
渗透基础
m__ing
这个作者很懒,什么都没留下…
展开
-
文件上传绕过技巧
这篇文章是由我们团队的aaaahuia大佬整理。我来白嫖一下我这里就分为两种吧,一种是基于代码限制的,一种基于防火墙,其实总的来看两者差不多,都是检测文件合法性,但是两者区别开来,在实际应用中信息收集之后对于一个网站的防护措施有了了解后,能够更精准的选择上传绕过方式。(本篇都使用php一句话木马作为示例)前端JS限制文件后缀限制只能上传规定后缀文件,绕过方式:1.禁用检测文件后缀的JS代码2.上传正常格式文件,抓包修改文件的filename为脚本格式Content-type限制后台校验上传文原创 2020-10-21 13:37:45 · 1878 阅读 · 0 评论 -
sql注入绕过技巧
前言今天斗胆来整理一下sql注入的各种绕过姿势,以后方便查阅。SQL注入的绕过技巧有很多,具体的绕过技巧需要看具体的环境,而且很多的绕过方法需要有一个实际的环境,最好是你在渗透测试的过程中遇到的环境,否则如果仅仅是自己凭空想,那显然是不靠谱的。1.括号绕过空格如果空格被过滤,括号没有被过滤,可以用括号绕过。在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。而括号的两端,可以没有多余的空格。例如:select(user())from dual where原创 2020-10-21 13:07:52 · 2157 阅读 · 1 评论 -
中间件的安全加固-----apache、nginx的安全配置
前言:Web 服务器是 Web 应用的载体,如果这个载体出现安全问题,那么运行在其中的 Web 应用程序的安全也无法得到保障。因此 Web 服务器的安全不容忽视纵观 Apache 的漏洞史,它曾经出现过许多次高危漏洞。但这些高危漏洞,大部分是由 Apache 的 Module 造成的,Apache 核心的高危漏洞几乎没有。Apache 有很多官方与非官方的 Module,默认启动的 Module 出现过的高危漏洞非常少,大多数的高危漏洞集中在默认没有安装或 enable 的 Module 上apac原创 2020-07-24 09:36:40 · 2086 阅读 · 0 评论 -
SSH密码暴力破解及防御实战
前言:本文对目前流行的 SSH 密码暴力破解工具进行实战研究、分析和总结,对渗透攻击测试和安全防御具有一定的参考价值。首先介绍几款常用的ssh暴力破解工具:1. hydra [海德拉]指定用户破解Examples:hydra -l user -P passlist.txt ftp://192.168.0.1hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAINhydra -C defaults.txt -6 pop3s://[2原创 2020-07-23 16:31:15 · 2593 阅读 · 0 评论 -
蜜罐技术
前言:之前一直就有听说过蜜罐、蜜罐的,不知道是什么技术。今天在公司看到一份资料算是基本弄清楚了,和大家分享一下!何为蜜罐(Honeypot)蜜罐(Honeypot)”这一概念最初出现在1990 年出版的一本小说《TheCuckoo’s Egg》中,在这本小说中描述了作者作为一个公司的网络管理员,如何追踪并发现一起商业间谍案的故事。“蜜网项目组”(The Honeynet Project)的创始人Lance Spitzner给出了对蜜罐的权威定义:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个原创 2020-06-22 11:25:15 · 3970 阅读 · 0 评论 -
渗透测试基础
前言:之前一直在学习安全渗透方面的知识,但是没有系统的了解渗透,借此机会我们一起学习巩固,冲!什么是渗透测试?渗透测试(Penetration Testing)是指受信任的第三方通过模拟黑客攻击技术与手段对目标网络,系统进行攻击测试,发现目标的安全隐患并给出安全加固建议的一种安全测试与评估方法。一定要授权! 根据中华人民共和国网络安全法规定否则可能获得白金手镯一对渗透测试的分类:黑盒测试:1.渗透测试人员在事前完全不了解目标任何内部信息,例如网络top、应用、系统信息,对目标系统进行测试2原创 2020-06-15 21:20:13 · 422 阅读 · 0 评论 -
渗透测试团队与红队
前言:这两个词语经常被一起讨论,所以可能会让人感觉到有些混淆。在这里,我会谈一下我是如何理解渗透测试团队和红队这两个不同的术语的。渗透测试团队更多的是对网络、应用程序以及硬件等方面进行严格的、全方位的测试。如果你之前没接触过渗透测试,我建议你先阅读一下渗透测试执行标准 PTES——这是一个关于如何进行渗透评估的非常好的指导手册。简而言之,你会经历确定渗透测试范围,然后对其进行详细的信息收集,下一步的漏洞挖掘,漏洞利用,以及后渗透阶段和最终的完成渗透测试报告等所有工作。在传统的网络测试中,我们经常会用扫描器原创 2020-07-02 10:02:18 · 1791 阅读 · 0 评论