漏洞挖掘
文章平均质量分 74
漏洞挖掘
唐吉可黄
这个作者很懒,什么都没留下…
展开
-
kali渗透学习-公开exp(公开的漏洞利用代码)的修改和利用
选择exp网上公开的 EXP 代码选择可信赖的EXP 源 Exploit-db【kali官方维护的漏洞利用代码库】 SecurityFocus【安全焦点:securityfocus.com(个别漏洞会有,可做后备查找)】 Searchsploit【kali上可下载安装】有能力修改 EXP需要掌握的语言(Python、Perl、Ruby、C、C++…)例如使用kali自带的searchsploitroot@kali:~# searchsploit slmail------------原创 2021-01-23 11:39:50 · 1221 阅读 · 0 评论 -
kali渗透学习-Linux缓存区缓冲区溢出漏洞实战
linux的缓冲区溢出Linux和windos的溢出区别,windos是到达某一个溢出阈值以后,后面的值就会溢出,linux则是只能是一个精确的一个值,不能是一个范围利用老版本的穿越火线缓冲区溢出漏洞来入侵linuxCrossfire转载https://blog.csdn.net/weixin_44604541/article/details/104591616?ops_request_misc=%257B%2522request%255Fid%2522%253A%252215899280771972原创 2021-01-23 11:39:37 · 414 阅读 · 0 评论 -
kali渗透学习-windos缓存区缓冲区溢出漏洞实战
程序漏洞从哪里来罪恶的根源:变量 编写代码的时候变量限制不严格导致数据与代码边界不清例子:最简漏洞原理—— shell脚本漏洞echo $1 >> a.sha.sh ;pwd执行a.sh脚本的时候后门加了;跟上linux命令缓冲区溢出当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被“撑暴”,从而覆盖了相邻内存区域的数据;成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等后果如何发现漏洞?a.源码审计b.逆向工程c.模糊测试向程原创 2021-01-23 11:39:27 · 422 阅读 · 0 评论 -
kali渗透学习-web渗透手动漏洞挖掘(四)
文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】编写一句话,然后直接上传文件测试:<?php echo shell_exec($_GET['cmd']);?>直接上传webshell看是否上传成功进行一句话测试绕过过滤机制低安全级别代码没有过滤机制绕过:可截包重放,修改上传文件大小等限制中安全级别针对文件类型有过滤需要image/jpeg类型进行截断,重放修改文件类型绕过:截包,修改上传类型Content-Type,重放mimetyp原创 2021-01-23 11:44:04 · 220 阅读 · 0 评论 -
kali渗透学习-web渗透手动漏洞挖掘(三)
登陆后利用阶段1.进行手动爬网,自动扫描,进一步的探测a.过滤,只显示有参数的请求b.使用Repeater测试逐步删除无用变量,试出可影响页面内容的变量对符号型输入,先进行编码没对输入变量进行过滤例如dvwa中的Command Execution ping测试命令进行测试,是否有漏洞low级别:未进行任何过滤,可以用 ;、|、&、&&查看源码,查找原因,直接应用体检的变量没有过滤medium级别:设置了黑名单,可以使用 |、&绕过high级别原创 2021-01-23 11:43:42 · 415 阅读 · 0 评论 -
kali渗透学习-web渗透手动漏洞挖掘(二)
手动漏洞挖掘原则1.每一个变量都进行尝试2.所有头【如:cookie中的变量】3.逐个变量删除,然后发送测试查看页面的返回结果是不是有差别,有差别则是有影响的变量参数可以以进一步的测试利用突破身份认证1、常用弱口令/基于字典的密码爆破2、手工猜测,若无锁定机制,则进行爆破3、信息收集【分站上信息收集,猜测账号密码,如:用户光荣榜等。这是进一步的缩减密码破解范围,减少密码破解难度】手机号:对于隐藏部分的手机号,猜测其确切账号(手动输入,已知手机号,观察密码错误提示信息【如:用户名有误】,则爆破原创 2021-01-23 11:43:33 · 235 阅读 · 0 评论 -
kali渗透学习-web渗透手动漏洞挖掘(一)
流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。漏洞类型–phpMyadmin远程命令执行漏洞1、攻击原理和思路安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup。a.探索PHP网站(可根据banner等信息判断)的phpmyadmin目录是否可以访问(扫原创 2021-01-23 11:42:59 · 796 阅读 · 0 评论