解决安卓7.0以后https抓不到包的问题 1、把代理证书放到系统证书根目录下安卓7.0以后,安卓不信任用户安装的证书,所以抓https时无法解码请求,对于第三方应用,需要将证书添加为系统证书,使用安卓手机添加证书。需如下:root手机安装openssl1、burp到导出证书2、计算导出证书的hash值openssl x509 -inform DER -subject_hash_old -in C:\Users\s\Desktop\burp.cer3、生成系统预设格式证书文件openssl x509 -inform D
【端口转发】内网端口转发 0x001 lcx使用1. 肉鸡上执行:lcx.exe –slave 公网 ip + 端口 肉鸡 ip + 端口例如:lcx.exe -slave xxx.xxx.xxx.xxx 10000 127.0.0.1 3389意思是把肉鸡的 3389 端口转发到 xxx.xxx.xxx.xxx 公网的 10000 端口2. 公网 ip 机器上执行 Lcx.exe –listen 10000 10001例如:Lcx.exe –listen 10001 10000意思是监听公网 ip 机器上的
url重定向绕过方式 URL跳转绕过姿势# "@"http://www.target.com/redirecturl=http://whitelist.com@evil.com# "\"http://www.target.com/redirecturl=http://evil.com\a.whitelist.com# "\\"http://www.target.com/redirecturl=http://evil.com\\a.whitelist.com# "?"http://www.target.com
【PHP代码审计】代码审计中常见的函数 目录0x001 配置文件0x002 文件读取函数0x003 文件上传函数0x004 打印函数0x005 文件包含0x006 命令执行0x007 代码执行0x008 SQL注入0x009 变量覆盖0x010 逻辑漏洞0x011 特殊点0x001 配置文件config.php cache.config.php0x002 文件读取函数file_get_contents()、highlight_file()、fopen()、readfile()、fread()、fgetss()、fgets()、par
【内网渗透】CobaltStrike 初识 目录0x001 安装0x002 主机上线0x001 安装目录结构服务器安装Java环境服务运行需要安装Java环境ubuntu安装方式如下:# 更新软件包列表:sudo apt-get update# 安装openjdk-8-jdk:sudo apt-get install openjdk-8-jdk# 查看java版本,看看是否安装成功:java -version更多安装方式:https://blog.csdn.net/zbj18314469395/article/deta
【渗透测试】常见的数据库漏洞 MySQL数据库默认端口:3306攻击方法: 爆破:弱口令 身份认证漏洞:CVE-2012-2122 拒绝服务攻击 Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意 提权参考: https://www.seebug.org/appdir/MySQL http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390 https://xz.ali
导出当前进程加载的dll 运行程序输入进程pidimport winregimport psutil # pip install psutilimport logginglogging.basicConfig(format='%(asctime)s - %(pathname)s[line:%(lineno)d] - %(levelname)s: %(message)s', level=logging.DEBUG)"""要分析一个应用程序是否存在劫持系统DLL的漏洞,需要这么几
【渗透测试】服务端模板注入攻击 (SSTI) 目录一、模板注入与常见Web注入二、模板注入原理三、模板注入检测一、模板注入与常见Web注入就注入类型的漏洞来说,常见 Web 注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。注入漏洞的实质是服务端接受了用户的输入,未过滤或过滤不严谨执行了拼接了用户输入的代码,因此造成了各类注入。下面这段代码足以说明这一点:// SQL 注入$query = "select * from sometable where id=".$_GET['id'];mysql_
【PHP代码审计】PHPstorm Xdebug配置 目录phpstudy配置phpstorm配置phpstudy配置php.ini配置[XDebug]xdebug.profiler_output_dir="E:\phpStudy\PHPTutorial\tmp\xdebug"xdebug.trace_output_dir="E:\phpStudy\PHPTutorial\tmp\xdebug"zend_extension="E:\phpStudy\PHPTutorial\php\php-5.6.27-nts\ext\php_xdebug.dl
【内网渗透】搭建隧道 目录0x001 隧道介绍0x002 网络传输应用层检测连通性0x003 网络层ICMP隧道ptunnel使用0x001 隧道介绍什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
【内网渗透】内网穿透Ngrok&Frp 目录0x001 代理转发介绍0x002 Ngrok使用0x001 代理转发介绍我们在内网渗透中常会遇到两个所属不同内网的主机要进行通信,如:我们本地内网的kali攻击机要控制另一个内网的服务器/客户机代理方式:正向代理 – > 攻击机连接肉鸡反向代理 – > 肉鸡主动连接攻击机上图所示无论是哪台机器通信都要经过外网的代理服务器0x002 Ngrok使用注册注册地址:https://www.ngrok.cc/开通隧道下载客户端https://ww
Redis 4.x/5.x 未授权访问漏洞 漏洞介绍:Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。影响版本:影响版本Redis未授权访问在4.x/5.0.5版本以下攻击手段:利用现有exp执行系统命令利用计划任务执行命令反弹shell(需root权限)1)下载
Nginx 解析漏洞 适合版本:版本信息:Nginx 1.x 最新版PHP 7.x最新版该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。漏洞复现:在图片路径后增加/.php后缀,被解析成PHP文件:配合文件上传可getshell...
Tomcat7 +弱口令&&后端Getshell漏洞 Tomcat版本:8.0漏洞介绍:介绍Tomcat支持通过后端部署war文件,因此我们可以直接将webshell放置到web目录中。为了访问后端,需要权限。Tomcat7+权限分为:manager(后台管理)manager-gui 拥有html页面权限manager-status 拥有查看status的权限manager-script 拥有text接口的权限,和status权限manager-jmx 拥有jmx权限,和status权限host-manager(虚拟主机管理)a
Tomcat PUT方法任意写文件漏洞 适用版本:Tomcat version: 8.5.19漏洞编号:CVE-2017-12615复现步骤:直接发送以下数据包,然后一句话将被写入Web根目录。PUT /1.jsp/ HTTP/1.1Host: 192.168.134.129:8080Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connect
【文件上传绕过】二次渲染 目录0x001 什么是二次渲染0x002 绕过0x001 什么是二次渲染在我们上传文件后,网站会对图片进行二次处理(格式、尺寸要求等),处理后在放到网站对应的标签进行显示。如何判断图片是否进行了二次处理?对比要上传图片与上传后的图片大小0x002 绕过这里需要配合文件包含漏洞将一句话木马插入到网站二次处理后的图片中...
【文件上传绕过】uploads17关-条件竞争 目录0x001 源码审计0x002 绕过0x001 源码审计$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['name']; $temp_file = $_FILES['upload_file']['tmp_name']; $file_ext =
【内网渗透】域横向RDP传递&Kerberoast攻击 目录0x001 RDP协议传递0x002 Kerberoast攻击1)探针服务2)请求获取票据3)导出票据4)破解票据5)重写票据6)利用0x001 RDP协议传递除了之前的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断RDP明文密码链接windows: mstsc mstsc.exe /console /v:192.168.3.21 /adminlinux: