![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 64
web漏洞原理,利用方式,安全工具的使用等
R公子
喜欢做梦,所以要拼命努力
展开
-
SSRF漏洞
SSRF中协议的使用 SSRF,服务端请求伪造漏洞,可通过该漏洞对服务端所在网络进行扫描,信息收集及漏洞利用 常见出现SSRF漏洞场景,如 这种类型的请求,服务端通过一个链接去访问其他url的资源,我们就可以对该请求进行SSRF漏洞测试,通过DNSLog或者通过nc监听地址去进行测试,如使用nc监听9999端口 如图,nc显示来着服务端10.0.0.13的HTTP请求,证实该url存在SSRF漏洞。 如需进行下一步利用,我们可以测试该SSRF所支持的协议,如: file:// dict:// ftp:/原创 2021-11-25 15:39:57 · 2842 阅读 · 0 评论 -
登录phpmyadmin获取系统shell
在对目标系统进行目录扫描时发现该web系统存在phpinfo信息泄露以及phpmyadmin管理后台 目录扫描工具为 dirsearch 访问 phpmyadmin 发现存在弱口令 root/root 由于 phpmyadmin 可以直接执行sql语句,所以想直接通过 phpmyadmin 执行 sql 语句读取文件以及写入 webshell。 执行 SHOW GLOBAL VARIABLES LIKE "%secure_file_priv%" 发现值为NULL,无写入读写文件权限。 mysql 数据库中原创 2021-06-28 17:02:49 · 250 阅读 · 0 评论 -
Docker简单命令操作
Docker命令 docker组成 镜像(image) 可以通过镜像用来创建多个容器 容器(container) 独立运行一个或一组应用,通过镜像来创建 可以进行启动、停止、删除等操作 仓库(repository) 存放镜像得地方docker hub 仓库分为共有仓库和私有仓库 安装与卸载 安装docker yum install -y yum-utils #安装yum工具 yum-config-manager --add-repo http://mirrors.aliyun.com/doc原创 2021-05-29 23:26:37 · 99 阅读 · 0 评论 -
Redis未授权访问获取shell
Redis 未授权访问 Redis默认未配置身份鉴别,当端口侦听在公网上时,攻击者可通过Redis未授权访问,获取到服务器shell。 上靶场!!! 可以看到服务器开启了两个端口 48965 和 41617,通过搭建 redis 客户端环境,对着两个端口连接测试,发现都可以直接连接到 redis 数据库。 先查看一波,看一下配置保存数据文件的目录,看到是 /var/lib/redis 可以判断是Linux系统主机,而且只有48965端口可以正常使用 看一下保存数据的文件名 通过查看保存文件的所在目录,原创 2020-12-23 23:53:13 · 641 阅读 · 0 评论 -
渗透测试之漏洞验证篇
msf 渗透测试利用框架的基本使用流程及基本命令原创 2020-12-23 19:20:09 · 1570 阅读 · 0 评论 -
渗透测试之漏洞检测篇
漏洞检测系统扫描nmap天镜(启明星辰)Nessusnexpose(msf开发)极光RSAS(绿盟)Web扫描awvsappscan(IBM)webInspect(HP)netsparkerWVSS(绿盟)明鉴(安恒)arachni(开源)==进行扫描前需要注意== 在漏洞检测阶段,我们主要靠各种扫描器对目标进行扫描探测,检测系统漏洞,协议版本,软件服务,配置策略的一些漏洞,还有一些手工的方式进行检测。 系统扫描 nmap 常用来做主机发现,端口扫描及对应服务 常用参数 -p 指定扫描端口 –原创 2020-10-25 23:13:01 · 1424 阅读 · 0 评论 -
渗透测试之信息收集篇
信息收集,域名收集,子域名收集,敏感信息收集,cms识别,waf识别原创 2020-10-24 14:08:17 · 256 阅读 · 0 评论 -
渗透测试流程
渗透测试基本流程原创 2020-10-19 14:41:29 · 150 阅读 · 0 评论