web渗透测试与代码审计
文章平均质量分 92
web渗透测试与代码审计
温柔小薛
车联网安全
展开
-
Metasploitable3渗透测试实战
这是一个著名的靶场Metasploitable3,关于靶机搭建网上文章非常多,这里我就不再写了,但是关于漏洞挖掘没有什么文章,而且这个靶场windows版本和linux版本还有差别,我这里写一些简单的吧,自己就挖到这个程度了,有不对的地方还请前辈高人指点一二目录1综述2.渗透过程2.1渗透路径说明2.1.1全端口扫描/服务发现2.1.2目录扫描2.1.3一、ProFTPD 1.3.5命令读取和写入任意文件。2.1.4二、sql注入2.1.5三、phpmyadmin远程php代码执行2.1.6四、文件上传漏原创 2021-02-17 15:05:50 · 4514 阅读 · 1 评论 -
sql注入之——SQLMap常见语句
填坑~~SQLMap常见语句首先要明确整个的单词 需要用两个横杠–缩写的单词 需要一个横杠-参考:https://www.freebuf.com/sectool/164608.html一、个人常用语句总结:1、最常用URL注入语句 sqlmap.py -u http://192.168.0.102/sqlserver/1.aspx?xxser=1–level=LEVEL 执行测试的等级(1-5,默认为1),使用–level 参数且数值>=2的时候也会检查cookie里面的参数原创 2020-07-19 15:53:11 · 3875 阅读 · 3 评论 -
sql注入之——sql注入防御方法
填坑 之前忘记发了sql注入防御方法解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。通常修复使用的方案有:一、代码层面1.对输入进行严格的转义和过滤2.使用参数化(Parameterized)二、网络层面1.通过WAF设备启用防SQL Inject注入策略(或类似防护系统)2.云端防护(360网站卫士,阿里云盾等)PHP防范推荐方法:PDO预处理——PDO预处理能防止SQL注入的原因没有进行PDO预处理的SQL,在输入SQL语句进行原创 2020-07-19 15:34:12 · 1286 阅读 · 0 评论 -
漏洞信息收集之——fofa及nmap使用
fofa及nmap使用fofa hackdomain=""||ip=""||host=""||title=""||header=""protocol=“https”,搜索指定协议类型app="phpinfo"搜索某些组件相关系统host="oldboyedu.com/"搜索包含有特定字符的 URLtitle=“powered by” && os==windows 搜索网页标题中包含有特定字符并且系统是 windows的网页详细请看官方详细文档; https://fofa.so/原创 2020-07-13 22:27:17 · 3136 阅读 · 0 评论 -
DoS与DdoS攻防分析——其他拒绝服务攻击攻防总结
其他拒绝服务攻击攻防总结哈哈哈虽然明儿考试但是!!!一天我不写博客真滴睡不香! 而且DoS留下一个小尾巴心里不舒服,今儿感觉复习差不多,就抽点时间把这个课听完了,这里的代码很多错,没有改完,之后做实验再回来改,留个小坑Kali自带拒绝服务攻击工具Hping3几乎可以定制发送任何TCP/IP数据包,用于测试FW、端口扫描、性能测试Syn Flood 攻击-hping3 -c 1000 -d 120 -S -w 64 -p 80 - -flood - -rand-source 1.1.1.1原创 2020-05-13 21:46:53 · 860 阅读 · 0 评论 -
DoS与DdoS攻防分析——应用层DoS攻击
应用层DoS操作系统自身漏洞利用缓冲区溢出漏洞向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存 影响:远程代码执行、DoS利用模糊测试方法发现缓冲区溢出漏洞应用服务漏洞服务代码存在漏洞,遇异常提交数据时程序崩溃应用处理大量并发请求能力有限,被拒绝的是应用或OSSearchsploit ms12-020 这个命令是搜索kail下面相关漏洞利用工具第三方软件CesarFTP 0.99 服务漏洞ftp_fuzz.py # MKD/RMDMS12-020远程桌面协议DoS漏洞C原创 2020-05-10 22:47:07 · 1200 阅读 · 0 评论 -
DoS与DdoS攻防分析之——流量放大与sockstress攻防
流量放大与sockstress攻防sockstress攻击原理简介2008年由 Jack C. Louis 发现,针对TCP服务的拒绝服务攻击消耗被攻击目标系统资源 与攻击目标建立大量socket链接完成三次握手,最后的ACK包window大小为0 (客户端不接收数据) 攻击者资源消耗小(CPU、内存、带宽)与SYN不同在于完成三次握手攻击时在攻击端抓包可以看见win=0异步攻击,单机可拒绝服务高配资源服务器Window窗口实现的TCP流控攻击方法有的时候使用工具的时候提示权限不够原创 2020-05-10 22:41:49 · 586 阅读 · 0 评论 -
Dos与Ddos攻防分析之——DoS与DDoS原理介绍及SYN攻防
DoS与DDoS原理介绍及SYN攻防断更警告断更警告断更警告断更警告断更警告断更警告断更警告断更警告断更警告到这周四考完python再继续写博客啦各位,老师临时变卦,提高了很多考试比重,有点慌还得再复习复习 T0T剩了两节DoS的课还没上完,强迫症有些难受哈,没办法争取这个礼拜把漏洞这块抓紧学完,接下来不知道是复习还是憋个劲儿把安全服务也过一遍,那一节课好长时间啊QWQ,接着努力吧!PS.天津师范宣布开学下场好惨,估计我们学校真滴不会开了…拒绝服务攻击DoS不是DOSDoS指利用程序漏洞或原创 2020-05-10 22:35:16 · 600 阅读 · 1 评论 -
ARP欺骗之——ARP攻击防范
攻击防范1、不要随意登录免费的WIFI2:使用ARP绑定, 避免被ARP欺骗;3:开启电脑管家或者360安全卫士的ARP防火墙或金山贝壳或彩影ARP防火墙;4:使用https协议或者其他有保密协议的连接访问外网。这几个方法无法彻底隔绝可以彻底隔绝的就是划分VLAN 绑定网关 隔离ARP广播无法彻底杜绝的原因虽然防火墙检测到了攻击但是为什么用户的网络还是被破坏了呢让我们看一下arp缓存表防火墙并没有保护arp缓存表不被修改现在官方的两个硬件防御方法参考https://wenku.ba原创 2020-05-09 22:07:11 · 1042 阅读 · 0 评论 -
ARP欺骗之——多种攻击实战测试
ARP多种攻击实战测试实验准备实验准备两台主机首先了解两条cmd指令arp-d 删除arp缓存表信息 arp-a 展示arp缓存表信息删除后展示就为网关地址(路由器地址) mac地址查看并记录两台主机IP与mac地址被攻击主机192.168.0.10200 0c 29 26 12 D7攻击主机192.168…0.10300 0c 29 0b 3f CC网关192.168.0.1c8-3a-35-39-ec-d8dynamic实验一:让主机无法原创 2020-05-09 22:05:00 · 703 阅读 · 0 评论 -
ARP欺骗之——原理分析
今天学的知识不多,忙了一天学校的东西,做了一上午路由实验,下午做了个社会调查报告,晚上才腾出时间学一些,然后得知明儿竟然要补五一的课,然而我周二是刚好没课的哈哈,下了两天雨在家里出不去,憋坏了,明儿去跑跑步吧ARP攻击之原理分析什么是ARP协议ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。注意:ARP是工作在数据链路层中在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目原创 2020-05-08 21:39:37 · 3995 阅读 · 0 评论 -
内网渗透之——浅析内网渗透
浅析内网渗透关于内网渗透其实方法和思路以及要注意的点内容非常多,又是一个大坑,我就暂且先从三个情况下分别整理一种方法,大概了解一下,先挖个坑哈,手里还有资料但太乱了,之后我再整理吧(真的很多,不是我偷懒,看的眼都晕了,感觉就是一套全新的渗透测试那么多)前瞻先回看一下之前的几个小思路吧Webshell如何开启3389服务1、通过修改注册表开启远程终端,详情请看: http://blog....原创 2020-05-07 22:19:51 · 1065 阅读 · 1 评论 -
权限提升之——数据库提权
数据库权限提升这是这两天学习的哈,一篇篇发太麻烦了,就整理在一篇文章里了,整体感觉基本都是靠工具,不靠工具的还是都比较有难度的,五一假期过去了也该继续回到紧张的学习中了,冲鸭!在家没衣服穿太可怜了,想回学校取衣服T_T如何获取mysql账号密码1.查看网站配置文件。如:conn、config、data、sql、common 、inc等。2.查看数据库安装路径下的mysql文件安装目...原创 2020-05-06 20:42:22 · 2793 阅读 · 0 评论 -
权限提升之——linux提权
linux提权内容也蛮多的,大部分内容还是看的各位前辈的文章,这个文章算是几篇文章的结合,参考文章写在了文末,感谢各位前辈无私的奉献!Linux常用渗透命令学习以下12类命令:系统信息查看类、文件目录类、驱动挂载类、程序安装类、源代码包安装、压缩解压类、进程控制类、程序运行类、用户帐号类、vi编辑类、网络服务、其他类等(1):内核,操作系统和设备信息 uname -a 打印所有可...原创 2020-05-04 14:04:21 · 1191 阅读 · 3 评论 -
权限提升之——windows提权后期密码安全性测试
提权后期密码安全性测试虽然我们已经有了管理员权限,但是我们最好是有管理员密码进行扩展攻击,很多管理员账号密码都设置成一样的,攻下一台就可以拿下所有,同时远程连接时,比如使用木马,很容易被发现或者清理,如果用管理员账号,可以清除渗透,也就是对操作系统和服务器不产生影响的情况下,尤其是正规渗透测试过程中,都是取得管理员账号密码,登录3389端口或反端口连接者证明为成功简单地说就是从 获取...原创 2020-05-02 22:39:04 · 309 阅读 · 0 评论 -
权限提升之——windows提权
windows提权什么是提权提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。Windows:User >> SystemLinux:User >> Root一、常见提权方法1、溢出漏洞提权2、数据库提权3、第三方软件提权二、Cmd命令无法执行原因分析1、Cmd命令无法执行分析 主要原因是cmd.exe被管理员降权或删除,也有可能组...原创 2020-05-02 22:27:24 · 5308 阅读 · 0 评论 -
webshell相关之——渗透获取webshell思路总结
渗透获取webshell思路总结又坐一天没动地方哈,但是感觉还是有一些没真整明白,也没总结的特别全面细致,今天先发出来,明天再花时间再整理一下,这个问题也是很多面试中常见问题,我认为值得花些时间来研究。今天就从CMS和非CMS,与有管理权限和无管理权限(无需登录),这几个方面来梳理一下渗透测试获取webshell的思路,并没有很具体的方法实战,现在关于这个思路都是用一个南方内个靶机,网上很多...原创 2020-04-30 22:58:46 · 4015 阅读 · 4 评论 -
webshell相关之——webshell后门分析
webshell后门分析什么是WebShell顾名思义,“web”的含义是需要服务器开放web服务;“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。很多时候我们下载很多别人的webshell,我们要去判断这个websh...原创 2020-04-29 23:25:59 · 1665 阅读 · 0 评论 -
waf绕过之——waf创建账号绕过
WAF创建账号绕过除此之外要注意的,在有了webshell权限后在敏感操作(一些命令)时,例如360会有提示警告解决先取本地明文密码哈希值 工具 lazagne getpass KIWICMD 可能可以读到web站点中间件的IUSER账户(默认的匿名访问)采用注册表导入导出的方法 两个注册表内容是是权限和密码 也就是把管理员权限给一个咱们...原创 2020-04-29 19:58:38 · 353 阅读 · 0 评论 -
waf绕过之——waf文件上传绕过
WAF文件上传绕过没啥好说的 抓包一个个试着改就完了一般防御都是采用的黑名单先看看有没有文件解析漏洞可以利用(中间件或框架的 之间讲过了)也可以试试把代码嵌入图片(很有用,具体参考文件上传那)突破0,文件名前缀加[0x09]绕过:突破1,文件名去掉双引号绕过:突破2,添加一个filename1的文件名参数,并赋值绕过:突破3, form变量改成f+orm组合绕过:突破4 ,文件名...原创 2020-04-28 22:23:30 · 1353 阅读 · 0 评论 -
waf绕过之——waf注入绕过
waf注入绕过这样算是面试过程中比较经典的一个问题了网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。主要是防一些网络层和传输层的攻击目...原创 2020-04-28 22:19:20 · 1731 阅读 · 0 评论 -
源代码审计之——浅析安全开发生命周期
安全开发生命周期简单了解,不做重点,很多资料没有啃,要学完需要两个月… 今天还学了waf绕过,写了一半存草稿了,最近要早睡点,要犯颈椎病,还是得坚持跑步什么是应用开发生命周期安全管理?结合应用开发的需求、设计、开发、测试、上线、运维和废弃等生命周期的各阶段,定义安全目标和控制措施,结合评审、测试、培训等手段,保证开发系统的安全性为什么要实施应用开发生命周期安全管理?攻击内容发生了变化 ...原创 2020-04-27 22:34:41 · 494 阅读 · 0 评论 -
源代码审计之——工具源代码审计
工具源代码审计简单记一下,很多工具都是收费的,资料很少,今天安全开发生命周期学了一半存草稿了,明儿总结完一起发吧最近都是偏理论的一些安全知识了,有一丶丶枯燥啦Fortify 漏洞审计分析主页面包含的信息分级报告漏洞的信息漏洞产生的全路径的跟踪信息漏洞的详细说明项目的源代码漏洞推荐修复的方法根据工具扫描结果分析风险漏洞成因,手工跟踪相关函数及变量,测试漏洞是否可利用、排除误报可能...原创 2020-04-26 23:21:05 · 1556 阅读 · 0 评论 -
源代码审计之——人工源代码审计
人工源代码审计人工代码审计主要用在白盒测试,其实个人感觉就是更加深入的渗透测试,普通渗透测试感觉更倾向于黑盒,今天就是大概了解一下,这一门学问深入学得要很深的开发功底,这里就是作为渗透测试的辅助手段学一学吧,先有个认识,相关资料有点多,先跳过一下,不想投入大量时间。代码安全测试简介代码安全测试是从安全的角度对代码进行的安全测试评估。结合丰富的安全知识、编程经验、测试技术,利用静态分析和人工...原创 2020-04-26 23:15:10 · 2331 阅读 · 0 评论 -
登录页面渗透测试思路与总结
登录页面渗透测试思路与总结这应该算是面试中出现率很高的一个问题了吧,今天还大体过了一遍渗透测试报告书写流程,比较简单,整体框架基本都是一样的,只是测试出的漏洞内容不同罢了,建议修改规范也差不多是固定的,就不写总结了。我们在进行渗透测试的时候,常常会遇到许多网站站点,而有的网站仅仅是基于一个登陆接口进行处理的。尤其是在内网环境的渗透测试中,客户常常丢给你一个登陆网站页面,没有测试账号,让你自己...原创 2020-04-24 22:46:19 · 3817 阅读 · 0 评论 -
WEB应用常见其他漏洞
WEB应用常见其他漏洞1. 暴力猜解用户名及密码第一步肯定是要做这个工作的,不提供测试账号,当然要暴力猜解一下了。尝试一些弱口令如admin:admin, test:test, weblogic:weblogic, root:passwd等等,如以下在渗透测试过程中遇到的口令test:test。2. 扫敏感目录及备份文件扫目录是一门很大的学问,扫目录扫好了,很多大型站点就因敏感目录、备份文...原创 2020-04-24 22:38:14 · 848 阅读 · 0 评论 -
社会工程学与APT攻击之——社工防御方法
社工防御方法(今天学习的没什么特别的,主要是一些安全意识吧,现在我见着二维码都不敢乱扫,网站不是用https我都不进,群里发的工具链接不敢点)黑客所惯用的网络钓鱼方式和防范措施包括:一、伪造官网或伪造重要系统网站防范方法:1、不要随便打开百度等搜索出来的网站,应该自己记录真实官网或重要信息系统网址,输入自己记录的网址打开网站。2、认真核对所需打开的网站的网址,并对照官方公布的真实网...原创 2020-04-23 18:41:01 · 2937 阅读 · 0 评论 -
社会工程学与APT攻击之——常用APT攻击方式
APT攻击方式主要就是一些挂马的小工具(本来不想发的,内容没多少但是有些敏感,使用相对也很简单,对攻击者来讲门槛真的很低啊)图片伪造挂马制作工具:KilerRatexe_toResource hack(可以做到修改程序页面等许多信息)peid查壳工具什么是程序的壳?为了保护源代码,不被破解,对程序加的保护措施分为加密壳压缩壳flash钓鱼一般用kali但是这种方式已经逐...原创 2020-04-23 18:42:25 · 1132 阅读 · 0 评论 -
社会工程学与APT攻击之——社工邮件钓鱼分析
社工邮件钓鱼分析在大型企业边界安全做的越来越好的情况下,不管是APT攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。(水坑攻击感觉也很牛掰的样子)说起钓鱼,突然想起来小薛同学在大一收到一个钓鱼邮件,结果还真真实实的上当了哈哈,因为那时候玩英雄联盟很投入,之后突然收到一个幸运召唤师的邮件,做的真的很真,后来学了安全才知道就是最典型的XSS钓鱼。今天学的更倾向于在企业中的这种社工钓鱼,跟大...原创 2020-04-22 23:10:05 · 5747 阅读 · 0 评论 -
社会工程学与APT攻击之——简介与敏感信息收集
简介与敏感信息收集想起了道哥名言,人才是最大的漏洞,今天儿终于学到传说中非常神奇的社工了,之前看的电影中其实有很多取材于真实的手段,比如针对垃圾处理不完全进行复原破解利用;平时也看过很多社工的案例,护网行动中也有比较出名的事件,感觉专注于社工相关的职业好像比较少,大多数都用在商业间谍(团队),或者作为攻破不了的时候另辟蹊径吧,咱也不知道,咱也不敢问。介绍与敏感信息收集社会工程学是什么?...原创 2020-04-21 23:11:08 · 1321 阅读 · 0 评论 -
逻辑漏洞之——业务安全问题
业务安全问题一些生产环境中可能出现的实际问题,我认为这不只是渗透测试工程师需要针对的,也是一些开发人员需要意识到的账户安全盗号、撞库等身份盗用问题“撞库”攻击的形式 尝试登录大量【用户名+密码】组合 利用已泄露的多家网站用户数据库 “盗号”产生的风险 用户隐私受影响 账户资金受影响 企业投诉和赔付率上升 对抗手段 验证码识别云平台...原创 2020-04-21 22:55:28 · 486 阅读 · 0 评论 -
逻辑漏洞挖掘之——逻辑漏洞概述
231qwef原创 2020-04-21 22:52:11 · 1318 阅读 · 1 评论 -
越权访问之——越权漏洞突破思路
越权漏洞突破思路1.一般管理页面可能存在越权漏洞如果是白盒测试的话找到admin相关 需要管理员账号才可以访问的文件针对于前端绕过 访问该目录,可能会有一个js拦截,我们利用浏览器隐私安全性设置找到javascrip禁用 添加网站,再次进入可能会成功针对于后端绕过对于没有判断登录状态refer或者判断不标准,抓包修改为合法的refer就可以绕过2.有的对于用户管理的地方可能有,例如更...原创 2020-04-20 23:56:44 · 1807 阅读 · 0 评论 -
越权访问之——越权原理与实战
越权原理介绍与实战我小薛复活辣哎呀好些天没更新,光顾着把结课作业整完了,两天没学,心里就刺挠哈哈哈,眼瞅着日子一天天过,认识的小伙伴跑得飞快,也是着急上火。今儿学的是越权,难易程度比较简单,没有太多花里胡哨的,就是有些费时费力。原理概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了不合理的权限校验规则导...原创 2020-04-20 22:49:33 · 1735 阅读 · 0 评论 -
旁注,跨库,CDN之——CDN
CDN1.前天刚看哥哥的安恒面经问到判断是否使用CDN,以及CDN绕过(学安全的太难了,整个牛客网渗透测试就俩面经),今儿就学到了;2.昨天没有更新笔记不是因为偷懒,昨天学习的是几个编辑器常用的漏洞,因为那几个编辑器版本有点乱而且内容不是很重要,老师说在实际渗透中只要看见使用这几个编辑器的时候心里能想到这个知识分支就好,我决定先放一下,之后操作的时候再补上;3.最近有几门课也快结课了,好多结...原创 2020-04-16 22:22:01 · 296 阅读 · 0 评论 -
旁注,跨库,CDN之——跨库
跨库在我们进行sql注入的时候,经常会读出许多库。导致我们还需要在sqlmap里面使用“—current-代表”进行判断当前库是哪个。Mysql的root、mssql的sa、oracle的sys 分别是其数据库中权限最大的账户。一般情况下,各个数据库对于其用户权限分别对应相关权限。通常在注入mssql的时候会看到所有的库名,但是读表却只能读当前库的表名。这个时候你的权限一般为dbowner ...原创 2020-04-16 22:06:54 · 259 阅读 · 0 评论 -
旁注,跨库,CDN绕过之——旁注
旁注旁注是什么呢?简单来说,旁注,从其字面含义来理解,意为:从旁注入。旁注,我们可以理解为在同一服务器上的多个站点。在进行web站点架设的时候,很多时候由于成本等方面的原因,我们会在一个服务器上架设多个web站点,然后通过主机头对网站进行区分,使得可以通过不同域名访问到不同的web站点。拿IIS6.0举例来说,在架设web站点时,可以通过指定站点根目录,而后在主机头设置添加相应信息用来实现多...原创 2020-04-16 22:04:06 · 465 阅读 · 0 评论 -
暴力破解与验证码安全之——验证码安全
验证码安全简介验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computersand Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的...原创 2020-04-14 22:43:53 · 2476 阅读 · 0 评论 -
暴力破解与验证码安全之——CS架暴力猜解
CS架暴力猜解指软件,数据库,操作系统,3389相关的破解。C/S 即客户端/服务器,基于 C/S 架构的应用程序 如 ssh ftpsql-server mysql 等,这些服务往往提供一个高权限的用户,而这个高权限的用户往往可以进行执行命令的操作,如sql-server 的 sa ,mysql 的 root,oracle 的 sys 和 system帐号,使用这些高权限的用户能在很大程度...原创 2020-04-14 22:26:34 · 872 阅读 · 0 评论 -
暴力破解与验证码安全——BS架构暴力猜解
BS架构暴力猜解浏览器与客户端之间的破解,一般有一个web页面,针对web站点暴破一般是对 web 应用程序中的高权限用户进行猜解,如网站的内容管理系统账户。一般针对 B/S 的暴力猜解,我们使用 Burp Suit 镜像表单爆破。操作流程一般情况填写账号密码文本框,抓包,发到测试器选择攻击类型清除变量在有效荷载选项(简单列表)选择字典模式,进行上传开始攻击,找到返回值与其他的数...原创 2020-04-14 22:18:27 · 1171 阅读 · 0 评论