A=数据库A=管理员用户A 存在sql注入漏洞 Root 前提是具有高权限网站B=数据库B=管理员用户B 没有存在sql注入漏洞网站C=数据库C=管理员用户C跨库查询思路用高权限用户来跨数据库查询1.获取所有数据库名http://192.168.80.140/sqlilabs/Less-2/?id=1 and 1=2 union select 1,group_concat(schema_name),3 from原创 2022-03-20 17:11:05 · 4144 阅读 · 0 评论 -
51.代码审计-PHP框架MVC类上传断点调试挖掘
1.文件上传漏洞挖掘:(1)关键字搜索(函数、键字、全局变量等):比如$_FILES,move_uploades_file等(2)应该功能抓包:寻找任何可能存在上传的应用功能点,比如前台会员中心,后台新闻添加等。(3)漏洞举例:逻辑漏洞-先上传文件再判断后缀名,通过MIME类型来判断文件类型、前端校验文件类型而服务端未校验。2.MVC开发框架类::https://www.cnblogs.com/wsybky/p/8638876.html3.Thinkphp框架:http://sites.th.原创 2022-01-16 21:17:35 · 562 阅读 · 0 评论 -
50:代码审计-PHP无框架项目SQL注入挖掘技巧
代码审计思维导图:代码审计简介:**教学计划:**审计项目漏洞Demo->审计思路->完整源码框架->验证并利用漏洞**教学内容:**PHP,JAVA网站应用,引入框架类开发源码,相关审计工具及插件使用**必备知识点:**环境安装搭建使用,相关工具插件安装使用,掌握前期各种漏洞原理及利用**开始前准备:**审计目标的程序名,版本,当前环境(系统,中间件,脚本语言等信息),各种插件等**挖掘漏洞根本:**可控变量及特定函数,不存在过滤或过滤不严谨存在绕过导致的安全漏洞漏洞原创 2022-01-13 11:27:39 · 699 阅读 · 0 评论 -
22.WEB漏洞-文件上传之内容逻辑数组绕过与解析漏洞
知识点文件头检测图像文件信息判断逻辑安全-二次渲染逻辑安全-条件竞争目录命名-x.php/.脚本函数漏洞-CVE-2015-2348数组接受+目录命名本课重点:Uploadlabs-pass13-20关卡测试案例1:Pass-13 文件头检测 图片马绕过案例2:Pass-14 getimagesize()图像文件信息判断 图片马绕过案例3:Pass-15 exif_imagetype()图像文件信息判断 图片马绕过案例4:Pass-16 二次渲染绕过案例5:Pass-17原创 2022-01-06 20:26:57 · 468 阅读 · 0 评论 -
21:WEB漏洞-文件上传之后端黑白名单绕过
21:WEB漏洞-文件上传之后端黑白名单绕过知识点文件上传常见验证:后缀名,类型,文件头等1.后缀名:黑名单,白名单黑名单:明确不让上传的格式后缀,比如asp,php,jsp,aspx,cgi,war等,但是黑名单易被绕过,比如上传php5,Phtml等白名单:明确可以上传的格式后缀,比如jpg,png,zip,rar,gif等,推荐白名单。2.文件类型:MIME信息content-type字段校验,可以通过抓包改包方式绕过3.文件头:内容头信息每种类型的文件都有自己固定的文件头原创 2022-01-05 15:11:12 · 1956 阅读 · 0 评论 -
第82天:红蓝对抗-蓝队att&ck&IDS&蜜罐&威胁情报
必备知识点:在每年的安全活动中,红蓝队的职责,其中大部分强调学习的红队技术,那么蓝队技术又有那些呢?简要来说蓝队就是防守,涉及到应急,朔源,反制,情报等综合性认知和操作能力知识点。掌握红队攻击技术的前期下,蓝队技术能提升一个档次哦。知识点:1.认识ATT&CK框架技术2.认识对抗的蜜罐技术的本质3.掌握wAF安全产品部署及应用4.掌握IDS在对抗中的部署使用5.掌握威胁情报平台对应报告分析6 .作为一名干饭人要掌握的报告书写专业性演示案例:专业用语-ATT&CK技...转载 2022-01-02 21:56:53 · 799 阅读 · 0 评论 -
第80天:红蓝对抗-AWD模式&准备&攻防&监控&批量
AWD模式&准备&攻防&监控&批量(80-82)AWD 常见比赛规则说明:前期准备:必备操作:演示案例:涉及资源AWD监控&不死马&垃圾包&资源库演示案例:涉及资源:蓝队att&ck&IDS蜜罐&威胁情报必备知识点:知识点:演示案例:涉及资源视频资源80. AWD模式&准备&攻防&监控&批量(80-82)AWD 常见比赛规则说明:Attack With Def.原创 2021-12-31 21:38:34 · 2240 阅读 · 0 评论 -
29.CSRF及SSRF漏洞案例讲解
CSRF&SSRF】—漏洞案例讲解—day29一、CSRF—跨站请求伪造攻击1、解释CSRF漏洞解释,原理CSRF(Cross-site request forgery)跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合攻击原理详解攻击者盗用了你的身份信息,以你的名义发送恶意请求,对服务器来说这个请求是你发起的,却完成了攻击者所期望的一个操作XSS 利用站点内内的信任用户,盗取cookieCS原创 2021-12-30 20:38:41 · 2851 阅读 · 0 评论 -
应急响应-win&linux分析后门&勒索病毒&攻击
操作系统(windows,linux)应急响应:1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)2.常见分析:计算机账户,端口,进程,网络,启动,服务,任务,文件等安全问题常见日志类别及存储:Windows,Linux补充资料:https://xz.aliyun.com/t/485 应急响应大合集https://www.secpulse.com/archives/114019.html 最全Windows安全工具锦转载 2021-12-01 12:49:11 · 2468 阅读 · 0 评论 -
内网-域横向CS&MSF联动及应急响应初识
内网-域横向CS&MSF联动及应急响应初识本课重点:案例1:MSF&CobaltStrike联动Shell案例2:WEB攻击应急响应朔源-后门,日志案例3:WIN系统攻击应急响应朔源-后门,日志,流量案例1:MSF&CobaltStrike联动Shell为什么要进行联动?因为cs和msf经常相互调用,有一些功能cs强一点,有一些可能msf强一点,所以在渗透测试的时候经常要切换!所以我们需要学习如何在cs、msf、powershell之间进行会话委派。powersh转载 2021-11-24 15:12:19 · 955 阅读 · 0 评论 -
内网-域横向 CobaltStrike&SPN&RDP
域横向 CobaltStrike&SPN&RDP本课重点:案例1:域横向移动RDP传递-Mimikatz案例2:域横向移动SPN服务-探针,请求,导出,破解,重写案例3:域横向移动测试流程一把梭哈-CobaltStrike初体验案例1-域横向移动RDP传递-Mimikatz除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断RDP明转载 2021-11-14 23:25:29 · 831 阅读 · 0 评论 -
内网域横向PTH&PTK&PTT哈希票据传递
内网域横向PTH&PTK&PTT哈希票据传递Kerberos 协议具体工作方法,在域中,简要介绍一下: 客户机将明文密码进行 NTLM 哈希,然后和时间戳一起加密(使用krbtgt 密码 hash 作为密钥),发送给 kdc(域控),kdc 对用户进行检测,成功之后创建 TGT(Ticket-Granting Ticket) 将 TGT 进行加密签名返回给客户机器,只有域用户 krbtgt 才能读取 kerberos 中 TGT 数据 然后客户机将 TGT 发送给域控原创 2021-11-12 12:21:12 · 3975 阅读 · 0 评论 -
域横向移动 -基于smb&wmi 明文或 hash 传递
内网 域横向 smb&wmi 明文或 hash 传递演示案例: Procdump+Mimikatz 配合获取 Hashcat 破解获取 Windows NTML Hash 域横向移动 SMB 服务利用-psexec,smbexec 域横向移动 WMI 服务利用-cscript,wmiexec,wmic 域横向移动以上服务 hash 批量利用-python 编译 exe案例 1-Procdump+Mimikatz 配合获取1.1procdump 配合 mimikatz转载 2021-11-10 15:25:45 · 801 阅读 · 0 评论 -
域横向批量at&schtasks&impacket 传递
2008 r2 webserver域内 web 服务器本地管理员账号密码 :.\administraotr:admin!@#45当前机器域用户密码 :god\webadmin:admin!@#45-------------------------------------2003 x86 fileserver域内文件服务器本地管理员账号密码 :administrator : admin当前机器域用户密码 :god\fileadmin : Admin12345-----------...原创 2021-11-08 10:25:11 · 489 阅读 · 0 评论 -
域环境&工作组&局域网探针方案
演示案例: 基本信息收集操作演示 网络信息收集操作演示 用户信息收集操作演示 凭据信息收集操作演示 探针主机域控架构服务操作演示#案例 1-基本信息收集操作演示旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备systeminfo 详细信息net start 启动服务tasklist 进程列表schtasks 计划任务#案例 2-网络信息收集操作演示旨在了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备ipconfi...转载 2021-11-07 09:04:52 · 676 阅读 · 0 评论