网络安全
文章平均质量分 67
附有网络安全学习资料路线等
qq_51550750
这个作者很懒,什么都没留下…
展开
-
菜刀,蚁剑,冰蝎,哥斯拉的流量特征
菜刀,蚁剑,冰蝎,哥斯拉的流量特征原创 2022-07-04 20:10:48 · 4838 阅读 · 0 评论 -
复习linux基础命令-rpm,安装httpd, yum套餐,debian套餐,apt-get套餐,一个小的总结,linux文本套餐
复习linux基础命令-rpm,安装httpd, yum套餐,debian套餐,apt-get套餐,一个小的总结,linux文本套餐原创 2022-07-02 15:07:11 · 647 阅读 · 0 评论 -
VMWare网络模式-桥接,Host-Only,NAT网络
VMWare 网络模式-桥接,Host-Only,NAT原创 2022-07-01 19:47:13 · 433 阅读 · 0 评论 -
MSF后渗透总结
MSF后渗透总结原创 2022-06-28 19:18:38 · 1314 阅读 · 0 评论 -
后渗透之文件系统+上传下载文件
MSF后渗透 文件系统,文件的上传和下载原创 2022-06-27 21:25:01 · 1707 阅读 · 0 评论 -
每日面试1题-蓝队基础面试题-应急响应(1)应急响应基本思路流程+Windows入侵排查思路
应急响应原创 2022-06-27 17:45:24 · 3957 阅读 · 1 评论 -
每日面试1题-如何防止CDN防护被绕过
每日面试1题-如何防止CDN防护被绕过原创 2022-06-26 16:29:49 · 1144 阅读 · 0 评论 -
Apache 解析漏洞(CVE-2017-15715)_漏洞复现
Apache 解析漏洞-漏洞复现原创 2022-06-25 16:48:15 · 275 阅读 · 0 评论 -
漏洞复现_CVE-2020-0796 永恒之黑漏洞_遇坑_已解决
永恒之黑漏洞复现原创 2022-06-09 16:48:54 · 4941 阅读 · 2 评论 -
activemq_CVE-2015-5254_漏洞复现_源码分析
ActiveMQ-CVE-2015-5254原创 2022-06-03 16:25:32 · 730 阅读 · 2 评论 -
MSF_PHP后门反弹连接_DVWA文件上传木马_Metasploit配置监控及msfvenom生成攻击载荷
msf——PHP后门反弹连接原创 2022-06-02 16:01:31 · 1004 阅读 · 0 评论 -
AppScan(5)_AppScan自定义扫描策略,扫描针对性漏洞
安全扫描往往速度是很慢的,有些场景下他的扫描项目又不是我们需要的(提高扫描的精准度),这时候就需要定制专属的扫描策略了。本篇以sql注入漏洞为例来演示。双击打开AppScan1.选择【扫描web应用程序】2.点击【取消】3.点击【配置】4.输入被目标网站url(并且勾选上“仅扫描此目录中或目录下的链接”)5.选择【参数和cookie】,选择【定制头】,点击【+】6.切换火狐浏览器,复制网站cookie(前提是你登陆了)7.切换到AppScan,填写定制头,点击【确定】8.点原创 2022-05-22 15:03:45 · 1933 阅读 · 1 评论 -
AppScan(4)安装证书和绕过登录深入扫描
AppScna绕过登录验证码深入扫描我们工作中最长碰到的工作场景是网站采用https协议,这时我们要用appScan进行扫描时,就需要先安装证书安装证书1.在AppScan中,新建一个文件。点击【文件】,点击【新建】2.选择【扫描web应用程序】3.弹出扫描配置向导的窗口,点击【取消】4.点击【手动扫描】,选择【外部设备】5.记录代理端口代理端口是:504916.点击右上角的【记录代理配置】7.点击【记录代理】,在下方有AppScan SSL证书,点击【导出】这一步,我需要原创 2022-05-22 13:49:06 · 3017 阅读 · 0 评论 -
AppScan扫描Web应用程序_AppScan被动手动探索扫描_外置设备手动扫描_内置浏览器手工扫描
AppScan扫描Web应用程序的流程1.启动AppScan双击AppScan,选择“是”,就是以管理员身份运行。2.选择 【扫描web应用程序】3.输入起始URL,点击【下一步】比如我搭建的一个靶场:http://172.16.135.186:83/(连带端口都一起作为URL)4.选择【不使用代理】,点击【下一步】(如果是第一次使用的话,要选择连接设置,建议选择“不使用代理”)等下一次的时候,就不需要选择连接设置了。5.登陆管理,选择【无】,点击【下一步】注意:如果要选原创 2022-05-21 21:48:36 · 3245 阅读 · 1 评论 -
AppScan的安装
AppScan的简介Appscan 10中文版是是全新网络安全漏洞扫描软件,软件可以直接可以对OS命令、SSRF和XXE攻击等漏洞进行检测,使得漏洞检测更加容易,提高漏洞的扫描效率。软件同时支持动态、静态、互动分析三种不同的测试功能,可自动化扫描检测网络或者系统安全漏洞,并采用全新的爬虫技术,能够根据网站入口自动摸取网页链接进行安全扫描,提供了扫描、报告和修复建议等功能。AppScan的功能特色1、动态分析(“黑盒扫描”)这是主要方法,用于测试和评估运行时的应用程序响应。2、静态分析(“白盒扫描”原创 2022-05-20 20:11:21 · 1377 阅读 · 2 评论 -
AWVS+Goby联动
一、Goby简介Goby是针对目标企业梳理最全面的工具,同构goby可以清晰的扫描出ip地址开放的端口,以及端口对应的服务,与此同时会根据开放的端口及应用进行实战化的测试,并不在乎他的中低危害漏洞,而更在乎的是它能直接getshell的漏洞。AWVS这款工具大家应该都比较熟悉了,他是针对web的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址,快速的扫描出其所有的漏洞,包含高中低及信息泄露等漏洞。结合我们前面的介绍,大家想想,Goby探测出ip地址开放的所有服务及应用,然后直接丢给AWVS,那么A原创 2022-05-20 17:12:05 · 2267 阅读 · 0 评论 -
AWVS_扫描报告分析
AWVS报告类型Standard Reports:标准报告Affected Items:受影响项目Comprehensive (new):综合(新)Developer:开发者Executive Summary:执行摘要Quick:快速报告Compliance Reports:合规报告CWE / SANS Top 25:SANS (SysAdmin, Audit, Network, Security) 研究所是美国一家信息安全培训与认证机构DISA STIG:DISA STIG 是指提供技术原创 2022-05-20 15:39:27 · 1120 阅读 · 0 评论 -
kali2022安装AWVS
软件准备关于软件以及pojie我分享在了另一篇博客中,大家自行需要的话,就去百度网盘提取吧:提取链接安装过程【1】1.将acunetix_trial.sh 和 patch_awvs 复制到kali中(我是以root权限登陆虚拟机的)【2】修改 acunetix_trial.sh 和 patch_awvs 权限chmod 777 acunetix_trial.sh patch_awvs【3】执行安装命令./acunetix_trial.sh按enter继续然后需要阅读完这个原创 2022-05-19 20:36:14 · 4962 阅读 · 3 评论 -
windows10安装AWVS
设备环境虚拟机win10_x64AWVS14AWVS安装过程(1)软件+补丁领取安装+补丁(po jie):链接: https://pan.baidu.com/s/1cGTMaRneZTwdcnGo8y–8Q 提取码: p6ej–来自百度网盘超级会员v4的分享关于linux 的这里也分享一下:链接: https://pan.baidu.com/s/1iAZTJABnSy_m3QWqYl-LTw 提取码: nhjh–来自百度网盘超级会员v4的分享需要的自己领取。(2)安装过程:【1原创 2022-05-19 20:04:06 · 6498 阅读 · 19 评论 -
专用字典_字典生成工具_crunch
crunch简介Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。由其在渗透测试需要爆破的时候,字典的编排等直接影响到我们的爆破速度,对整个渗透测试流程起着十分重要的作用。0x00_安装Crunch为kali自带工具之一在kali环境下进行,文中提及的所有命令均可以在kali下直接运行。crunch -h0x01_语法和参数Usage: crunch <min>原创 2022-05-16 16:57:02 · 3364 阅读 · 0 评论 -
网络安全面试的HTTPS问题_HTTPS原理剖析
一、什么是HTTP协议HTTP规范主要内容1.请求方式 request method最常见的就是GET和POST,还有其他请求方式类型描述GET请求从服务器获取资源HEAD类似于GET请求,只不过不会返回实体数据,只获取报头POST向服务器提交数据PUT替换服务器的内容DELETE请求服务器删除指定的资源TRACE对链路进行测试或者诊断…………而且HTTP协议是可扩展的2.请求和响应格式HTTP请求request格式原创 2022-05-15 16:19:33 · 721 阅读 · 0 评论 -
CentOS7_安装redis6_配置别名
背景最近在弄redis未授权访问漏洞,所以分别在靶机和攻击机(控制机)中安装redis6.靶机是我 的控制机的克隆机(未安装redis6之前的克隆,所以我两台都分别安装了redis6)安装步骤1.下载下载地址在:redis.io 首页现在已经有7了耶。我安装的版本:版本:redis-6.2.3靶机:IP 151 安装Redis服务器(肉鸡)控制机:IP 150 安装Redis客户端(黑客)注:Redis官方并没有把这个当作是一个漏洞去修复,原创 2022-05-05 21:46:54 · 261 阅读 · 0 评论 -
懂的都懂,那些好用的“WEB安全”网站
加密解密、解码编码MD5:https://www.cmd5.com/凯撒:https://www.qqxiuzi.cn/bianma/kaisamima.php摩斯密码:https://www.jb51.net/tools/morse.htmhttps://www.ip138.com/mosi/AES:http://www.jsons.cn/aesencrypt/各进制与ASCIIhttps://www.qqxiuzi.cn/bianma/ascii.htmhttps://codin原创 2022-04-27 17:14:44 · 35748 阅读 · 0 评论 -
upload-labs_pass21_CTF逻辑老饶了
pass21-源码分析和提示提示:源码:$is_upload = false;$msg = null;if(!empty($_FILES['upload_file'])){ //检查MIME $allow_type = array('image/jpeg','image/png','image/gif'); if(!in_array($_FILES['upload_file']['type'],$allow_type)){ $msg = "禁止上传该类型原创 2022-04-12 23:36:39 · 1705 阅读 · 0 评论 -
upload-labs_pass20-move_uploaded_file函数特性
pass20-提示和源码分析提示:源码:$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml原创 2022-04-12 22:12:06 · 2083 阅读 · 0 评论 -
upload-labs_pass19_条件竞争+apache解析漏洞
pass19-源码和提示提示:源码://index.php$is_upload = false;$msg = null;if (isset($_POST['submit'])){ require_once("./myupload.php"); $imgFileName =time(); $u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FIL原创 2022-04-12 21:49:03 · 1681 阅读 · 2 评论 -
upload_labs_pass18_条件竞争
pass18第18关和前面14-17关(要求上传图片马)不同,直接要求上传一个webshell提示:源码:$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['name']; $temp_file = $_FILES['upload_file']['tmp原创 2022-04-12 21:23:50 · 3900 阅读 · 1 评论 -
upload_labs_pass17_二次渲染
pass17-源码分析打开pass17,貌似和前面的几关差不多(pass14,15,16都是图片马)。看源码和提示:提示:即利用上传的图片生成了一张新的图片。源码:$is_upload = false;$msg = null;if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']; $filetype = $_F原创 2022-04-12 15:11:10 · 984 阅读 · 0 评论 -
upload-labs_pass14_pass15_pass16_图片马的制作_结合文件包含漏洞_getimagesize_exif_imagetype
pass14-环境说明phpstudy中php版本为7.3.4nts补充一点:upload-labs这个靶场要想全部通过,必须要调整环境(phpstudy的环境不行,就自行搭建一个apache和php的环境),而且在我已经做好的前13关靶场中,php的版本切换非常正常。所以如果你没有做出来,也很正常,关键是要理解各种绕过的姿势。pass14-提示和源码检查图标内容开头2个字节这里牵扯到一个知识点。先买个小关子。这一关跟前几关都很不一样:要求上传的是图片马。源码:function g原创 2022-04-11 22:54:12 · 1774 阅读 · 0 评论 -
upload-labs_pass12_文件名截断_URL要编码为%00_pass13_文件名截断_Hex修改为00
关于靶场说几点:单纯用phpstudy 可能无法复现所有的漏洞,而且phpstudy中的php可能是线程不安全的,所以建议大家在自己本机或者虚拟机的中亲自搭建一下apache和php的环境,便于复现upload-labs的所有靶场环境。配置有问题的可以参考我写的这篇文章:https://blog.csdn.net/qq_51550750/article/details/124062273pass12-环境说明:这一关啊真是奇葩,试了一圈,只有php版本是下面这个才成功:5.5.9nts如果你也没有原创 2022-04-11 19:03:37 · 430 阅读 · 0 评论 -
upload-labs_pass10_点空点绕过_pass11_双写文件扩展名
关于靶场说几点:单纯用phpstudy 可能无法复现所有的漏洞,而且phpstudy中的php可能是线程不安全的,所以建议大家在自己本机或者虚拟机的中亲自搭建一下apache和php的环境,便于复现upload-labs的所有靶场环境。配置有问题的可以参考我写的这篇文章:https://blog.csdn.net/qq_51550750/article/details/124062273pass10-观察源码,思路生成看源码:$file_name = deldot($file_name);//删除原创 2022-04-11 15:26:39 · 329 阅读 · 0 评论 -
upload-labs_pass 9_::$DATA_绕过
关于靶场说几点:单纯用phpstudy 可能无法复现所有的漏洞,而且phpstudy中的php可能是线程不安全的,所以建议大家在自己本机或者虚拟机的中亲自搭建一下apache和php的环境,便于复现upload-labs的所有靶场环境。配置有问题的可以还要强调一点:upload-labs这个靶场其实环境不是那么好弄,所以就算你没有做出来,也很正常哦。查看源码第9关部分源码:$file_name = deldot($file_name);//删除文件名末尾的点$file_ext = strrchr(原创 2022-04-11 14:54:59 · 933 阅读 · 0 评论 -
upload-labs_less3_less4_等价扩展名绕过_.htaccess文件改变文件扩展名
关于靶场说几点:单纯用phpstudy 可能无法复现所有的漏洞,而且phpstudy中的php可能是线程不安全的,所以建议大家在自己本机或者虚拟机的中亲自搭建一下apache和php的环境,便于复现upload-labs的所有靶场环境。配置有问题的可以参考我写的这篇文章:https://blog.csdn.net/qq_51550750/article/details/124062273| pass 3http://172.16.135.186/upload-labs/Pass-03/index.ph原创 2022-04-10 15:23:16 · 580 阅读 · 0 评论 -
upload-labs_less1_less2_绕过前端js校验_MIME检查绕过_
关于靶场说几点:单纯用phpstudy 可能无法复现所有的漏洞,而且phpstudy中的php可能是线程不安全的,所以建议大家在自己本机或者虚拟机的中亲自搭建一下apache和php的环境,便于复现upload-labs的所有靶场环境。配置有问题的可以参考我写的这篇文章:https://blog.csdn.net/qq_51550750/article/details/124062273上面这篇博客记录了我为了搭建有些不能在phpstudy中复现而能在自己搭建的apache+php中复现的过程。再次补原创 2022-04-10 14:02:51 · 1073 阅读 · 0 评论 -
win10(虚拟机或者本机)安装apache和php_upload-labs靶场准备环境
本篇主要是为了搭建upload-labs这个靶场准备的环境。说明:虽然 PHPStudy 之类的软件给我们提供了方便的集成环境,但是其使用的是非线程安全的 PHP 版本(Not Thread Safe,NTS),某些功能不可以使用。所以,我们还需要自己再安装一个 Apache+PHP 的环境。下载Apache官网链接:http://www.apachelounge.com/download/我们是 64 位操作系统,下载 win64 版本(主版本是 2.4 即可,后面的小版本无影响)。我本原创 2022-04-09 19:21:13 · 2663 阅读 · 0 评论 -
HTTP常见的请求头和响应头总结
本篇针对的是学习网络安全的小伙伴们,可能搞开发的又会是不一样的要求常见请求头Connection表示是否需要持久链接(一次请求完之后需不需要断开连接),HTTP1.1默认进行持久连接。比如Connection:closeCookieHTTP 请求发送时,会把保存在改请求域名下的所有cookie值一起发送给web服务器比如Cookie:$Version=1;Skin=new;Content-Type请求的与实体对应的MIME信息比如Content-Type:application/x原创 2022-04-08 23:30:47 · 619 阅读 · 0 评论 -
自动检测CSRF漏洞的工具
burp抓包(有敏感接口的,比如转账)右键----》Engagement Tools----〉Generate CSRF PoC将HTML代码粘贴到sublime或者NotePad++保存为xxxx.html用网页打开本地文件(用file协议,不知道file协议是什么的建议直接把文件拖动到浏览器中)网页中往往会有这样的一个箭头:点击按钮,如果观察到原来的接口的网页发生了变化(比如金额减少等等),就是存在CSRF漏洞。BoltGithub地址:https://github.com/s0m原创 2022-04-08 14:58:52 · 1258 阅读 · 0 评论 -
XSS介绍_靶场DVWA,pikachu;其他XSS平台
XSS恶意攻击者利用web页面的漏洞,插入一些恶意代码,当用户访问页面的时候,代码就会执行,这个时候就达到了攻击的目的。javascript,Java,VBScript,ActiveX,Flash分类:反射型,存储型(其实DOM也属于反射型)DVWA_XSSXSS平台介绍...原创 2022-04-08 07:53:55 · 1375 阅读 · 0 评论 -
新版kali安装beef-xss一大堆报错解决办法
问题说明在kali中,安装beef-xss,因为旧版本有,但我的是新版本,所以需要重新安装,安装命令非常简单:beef-xss只要在终端执行上面的命令即可,中间需要输入几次“y”.但是我尝试多次,每次都是在下载到70%左右的时候报了一大堆错。但是我看到了最后的提示:maybe run apt-get update or try with --fix-missing?解决办法于是我按照提示进行尝试:sudo apt-get update上面这个命令执行时间可能会长一些,需要耐心原创 2022-04-03 14:51:40 · 2336 阅读 · 0 评论 -
SQL注入_WAF绕过(一)环境准备、更改提交方式、大小写、加密解密、编码解码、双写绕过、换行、注释符内联注释符绕过、同义词绕过、HTTP参数污染
一、WAF拦截原理WAF从规则库中匹配敏感字符进行拦截简单理解就是:WAF会对数据包的内容进行过滤或者正则表达式的匹配,对非法的字符等进行处理。二、WAF绕过方式简单概览三、练习WAF绕过_环境准备在虚拟机中布置好sqli-labs(搭建在phpstudy中),下载并且安装好下面的安装狗:建议不要在真机中安装安全狗,毕竟安全狗相比于其他的安全产品已经出现很久了,体验感还是很不好的。打开sqli-labs靶场,以less2这一关为例:按照没有WAF的情况下注入:(1)正常输入下:ht原创 2022-03-30 16:51:01 · 2059 阅读 · 0 评论