安全渗透
tlucky1
记录
展开
-
sqlmap工具说明
版本:v1.4.10支持环境:windows,linux等支持语言:python设计目的:可自动执行SQL注入缺陷的检测和开发过程,并接管数据库服务器实现:有强大的检测引擎,针对不同类型的数据库提供多样的渗透测试功能选项,实现数据库识别、数 据获取、访问DBMS\操作系统甚至通过带外数据连接的方式执行操作系统的命令。,以及从数据 库指纹识别、从数据库获取数据、访问底层文件的广泛范围的交换机通过带外连接在操作系统上 执行命令。原创 2023-03-06 11:01:26 · 1845 阅读 · 0 评论 -
绿盟远程安全评估系统(RSAS)使用步骤
绿盟远程安全评估系统(RSAS)使用步骤:(1)通过网线将工具的M口与管理工具的主机连接;(2)更改管理主机网卡地址为192.168.1.0网段内地址,ping 通192.168.1.1;(3)浏览https://192.168.1.1,输入系统管理员的用户名和密码(admin/QWEasdzxc );(4)配置扫描口,在 系统管理>配置>网络 配置扫描口ip(为待扫描设备所在网段地址)、子网掩码等信息,这里可选的扫描口有四个,配置完成后,通过网线将已经配置完成的扫描口接入待扫描设备网段;原创 2023-02-14 16:30:37 · 9590 阅读 · 0 评论 -
性能测试——抗攻击-hyenae-ddos攻击
检验依据:一般的网络隔离产品应能够抵御各种 DoS/DDoS攻击,应能够识别和防御 SYN Flood、ICMP Flood等攻击。检验方法: 查看提供的文档,是否提供了抗攻击功能;配置启用网络隔离产品抗攻击功能;通过对管理口和业务口的模拟攻击测试,查看测试结果、设备日志并检查攻击过程中是否影响正常业务。原创 2022-09-23 22:12:54 · 3289 阅读 · 0 评论 -
metasploit
metasploit是一个安全框架,为渗透测试工程提供大量的渗透测试模块和扫描模块。被称为最流行的渗透测试工具之一。它提供了大量的渗透测试,攻击载荷,攻击技术以及后渗透模块。原创 2022-07-03 22:01:30 · 2611 阅读 · 0 评论 -
cobalt strike
1.简介Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。2.启动团队服务器Cobalt Strike 团队服务器必须在受支持的 Linux 系统上运行。要启动一个 Cobalt Strike 团队服务器,使用 Cobalt Strike Linux 安装包中的 teamserver 脚本文件。3.客户端连接使用 Cobalt Strike 客户端连接至团队服务器。要启动 Cobalt Strike 客户端,使用对应的的原创 2022-05-06 18:17:42 · 352 阅读 · 0 评论 -
挖矿病毒处置
1.登录系统,右击任务栏,查看任务管理器点击发现CPU占用满了,按CPU对进程排序结束CPU占用高的进程可以观察到 结束后,进程会重新自启动。确定有父进程。转到进程详细信息看到进程名为xmrig.exe找父进程直接使用wmic工具打开命令行wmic process where name=‘xmrig.exe’ get caption,parentprocessid找到父进程ID将任务管理器按PID排序,找到父进程,查找到系统服务停用服务......原创 2022-04-18 18:05:47 · 1046 阅读 · 0 评论 -
木马的传播途径
—般中招过程如下:1,网站,终端,浏览器符存在漏洞,漏洞利用后恶意样本投递:主机漏洞,web漏洞,数据库漏洞,浏览器漏洞,第三方软件(如realplayer,迅雷,暴风影音等)漏洞,人为因素,ARP欺骗等2,恶意投递行为:邮件。鱼叉式和钓鱼式。其他社交网络:微信,Q0,tele, facebook等3,网站挂马访问:其他网站被挂马,嵌入恶意代码来传播,受害主机无意访问致使中招4,供应链传播:软件升级处被攻陷,驱动人生,华硕系统升级等5,传统传播方式:利用移动存储设备(U盘)等来传播。原创 2022-04-18 18:04:33 · 1570 阅读 · 0 评论 -
dedecms
1.收集信息美国 纽约州 纽约nmap扫描PORT STATE SERVICE80/tcp open http135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds3306/tcp open mysql49152/tcp open unknown49153/tcp open unknown49154/tcp open unknown49155/tcp open原创 2022-04-17 22:46:56 · 3315 阅读 · 0 评论 -
骑士人才系统渗透
1.搭建2.注册账号用御剑扫后台发现后台管理页面3.漏洞漏洞类型(1)宽字节注入漏洞描述及危害在数据库中使用了宽字符集(GBK,GB2312等),除了英文都是一个字符占两字节;MySQL在使用GBK编码的时候,会认为两个字符为一个汉字(ascii>128才能达到汉字范围);在PHP中使用addslashes函数的时候,会对单引号%27进行转义,在前边加一个反斜杠”\”,变成%5c%27;可以在前边添加%df,形成%df%5c%27,而数据进入数据库中时前边的%df%5c两字节会原创 2022-04-17 22:25:34 · 3289 阅读 · 2 评论 -
极致cms
1.自己搭建2.注册账号:19849043362密码:1234563.登录4.漏洞(1)sql注入漏洞描述及危害sql注入是一种将sql代码插入或添加到应用用户的输入参数中,再将这些参数传递给后台的sql服务器加以解析并执行。Sql注入会导致数据库信息泄露,网页被篡改,数据库被恶意操作,服务器被远程控制和被种植木马等多种危害。发现是主页面,后面加1单引号,报错此处可以使用报错注入http://172.168.80.210/1’ or updatexml(1,concat(0x7e原创 2022-04-17 22:18:44 · 1068 阅读 · 0 评论 -
asfaa渗透测试
打开http://www.asfaa.org/点击页面时发现了http://www.asfaa.org/members.php?id=2,在后面加了单引号,页面有变化http://www.asfaa.org/members.php?id=2 and 1=1时http://www.asfaa.org/members.php?id=2 and 1=2时有sql注入,且为数值型注入抓包,使用布尔盲注爆破数据库名,数据库名为db83231_asfaa修补建议1.对进入数据库的特殊字符(’"\原创 2022-04-17 22:05:58 · 130 阅读 · 0 评论 -
小妖-sql注入
漏洞地址:http://admin.01y.com/index.php/admin/login/showLogin.html漏洞类型(此处填写漏洞类型)sql注入漏洞描述及危害sql注入是一种将sql代码插入或添加到应用用户的输入参数中,再将这些参数传递给后台的sql服务器加以解析并执行。Sql注入会导致数据库信息泄露,网页被篡改,数据库被恶意操作,服务器被远程控制和被种植木马等多种危害。漏洞详情打开http://admin.01y.com/index.php/admin/login/show原创 2022-04-17 21:59:43 · 260 阅读 · 0 评论 -
木马处置建议
1.发现一条远控木马的告警1.确认时间真实性2.查询情报信息——时效性、相关的情报信息3.定位受害ip4.排除误报资产,用户触发5.关联分析——定位被扩散的资产6.溯源分析7.提出处置建议+出报告2.远控木马活动事件-传播途径木马的传播途径—般中招过程如下:1,网站,终端,浏览器符存在漏洞,漏洞利用后恶意样本投递:主机漏洞,web漏洞,数据库漏洞,浏览器漏洞,第三方软件(如realplayer,迅雷,暴风影音等)漏洞,人为因素,ARP欺骗等2,恶意投递行为:邮件。鱼叉式和钓鱼原创 2022-04-16 22:26:04 · 3255 阅读 · 0 评论 -
告警分析、应急响应流程
1.威胁情报类告警分析流程1.确认事件的真实性2.查询IOC的情报信息——IOC的时效性、相关的情报信息等3.定位受害ip,确定攻击ip是在内网还是外网4.排除误报,排除因内部人员操作引起的误报5.关联分析——定位被扩散的资产,攻击源是否进行了横向渗透,进行了哪些相关的操作,造成了何种后果6.溯源分析把时间向前推进5-10分钟,是攻击者首次攻击的时间,分析攻击者是以哪种漏洞进行攻击的,什么方式,何种手段攻击进来的,我们要以何种方式去解决7.提出处置建议+出报告2.应急响应流程应急响应流程原创 2022-04-16 22:19:22 · 3498 阅读 · 0 评论 -
告警分析~
告警分析是安全保障中很重要的一步,在监控告警时,分析告警可以发现一些攻击,并及时阻止原创 2022-04-16 22:15:27 · 1026 阅读 · 0 评论 -
判断漏洞是否攻击成功
判断是否攻击成功原创 2022-04-16 21:53:11 · 5397 阅读 · 0 评论 -
猫舍-sql注入
漏洞地址http://afsgr16-b1ferw.aqlab.cn/index.php?id=1漏洞类型Sql注入漏洞描述及危害sql注入是一种将sql代码插入或添加到应用用户的输入参数中,再将这些参数传递给后台的sql服务器加以解析并执行。Sql注入会导致数据库信息泄露,网页被篡改,数据库被恶意操作,服务器被远程控制和被种植木马等多种危害。漏洞详情http://afsgr16-b1ferw.aqlab.cn/index.php?id=1 属于数字型注入①数据库名②表名http://原创 2022-04-16 21:18:21 · 2536 阅读 · 1 评论 -
跨站脚本xss-test靶场
靶场地址:url:http://test.ctf8.com/Level 1页面没有文本框,但可以从URL下手payload:test.ctf8.com/level1.php?name=Level 2随便输入点什么,查看页面源码,发现我们输入的内容被困在了input的value属性内,那就闭合他们payload:">Level 3<>被转义,所以不能再用标签,那就给input加一个onfocus事件payload:’ οnfοcus=alert(‘ok’)//Le原创 2022-04-14 16:27:19 · 639 阅读 · 0 评论 -
文件上传5-uploads靶场
Pass-11没有双写拦截Pass-14上传jpg文件,抓包 加入GIF89a然后文件包含Pass-15Pass-17上传改过的图片马,文件包含Pass-18上传1.php,抓包持续发空包乘没删除之前将其截获Pass-19上传图片马,文件包含查看Pass-20上传图片马,成功后会自动命名Pass-21...原创 2022-04-13 22:27:34 · 315 阅读 · 0 评论 -
文件上传4-uploads靶场6-10
Pass-06上源码发现没有过滤大小写Pass-07观察源码,发现没有去除空格Pass-08源码中显示没有删除文件名末尾的点在后缀名后加点绕过Pass-09源码中显示没有去除::$DATAPass-10原创 2022-04-13 22:20:01 · 171 阅读 · 0 评论 -
文件上传3-uploads靶场1-6
Pass-01将php文件改成.jpg,抓包,将后缀名改回来上传成功使用菜刀连接Pass-02随便上传,不成功,设置了白名单,查看源代码发现需要是jpg格式在抓包中将1.jpg改为1.php查看上传文件Pass-04查看源代码黑名单拒绝了几乎所有有问题的后缀名,除了.htaccess前提条件(1.mod_rewrite模块开启。2.AllowOverride All)因此先上传一个.htaccess文件,内容如下:这样所有文件都会当成php来解析解析成功原创 2022-04-13 22:09:17 · 198 阅读 · 0 评论 -
文件上传2-搭建uploads靶场
下载中间件和数据库,可以使用集成工具,phpstudy,wamp,linux系统可以使用docker,接下来我会使用phpstudy搭建靶场进入\phpstudy\phpstudy_pro\WWW 目录下,将下载的uploads靶场文件解压后放在该目录下启动apache与mysql在网页中访问...原创 2022-04-13 21:57:27 · 1556 阅读 · 0 评论 -
文件上传1
1.文件上传文件上传漏洞是指用户上传了一个可执行的脚本文件,这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等,并通过此脚本文件获得了执行服务器端命令的能力。文件上传功能本身是一个正常业务需求,对于网站来说,很多时候也确实需要用户将文件上传到服务器,如:上传头像、上传doc简历文档、上传压缩包等。但由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。2.文件上传漏洞成因由于前端、服务器端的过滤不严格,黑白名单设置不完善导致原创 2022-04-13 21:42:00 · 109 阅读 · 0 评论 -
python安全
python安全1.安全概述参考书籍:web安全攻防内网安全攻防Python安全攻防2.安全形势分析我国安全服务市场今年保持高速增长,市场占比逐步提升,网络安全相关硬件、软件和服务市场保持高增长。随着中国信息产业和网络技术的发展,传统的信息安全产品难以满足日益变化的复杂的网络空间,未来中国安全市场将由硬件为主转为服务为主。3.学习流程基础知识网络、web、协议、命令、端口等漏洞原理SQL、XSS、文件上传、CSRF、SSRF、XXE编程能力代码审计、工具开发实战练习CT原创 2021-04-01 17:13:53 · 111 阅读 · 0 评论