自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 写在最前

无转载,所有内容均出自日常实战记录或学习笔记,希望能给你带来帮助,同时也欢迎批评、指正、指导。

2020-01-07 17:25:53 90

原创 Python安全之密码复杂度策略

背景:应客户爸爸要求,需要写一个判断密码复杂度的脚本。策略要求如下:我的脚本主要满足1、2、5的要求,最终效果如下:代码:#!/usr/bin/env python# -*- coding: UTF-8 -*-# @Time :2020/7/14 15:43# @Author :Donvin.li# @File :password_policy.pyimport re# 输入函数def main(): while True: pwd

2020-07-23 10:46:28 1537

原创 Python安全之编写MD5弱密码查询工具(GUI)

背景:最近护网过程中,应客户爸爸的要求,需要给各应用系统的管理员写一个弱密码查询工具,以便他们审计从应用系统中导出的用户名密码(MD5值)是否有弱密码。分析:功能实现和上一篇MD5解密都是一样,无非就是拿弱密码表进行MD5加密,然后和用户的MD5比对从而找出弱密码。这里多了两点需求:1、需要从excel表格里面导入数据进行查询,并且要输出报告。2、需要足够易用,因为面对的不同用户。最终效果如下:代码:#!/usr/bin/env python# -*- coding: UTF-8 -*-

2020-07-08 09:49:58 819 1

原创 Python安全之编写SQL注入漏洞利用脚本(EXP)

背景:最近护网在一次渗透测试过程发现了一处SQL盲注,在SQLMAP上跑了下居然没跑出结果,原因不明也没过多分析。于是自己写了个简单脚本作为测试。最终执行效果如下:代码比较简单,值得一提的是怎么判断库名所有字符已经结束了,我用的是计数器。计数器num每次遍历+1;计数器a每次查找成功+1。当查找未空时说明a就不再加,导致num>a。也就是说当num和a不相等时,说明库名所有字符查找完了,此时break并输出整个库名。代码:#!/usr/bin/env python# -*- coding:

2020-07-08 09:18:07 2214

原创 Chrome开发者工具(F12)分析前端加密(AES)实战

背景:平时在渗透测试过程中,经常会遇到前端提交的数据是经过加密的,用burp等工具截断后无法解密,不能进行fuzz或者爆破测试(不严谨,爆破好像也算FUZZ,能看懂就行了,大佬勿笑)。今天就带来一个实战案例,用谷歌浏览器分析(逆向)前端加密过程。以便编写脚本模拟加密进行相关测试任务。如下:登录操作–burp抓包:分析:1、查找绑定事件:既然是点“登录”后前端(JS)将加密数据发送到了后端,那么这个加密行为一定是绑定在“登录”按钮的“点击事件”上的。使用元素选择器选择“登录”按钮,查找出“登录”

2020-07-07 16:22:49 5811 1

原创 安全管理之风险评估实施步骤

启动准备:1、参考标准:《GB-T20984-2007 信息安全风险评估规范》《深圳市信息安全风险评估实施指南》2、启动大会-《风险评估启动会议纪要》3、信息安全风险评估工作计划-《XXXXX年度信息安全风险评估工作计划》4、年度信息安全风险评估方案-《XXXXX年度信息安全风险评估方案》实施阶段:1、资产识别资产分类:文档和数据、软件资产、硬件资产、人力资源、业务应用、物理环境及组...

2020-03-21 21:36:38 758

原创 漏洞扫描器简单教程(天镜、Nessus、Appscan、Awvs)

前言:取得授权:漏扫已经是实质的攻击行为,请务必确保你的扫描动作是经过授权的,尤其不要尝试在非授权的情况下在互联网上扫描政府类网站。测试备份:漏扫可能会对目标系统造成数据破坏或Dos攻击,造成数据篡改、丢失(完整性)或者业务中断(可用性)。请尽量对测试环境进行测试,如果是正式环境,请在扫描前先备份数据。木桶原理:漏扫并不能发现所有的漏洞,不要认为做完漏扫就是安全的了。有时你大费周章的修复...

2020-03-21 15:14:17 21096 5

原创 Python安全之NMAP模块满足客户爸爸的任性需求

背景:客户爸爸最近突然要求我对公司所有IP进行一次操作系统识别的扫描。听起来这个要求并无过分,然而却有以下难点:1、客户爸爸不能提供具体要扫描的IP地址,只能提供整个IP规划。甚至连一个EXCEL表格的子网都无法提供,仅仅丢了一个用于分配子网的某应用系统给我。(客户爸爸连自己的网内终端的操作系统都搞不清楚,资产识别这方面的管理可见一斑,更别指望提供别的了。)2、客户爸爸提供的子网规划异常混乱...

2020-03-19 10:29:10 210

原创 Python获取EXCEL列并去重

背景:今天接到一项工作任务,其中需要提取一个excel里面一列,并去重。比较简单,直接上代码。代码:import xlrddef get_col(xlsx): l1=[] file=xlrd.open_workbook(xlsx) sleef_name=file.sheet_names() #获取所有工作表,返回列表 table=file.sheet_...

2020-03-13 13:43:05 1325

原创 WEB渗透之任意用户密码重置

风险等级:高漏洞风险:会使得攻击者可重置任意账户进行恶意操作N-Base分类:远程攻击----验证码暴力破解漏洞描述:由于应用系统修改密码是通过手机验证码来验证的,但未使用图形验证码或验证码可重放造成对手机验证码的暴力破解,而且手机验证码往往又比较短,进而造成任意用户密码重置。测试工具:BURP、PYTHON脚本实战案例:本次的案例实际上已经有图形验证码来防止暴力破解了,然而图形验证...

2020-03-12 22:14:11 369

原创 WEB渗透之会话固定

风险等级:中漏洞风险:会使攻击者劫持并操纵客户会话,模仿合法用户,并以该用户身份查看或变更用户记录以及执行事务N-Base分类:客户端攻击类型----会话劫持漏洞描述:应用程序向每名未通过验证的用户发布一个匿名会话令牌。在用户登录后,它并不发布新令牌,相反,他们现有的会话被升级为通过验证的会话。使用应用程序服务器的默认会话处理机制的应用程序常采用这种行为。这种攻击方式的核心要点就是让合法...

2020-03-12 18:21:12 346

原创 WEB渗透之SQL盲注

漏洞等级:高漏洞风险:会使攻击者远程查看、修改或删除数据库内条目和表单N-Base分类:远程命令执行----SQL注入漏洞描述:SQL注入是一种WEB程序的漏洞,通过注射,攻击者可以获得数据库中存储的数据,造成机密数据的外泄。SQL注入攻击(SQL injection),是发生于应用程序至数据库层的安全漏洞。简而言之,是在输入的数据字符串之中夹带SQL指令,在安全不达标的程序中,开发者忽略...

2020-03-12 17:48:47 330

原创 WEB渗透之跨站请求伪造(CSRF)

风险等级:中漏洞风险:恶意攻击者可以通过跨站的方式操纵用户行为。N-Base分类:远程攻击----服务器端跨站缺陷漏洞描述:通过伪装来自受信任用户的请求来利用受信任的网站。测试工具:BURP、手工实战案例:CSRF漏洞一定程度来说是属于逻辑性漏洞,扫描器大多不靠谱,根据个人经验,AWVS主要是判断有表单的地方没有随机TOKEN,就会报一个‘’没有保护的CSRF表单‘’。APPSCAN则...

2020-03-12 17:11:50 473

原创 Python安全之某公司自动打卡程序(GUI)

前言:某公司可以使用OA系统进行打卡,前提是要在公司内网,也就是必须要在公司才能打卡,实际工作中经常会遇到忘记打卡或者迟到早退的情况(嘿嘿你懂的),于是就想写个小程序来实现自动打卡。其实这也可以视为OA系统的一个跨站请求伪造(CSRF)漏洞。要堵住这个漏洞可以使用四种方法:1、随机TOKEN,打卡请求时携带一个随机TOKEN2、图形验证码,打卡请求时输入一个随机验证码3、Referrer头...

2020-02-09 17:03:50 1115

原创 Python安全之编写转码器(GUI)

前言安全工作中经常会遇到需要转码或加密的情况,比较好用的有Burp的Decoder模块以及IBM APPSCAN的PowerTools中的编码/解码工具。具体用法都非常简单。今天就用Python编写一个有GUI界面的简单的转码器,效果如下图:代码#!/usr/bin/env python# -*- coding: UTF-8 -*-# @Time :2020/2/6 2...

2020-02-07 20:56:02 229

原创 使用Metasploit进程注入绕过文档加密限制

在了解了它的工作机制后,我开始设想,既然合法程序可以解密,那么假如将另一个伪程序注入到这个合法程序的进程中,那么这个伪程序是否就可以解密文件,然后再用伪程序对文件进行操作。最好这个伪程序还不在这个安装有加密客户端的操作系统上。要实现这种效果,我第一时间想到了大名鼎鼎的Metasploit。

2020-02-03 10:50:13 966

原创 Python安全之突破RSA加密进行暴力破解

背景:在对某网站进行安全测试的时候,发现登录密码是加密的,而且同一密码每登录一次生成的密文都不相同,用Burp对登录接口进行重放,发现并没有什么限制,由此初步推断是可以进行暴力破解的。但是由于密码是加密的,使用Burp的暴力破解模块无能为力,于是自己用Pyhon编写了个暴力破解的脚本。分析:在用Burp对登录接口进行重放时,删除了一些参数,都未对响应结果产生影响。由此推断,要暴力破解,只需搞...

2020-02-01 11:31:52 2403

原创 Python安全之绕过随机Token——使用requests批量提交XSS Payload

背景:这是我的上一篇Python安全之绕过随机Token——使用Brup找出随机Token下篇,上篇中通过burp成功找到了随机Token的返回位置。这篇就使用python自动获取token并自动填到POST数据中进行重放,从而最终达到绕过随机Token的验证实现自动批量提交测试payload。分析:根据上一篇得到的结果,我要实现自动批量提交测试payload实际上只需要两步:1、在Res...

2020-01-14 17:09:20 869

原创 Python安全之绕过随机Token——使用Brup找出随机Token

这是某OA的一个页面,主要功能是供用户提交一些需求,页面有表单和文件上传接口,在对该页面进行安全测试的时候,我希望对这些用户输入表单进行存储型XSS的测试,然而由于页面使用了随机Token,致使用扫描器进行扫描时发现并不能批量写入。于是用Burp进行手工测试。

2020-01-14 15:02:17 627

原创 OPENSSL与私有CA搭建

本文是实操,旨在理解:对称加密、非对称加密、散列的具体实现;CA的整个工作过程;数字证书到底包含哪些内容。一、Openssl常用命令:帮助: # openssl ? # 查看openssl的命令及子命令 # man enc # 可以直接查看子命令帮助加密: # openssl enc -des3 -e -salt -in /lee/sh/test.sh -out /lee/sh...

2020-01-07 16:46:10 838

原创 通俗解释对称加密、非对称加密、散列算法与PKI

这是我前些年写在51的,现在转过来,其实是CISSP的学习笔记,用自己的语言组织起来的,用通俗的话说明对称加密、非对称加密、散列算法、PKI(CA)到底都是干啥的。OK,进入主题:密码学要解决的问题:机密性、完整性、身份验证(抗抵赖性)一、对称加密:对称加密技术:发件人和收件人使用其共同拥有的单个密钥 ,这种密钥既用于加密,也用于解密,叫做机密密钥(也称为对称密钥或会话密钥)。对称式密码学又...

2020-01-07 16:16:27 1253

原创 Python安全之编写反弹连接‘免杀’后门

生成后门的工具:虽然在WEB安全专栏,不过今天要编写的是一个二进制后门,而不是WEB后门。按惯例还是来一段KALI里面的“免杀”后门生成工具,大名鼎鼎的metasploit:方法一msfconsole:msf5 > use windows/shell/reverse_tcp msf5 payload(windows/shell/reverse_tcp) > set lhost...

2020-01-07 10:14:49 1235

原创 Python安全之使用Python进行MD5解密

使用Python进行MD5解密使用Python进行MD5解密1. 代码:2. 使用:使用Python进行MD5解密我们在实际工作中经常会遇到拿到了MD5值,希望得到明文的情况。比如我们在使用BURP进行密码破解后,却苦于不知道对应密码表的明文是什么。当然你可以根据密码表或者用户名表的数量去推算,但这显然太LOW了。下面这段小程序可以快速帮你从密码表中找到对应的明文。也可以作为日常的MD5解密之...

2019-12-29 18:25:54 35903 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除