Web安
文章平均质量分 87
阿凯6666
这个作者很懒,什么都没留下…
展开
-
第十一天:信息打点-红队工具篇&;Fofa&;Quake&;Kunyu&;Suize水泽&;Arl灯塔
中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。使用需要·配置fofa的api:默认线程数为30实际需要修改可以在。在配置文件iniFile/config.ini里加入api。首先下载并编辑配置文件,添加自己的。这里只有fofa和github的。和个性化设置,并保留原始文件结构。添加fofa的api。原创 2024-02-18 15:36:34 · 1274 阅读 · 0 评论 -
第十天:信息打点-APP&;小程序篇&;抓包封包&;XP框架&;反编译&;资产提取
1、获取网络信息-服务器厂商:阿里云,腾讯云,机房内部等。网络架构:内外网环境。2、获取服务信息-应用协议-内网资产:FTP,SSH,redis 协议 等。3、获取阻碍信息-CDN服务-WAF防火墙,负载均衡,防火墙阻碍。原创 2024-01-07 11:00:54 · 1251 阅读 · 0 评论 -
第九天:信息打点-CDN绕过篇&;漏洞回链&;接口探针&;全网扫描&;反向邮件
cdn绕过文章:https://www.cnblogs.com/qiudabai/p/9763739.html。原创 2023-12-10 23:05:50 · 506 阅读 · 0 评论 -
第八天:信息打点-系统&端口&CDN&负载均衡&防火墙
1、获取网络信息-服务器厂商:阿里云,腾讯云,机房内部等。网络架构:内外网环境。2、获取服务信息-应用协议-内网资产:FTP,SSH,redis 协议 等。3、获取阻碍信息-CDN服务-WAF防火墙,负载均衡,防火墙阻碍。原创 2023-11-29 21:44:31 · 791 阅读 · 0 评论 -
Webshell流量分析
Webshell看起来和普通的服务端脚本一样,看起来就像普通的代码。Webshell对本地资源具备一定的操作能力,其操作本地资源的范围取决于解析器的权限。?# 利用方式cmd=ls?# 利用方式?# 利用方式# 上传shell.jpg到同一目录,其中包含代码原创 2023-11-29 16:05:18 · 635 阅读 · 0 评论 -
重要端口及服务速查
根据定义,该段端口属于“动态端口”范围,没有端口可以被正式地注册占用。原创 2023-11-29 15:58:08 · 305 阅读 · 0 评论 -
漏洞利用技巧速查
【代码】漏洞利用技巧速查。原创 2023-11-29 15:56:32 · 89 阅读 · 0 评论 -
攻防渗透常用命令速查
建议配合CTRL+F进行查询。原创 2023-11-29 15:54:19 · 157 阅读 · 0 评论 -
反弹shell命令速查
Nishang是一个基于PowerShell的攻击框架,整合了一些PowerShell攻击脚本和有效载荷,可反弹TCP/ UDP/ HTTP/HTTPS/ ICMP等类型shell。项目地址:https://github.com/besimorhino/powercat。项目地址:https://github.com/samratashok/nishang。原创 2023-11-29 15:52:44 · 327 阅读 · 0 评论 -
第二天:基础入门-Web应用&;架构搭建&;漏洞&;HTTP数据包&;代理服务器
这里在国内没有经过备案,域名只能在国外解析。地域中域名没备案选择国外的。根据需求购买适合的服务器。将域名添加到服务器。原创 2023-10-30 10:58:36 · 376 阅读 · 0 评论 -
第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过
在kali中执行wget http://47.100.167.248:8081/NC.exe -O exploit.exe,就可以下载文件。执行命令的时候,会有数据的回显,告诉自己这个命令是不是执行成功,有没有文件,但是在大部分的测试环境是没有回显的或者是回显是不齐全的。这里自己创建一个直接访问www.xiaodi8.com/nc.exe 就可以直接下载的连接。服务器是一台电脑,可以支持多个应用程序同时运行,可以处理多个同时连接,而电脑不能。用户组是一群用户的统称,给以给这个组配置不同的权限。原创 2023-10-27 15:25:32 · 414 阅读 · 0 评论 -
linux内网渗透
单次编码后报错,原因是代码中进行了解码,这里需要编码后的再次进行编码后实现二次编码进行绕过。源代码中成加密后的admin密码,这里下载不到源码是网上已经有的。查看www_ddd4_com数据库中doc_user表的内容。用户:www_ddd4_com@localhost。执行该脚本:该脚本默认读取/etc/passwd。这时候已经读取到/etc/passwd了。使用’看到被提示非法字符,进行编码尝试。发现密码被加密信息,解密失败。读取mysql配置信息成功。原创 2023-09-19 17:33:40 · 416 阅读 · 0 评论 -
Connect-The-Dots靶场
从而,在实际进行特权操作时,如果euid不是root,便会检查是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。访问http://192.168.16.161/mysite/bootstrap.min.cs,发现进行了加密。可以http://192.168.16.161/mysite/register.html,打开登录页面。访问刚刚目录扫描结果,在http://192.168.16.161/mysite/查看源代码,看到跳转到了几个文件",在刚刚路径中可以访问。原创 2023-08-24 10:18:33 · 424 阅读 · 0 评论 -
Me-and-My-Girlfriend靶场
通过模拟 HTTP 请求来访问一个网站的不同用户的 profile 页面,并从 HTML 中提取用户名和密码信息。(XFF)请求标头是一个事实上的用于标识通过代理服务器连接到 web 服务器的客户端的原始 IP 地址的标头。这意味着拥有此权限的用户(在此为 root 用户)可以在不输入密码的情况下执行。冒号分割格式可以用于hrdra爆破密码,保存为一个文件使用hydra尝试。通过插件替换为127.0.01,在刷新访问。得到可以账号:alice,密码:4lic3。可以看到列出了新的用户和隐藏的密码。原创 2023-08-22 15:54:48 · 413 阅读 · 0 评论 -
Gear_Of_War靶机
查看SOS.txt文件可以看到有个提示和 @%%,有关。在目录中发现文件夹,访问被拒绝,-rbash 受限。可以看到有cp命令,就可以替换passwd文件了。直接解压msg_horda.zip发现需要密码。将/etc/passwd内容复制下来进行替换。可以看到LOCUS_LAN$ 是可以读取的。回到kali使用命令重新连接绕过rbash。只有两个一个root,一个nobody。ssh登录尝试密码不对,应该是别的账号。并使用get将文件下载到本地。这里的自带你需要解压。原创 2023-08-21 17:54:02 · 282 阅读 · 0 评论 -
靶场CyNix
提交后发现跳转到了http://192.168.16.159/lavalamp/canyoubypassme.php。下载地址:https://github.com/saghul/lxd-alpine-builder.git。知道普通用户名:ford❌1000:1000:ford,:/home/ford:/bin/bash。在 http://192.168.16.159/lavalamp/ 网站下面有提交框。接着看源代码,在源代码中发现有input提交框,明显是被隐藏显示了。/ect/passwd,拦截。原创 2023-08-17 14:11:30 · 160 阅读 · 0 评论 -
dom靶场
Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组。漏洞检测脚本进行检测 https://github.com/mzet-/linux-exploit-suggester。https://www.revshells.com/ 网站生成反弹shell网站。这里扫描出两个目录一个/index.php,一个 /admin.php.这里tar命令,可以绕过文件的读权限检查以及目录的读/执行权限的检查。原创 2023-08-16 14:55:28 · 396 阅读 · 0 评论 -
bytesec靶场
下载完成后进入配置修改网卡教程。原创 2023-08-15 16:32:57 · 131 阅读 · 0 评论 -
trollcave靶场
第一步:启动靶机时按下 shift 键,第二步:选择第二个选项,然后按下 e 键,进入编辑界面将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令ip a 查看一下实际用的网卡,这里是ens33vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡,如果不一致,则将这两个都改成 ens33/etc/init.d/networking restart 重启网卡服务。原创 2023-08-15 09:09:17 · 268 阅读 · 0 评论 -
hackNos靶机
靶机下载地址flag:2个flag第一个user.txt和第二个root.txt学习内容:exploit(利用)Web Application(Web应用程序 )Enumeration(枚举)Privilege Escalation(权限提升)原创 2023-08-12 15:15:52 · 362 阅读 · 0 评论 -
项目4渗透全过程
任务从拓扑图中可以其中一台web服务器可以进行与kali的直接通信。该web服务器是双重网段。也就是拿到该服务器就可以在进行下一步内网操作了。2008配置:护卫神主机系统密码:!@#Qwe123.sqlserver2008密码:!@#a123…原创 2023-07-22 15:19:19 · 911 阅读 · 0 评论 -
03.1-常见端口及攻击汇总
。原创 2023-05-06 10:41:59 · 586 阅读 · 2 评论 -
02-权限提升-Win溢出漏洞及AT&SC&PS提权
明确权限提升基础知识:权限划分明确权限提升环境问题:web及本地明确权限提升方法针对:针对方法适应问题明确权限提升针对版本:个人及服务器版本;针对方法;Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这些用户账户也将具备该组所拥有的权限。原创 2023-05-04 18:02:36 · 831 阅读 · 0 评论 -
01-权限提升-网站权限后台漏洞第三方获取
本节课内容主要是权限提升的思路,不涉及技术当前知识点在渗透流程中的点当前知识点在权限提升的重点当前知识点权限提升权限介绍利用成功后的思想 需要总结的思路。原创 2023-05-01 22:08:25 · 1105 阅读 · 0 评论 -
03-WAF绕过-漏洞利用之注入上传跨站等绕过
通过sqlmap对网站进行测试的时候,如果对方有cc流量防护,需要给sqlmap设置一个代理进行注入。修改user-agent头: (1)加参数:–random-agent (2)直接加上头部加参数:–user-agent=“Mozilla/5.0 (compatible;指定一个user-agent的值进行测试。(3)修改配置文件sqlmap.conf中的agent变量值 加代理:–proxy=“http:tps123.kdlapi.com:15818”这里的代理为自己购买的。原创 2023-05-01 21:38:58 · 782 阅读 · 0 评论 -
04-waf绕过权限控制
echo $str;echo $$str;?说明:1、s t r 的 变 量 的 值 为 字 符 串 v a r 2 、 str的变量的值为字符串 var2、str的变量的值为字符串var2、s t r 为 一 个 可 变 变 量 , str为一个可变变量,str为一个可变变量,str的值为 var 则 $$str 等同于 $var。原创 2023-04-20 14:57:36 · 632 阅读 · 0 评论 -
02-waf绕过漏洞发现之代理池指纹被动探针
我们举个例子,由于每个工具判断注入点的方式不同,假设awvs通过and 1=1判断注入,xray通过or 1=1判断注入,那么当waf对and 1=1进行拦截时,我们就不能使用awvs来扫描了,因为扫描不出结果,但是我们可以换xray扫描,这样就绕过了waf拦截,所以实际操作时,我们可以多换几个工具进行扫描。awvs扫描,配置代理,将数据包发送到burp,burp配置代理,将数据包发送给xray,实现三者联动。此外还可以使用冷门扫描工具,因为工具冷门,所以漏洞验证和指纹都不会被WAF采集到,可以绕过。原创 2023-04-19 13:55:35 · 667 阅读 · 0 评论 -
01-WAF绕过信息收集
CC攻击可以归为DDoS攻击的一种,其原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC攻击主要模拟多个用户不停地进行访问那些需要大量数据操作的页面,造成服务器资源的浪费,使CPU长时间处于100%,永远都有处理不完的连接直至网络拥塞,令正常的访问被中止。同时,CC攻击的IP都是真实、分散的,并且都是正常的数据包,全都是有效且无法拒绝的请求。另外,因为CC攻击的目标是网页,所以服务器什么的都可以连接,ping也没问题,但是网页就是无法访问。原创 2023-04-17 11:39:38 · 817 阅读 · 0 评论 -
03-漏洞发现API接口服务等
思路1:假设xx.com对应目录d:/wwwroot/xx/,192.168.33.2对应目录d:/wwwroot/,此时目录d:/wwwroot/下有一个网站备份压缩包xx.zip,那么访问xx.com/xx.zip不能下载,但是访问192.168.33.2/xx.zip可以成功下载。思路2:给定一个域名,我们先找到对应的ip,然后扫描IP,可以发现开放的端口,我们进行目录扫描或敏感文件扫描时,不仅需要对域名扫描,还要对IP以及IP:端口进行扫描,这样会发现更多的漏洞。ip绑定的其他域名等。原创 2023-04-14 15:51:28 · 1337 阅读 · 0 评论 -
1漏洞发现
Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序,功能十分强大。原创 2023-04-11 00:07:04 · 1384 阅读 · 0 评论 -
24-xxe漏洞学习
实体是用于定义引用普通文本或特殊字符的快捷方式的变量。实体引用是对实体的引用。实体可在内部或外部进行声明。(1)内部实体声明ENTITY 实体名称 "实体的值">(2)外部实体声明ENTITY 实体名称 SYSTEM "URI">(3)参数实体声明ENTITY %实体名称 "实体的值">ENTITY %实体名称 SYSTEM "URI">通过在xml使用“&”符号对实体进行引用ENEMENT name ANY> //定义元素ANY表示接受任何元素。原创 2023-04-10 00:16:35 · 1566 阅读 · 0 评论 -
22-反序列化漏洞
序列化的最终目的是为了对象可以跨平台存储,和进行网络传输。因为没有规则的字节数组我们是没办法把对象的本来原本面目还原回来的,所以我们必须在把对象转成字节数组的时候就制定一种规则(序列化),那么我们从IO流里面读出数据的时候在以这种规则把对象还原回来(反序列化)。数据库里面,是无法保存一个对象或者数组的,那么这个时候我们可以将数组进行序列化处理转化为字符串,字符串是可以保存到数据库的。php序列化函数//将一个对象转换成一个字符串serialize()函数用于序列化对象或者数组,并且返回一个字符串。原创 2023-04-04 18:45:30 · 421 阅读 · 0 评论 -
21-逻辑越权
通过低权限账户身份的账户,发送高权限账号才能有的请求,获取更高权限的操作。垂直越权测试思路:看看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能。指相同权限下不同的用户可以互相访问水平越权测试方法:主要通过看看能否通过A用户操作影响到B用户。原创 2023-03-31 16:01:32 · 2456 阅读 · 0 评论 -
19-文件包含漏洞
将文件以脚本执行文件包含就是为了将写好的代码功能更好的重复使用,用文件包含函数,将写好的功能代码直接引入到另一个代码页中,这样另一个代码页就不需要在写一遍重复的功能性代码。原创 2023-03-29 18:27:21 · 232 阅读 · 0 评论 -
16-文件上传漏洞
网站对上传点没有经过严格限制上传的文件后缀,及文件类型,导致攻击者可以上传任意脚本文件,脚本文件经过解析器解析,就可以在服务器上执行脚本文件内容。原创 2023-03-29 10:46:18 · 572 阅读 · 0 评论 -
15-SQL堆叠注入
参考资料;sqlmap中存放绕过waf的一些脚本小插件在tamper文件夹中创建rdog.py,在tamper中找个文件打开,复制脚本修改""""""import repass(*/)')(*/)')//--proxy是代理,和bg抓包IP一致可以看到的是代码并没有按照我们预期执行,我们添加代理看看到底是个什么情况可以看到user-agent是,安全软件当中是禁止使用这种脚本客户端所以就被拦截,自然插件脚本也就没办法正常执行解决思路:通过抓包对比分析。原创 2023-03-29 10:34:00 · 2062 阅读 · 0 评论 -
13-sql注入查询方式及报错盲注
当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好的选择对应的注入语句。Access暴力猜解不出的问题?原创 2023-03-29 10:26:25 · 627 阅读 · 0 评论 -
11-SQL注入之类型及提交注入
在真实 SQL 注入中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取,后续安全测试中我们也必须满足同等的操作才能进行注入。原创 2023-03-29 01:04:18 · 612 阅读 · 0 评论 -
09-Web漏洞入门
问题:已知http://127.0.0.1/pikachu-master/vul/dir/dir_list.php?WEB层面上的有哪些漏洞类型,具体漏洞的危害等级,以及简要的影响范围测试进行实例分析,思维导图中的漏洞也是我们将要学习到的各个知识点,其实针对漏洞的形成原理,如何发现,如何利用。链接:https://pan.baidu.com/s/1EZaJjnJghofZ3WQltlrYLw?第二个为:(http://192.168.234.133/pik/vul/dir/dir_list.php?原创 2023-03-29 00:52:06 · 83 阅读 · 0 评论 -
17-xss漏洞
onload 事件会在页面或图像加载完成后立即发生。onload 通常用于 元素,在页面完全载入后(包括图片、css文件等等。)执行脚本代码。Browser Exploitation Framework(BeEF) BeEF是日前最强大的浏览器开源渗透测试框架,通过X55漏洞配合JS脚本和 Metasploit进行渗透;BeEF是基于Ruby语言编写的,并且支持图形化界面,操作简单。启动BeFF-XSS并登陆进去可以通过命令也可以图形化页面。原创 2023-03-29 00:43:09 · 752 阅读 · 0 评论