- 博客(215)
- 资源 (1)
- 收藏
- 关注
转载 无线网卡的四种工作模式
无线网卡一般有四种工作模式,即 Managed,Master,Ad-hoc,Monitor。Managed 模式:该模式用于你的无线客户端直接与无线接入点(AccessPoint,即AP)进行接入连接。在这个模式中,我们可以进行无线接入internet上网,无线网卡的驱动程序依赖无线AP管理整个通信过程。Master模式:一些无线网卡支持Master模式。这个模式允许无线网卡使用特制的驱动程序和软件工作,作为其他设备的无线AP。它主要使用于无线接入点AP提供无线接入服务以及路由功能。比如无线路由器
2020-10-10 22:04:27
1497
原创 msf与cs互相传动
CS->MSFMSF:use exploit/multi/handlerset payload windows/meterpreter/reverse_httpCS:创建监听器windows/foreign/reverse_http执行监听器 spawn msfMSF->CSMSF:backgrounduse exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpC
2020-10-10 15:44:41
1695
原创 中间人攻击-http流量嗅探
文章目录arp攻击工具使用防御方案arp攻击ARP协议ARP(Address ResolutionProtocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的。而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为IP地址。ARP欺骗原理在每台主机中都有ARP缓存表,缓存表中记录了IP地址与MAC地址的对应关系,而局域网数据传输依靠的是MAC地址(网络设备之间互相通信用M
2020-10-09 13:27:01
782
原创 内网flash钓鱼
内网flash钓鱼操作流程:注意:该方法只支持http的网页开启apache服务并挂上钓鱼页面,在var/www/html下即可,或者自己创建,可百度如何操作vim /etc/ettercap/etter.dns.开启ettercap -G修改:vim /etc/ettercap/etter.dns添加想钓鱼的域名,修改图中红线位置,比如钓鱼www.baidu.com 到我们的ip,受害者访问百度时候就会解析到我们的钓鱼网页该位置我们设置为所有com结尾的网站查看受害者的
2020-10-09 12:55:24
802
转载 mysql手工注入——盲注
一 . 可以查看有几个数据库 命令如下 ' and (select count(*) from information_schema.schemata limit 0,1)=6 --+ 证明有6个数据库。 二 . 查数据库名长度 大于7 回显正常 大于8 回显不正常 我们可以确定数据库名长度为8 三 . 猜库名 (1)使用left()方法去猜解库名 Database=’securi...
2020-10-06 20:49:51
548
转载 NMAP扫描技巧:TCP空闲扫描
一种更加高级的nmap扫描方式是TCP空闲扫描,这种扫描能让我们冒充网络上另一台主机的IP地址,对目标进行更为隐秘的扫描。进行这种扫描,我们需要在网络上定位一台使用递增IP帧(IP ID:用于跟踪IP包的次序的一种技术)机智的空闲主机(空闲是指该主机在一段特定的时间内不向网络发送数据包)。当我们发现一台这样的主机后,它的IP帧的标识。当我们冒充这台空闲主机的IP地址对目标主机某个端口进行探测后,如果该空闲主机实际的帧标识与预测得出的IP帧标识发生断档,那么意味着该端口可能是开放的。 可以使用Metasplo
2020-10-04 20:09:24
399
1
转载 Python中xlwt的用法
Python中xlwt的用法import xlwt创建一个工作表对象workbook = xlwt.Workbook(encoding=‘utf-8’)设置excel表名sheet = workbook.add_sheet(‘工作表’)往表格中填充数据第一个参数表示行号,第二个参数表示列号sheet.write(0,0,‘姓名’)sheet.write(0,1,‘年龄’)sheet.write(0,2,‘身高’)sheet.write(0,3,‘体重’)sheet.write(1,0
2020-10-03 09:48:06
3491
1
转载 Python常用的几种去重方式
由于Python的去重方式比较多,本人在项目中总结了几种常用方法,欢迎补充。 一、对列表去重 1.用循环查找的方式 li = [1,2,3,3,4,2,3,4,5,6,1] news_li = [] for i in li: if i not in news_li: news_li.append(i) print (n...
2020-09-29 23:08:05
37710
原创 111端口rpcbind漏洞
rpcbind是NFS中用来进行消息通知的服务实验环境:攻击机:kali linuxip:192.168.172.134目标机:Metasploittable2ip:192.168.172.129攻击过程:setp1:使用nmap 探测命令:nmap 192.168.172.129命令:nmap -sV -p 111 192.168.172.129命令:nmap -p 111 --script=rpcinfo 192.168.172.129setp2:metasploit模块探测启动
2020-09-28 16:38:13
19186
转载 Appweb(CVE-2018-8715)漏洞复现与思考
目录 Appweb简介 漏洞原理 漏洞影响范围 漏洞复现 思考 Appweb简介 Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和...
2020-09-27 21:45:55
587
转载 sqlmap的使用 ---- 自带绕过脚本tamper
sqlmap在默认的的情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改,还可以使用–tamper参数对数据做修改来绕过waf等设备。 0x01 命令如下 sqlmap -u [url] --tamper [模块名]1 sqlmap的绕过脚本在目录usr/share/golismero/tools/sqlma...
2020-09-27 07:54:14
746
转载 Django CVE-2019-14234
CVE-2019-14234:Django JSONField SQL注入漏洞复现 你剥开一个很酸的橙子而感到后悔了,可对于橙子来说,那是它的一切. 该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。 漏洞概述: Django通常搭配postg...
2020-09-19 13:38:28
1093
原创 burp和xray联动
基础过程1. 打开中转,xray监听的代理,用本地即可2.设置代理代理一般就物理机ip即可3.先不开代理,进页面以后再开4.用xray监听刚刚设置的中转代理5. 进入app页面6.开启代理7.开启代理,并且burp off状态,到处功能到处点8.可以看到已经开始边点边扫描过程分析平时app抓包就是设置一下代理ip即可 当增加了xray以后就需要增加一个中转平时模拟器(向代理192.168.16.111:8080发送数据) ——》burp192.168.16.111:8
2020-09-18 18:21:08
2196
转载 长亭xray
下载地址:https://github.com/chaitin/xray/releases https://github.com/chaitin/xray特色使用 go 语言编写,跨平台、纯异步、无阻塞,并发能力强,扫描速度刚刚的 提供多种使用方式,调用姿势方便,输入输出非常标准化,极具可集成性 使用 YAML 配置文件非常方便地定义 POC,可以快速扩展扫描能力 全程使用无害 POC 进行探测,在确保能...
2020-09-02 14:49:56
1100
转载 Session攻击(会话劫持+固定)与防御
阅读目录1、简介2、会话预测3、会话劫持 3.1、含义 3.2、攻击步骤 3.3、防御方法4、会话固定 4.1、含义 4.2、攻击步骤 4.3、防御方法5、参考文献 回到顶部1、简介 Session对于Web应用无疑是最重要的,也是最复杂的。对于web应用程序来说,加强安全性的第一条原则就是 – 不要信任来自客户端的数据,一定要进行数据验证以及过滤,才能在程序中使用,进而保存到数据层。 然而,为了维持来自同一个用户的不同请求之间的状态, 客户端必须要给服务器端发送一个唯一的身份标识符
2020-09-02 14:02:02
1129
转载 PHP代码审计中你不知道的牛叉技术点
一、前言 php代码审计如字面意思,对php源代码进行审查,理解代码的逻辑,发现其中的安全漏洞。如审计代码中是否存在sql注入,则检查代码中sql语句到数据库的传输 和调用过程。 入门php代码审计实际并无什么门槛要求,只需要理解基础的php语法规则,以及理解各种类型漏洞的出现原因则可以开始尝试审计php源代码。通常的漏洞演示中sql语句会直接传入php自带的函...
2020-09-01 20:26:05
249
原创 PHP代码审计基础手册
PHP代码审计基础手册审计第一步审计INI配置文件审计SQL注入审计XSS审计CSRF审计文件包含审计文件读取(下载)审计文件上传审计文件删除审计代码执行审计命令执行审计变量覆盖审计省份认证...
2020-08-30 11:08:07
229
转载 PHP-代码审计-身份认证
当你的才华还撑不起你的野心时那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。目录身份认证漏洞简介cookie身份认证漏洞seesionid 固定漏洞漏洞防范• cookie身份认证漏洞防范session固定漏洞防御身份认证漏洞 &...
2020-08-30 10:58:17
328
转载 PHP-代码审计-变量覆盖
当你的才华还撑不起你的野心时那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。目录变量覆盖漏洞一、简介• extract()函数• parse_strc()函数• import_request_variables()函数二、漏洞利用三、漏洞防范 extract()...
2020-08-30 10:55:28
430
转载 PHP-代码审计-命令执行
当你的才华还撑不起你的野心时那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。目录命令注入漏洞产生的原因简介相关函数命令注入漏洞防范命令注入漏洞产生的原因 命令注入攻击可被攻击者用来导入代码到某特定的计算机程序,以改变程序的运行进程或目的。 PHP命令注入则是由于...
2020-08-30 10:53:54
352
原创 PHP-代码审计-代码执行
概述类似于SQL注入,可以吧SQL语句注入到SQL服务执行PHP代码执行则是吧代码 注入应用中最终到WebServer去执行,这样的函数如果没有过滤,相对于存在一个后门代码执行函数eval()assert()preg_replace()call_user_func()call_user_func_arry()array_map()等挖洞经验eval()和assert()函数导致的代码执行漏洞大多是因为载入缓存或者模板以及对变量的处理不严格导致,比如直接吧一个外部可控的参数直接
2020-08-29 15:40:33
805
原创 PHP-代码审计-文件删除
概述文件删除漏洞出现在文件管理功能的应用上比较多,这些应用一般也都有文件上传和读取的功能,删除原理漏洞原理跟文件读取漏洞差不多,利用的函数不一样而已函数常出现的函数是unlink()挖掘经验直接搜索带有参数变量的unlink(),依然采用回溯的方式即可代码分析任意文件删除分析if($action=='delete'){ if(is_array($filenames)){ foreach($filenames as $filename){ if fileext($fil
2020-08-28 12:05:00
187
原创 PHP-代码审计-文件上传
函数move_uploaded_filemove_uploaded_file ( string $filename , string $destination ) : bool$filename 上传的文件的文件名。$destination 移动文件到这个位置。本函数检查并确保由 filename 指定的文件是合法的上传文件(即通过 PHP 的 HTTP POST上传机制所上传的)。如果文件合法,则将其移动为由 destination 指定的文件。move_uploaded_
2020-08-28 10:39:44
513
原创 PHP-代码审计-文件读取(下载)
概述部分程序在下载或者读取显示文件的时候,读取文件的参数filename直接在请求里面传递,后台程序获取到这个文件路径后直接读取返回挖洞经验文件读取的漏洞寻找起来比较容易一种方式是可以先黑盒测试功能点对应的文件,再去读文件,这样找起来比较快。另一种方式就是搜索文件读取的函数,看看有没有直接或者间接控制的变量。文件读取函数如下:file_get_contents()highlight_file()fopen()readfile()fread()fgetss()fgets()par
2020-08-27 18:08:41
276
原创 PHP-代码审计-文件包含
文件包含文件包含函数include() include_one() require() require_once()他们之间的区别在于:include()和include_one在包含文件时即使遇到错误,下面的代码依然会继续执行;而require()和require_one() 则会直接报错退出程序挖洞经验文件包含大多出现在模块加载,模块加载以及cache调用的地方,比如传入的模块名参数,实际上是直接吧这个拼接到了包含文件的路径,比如像espcms的代码:$archive = index
2020-08-27 17:12:16
433
原创 PHP-代码审计-CSRF
挖掘经验黑盒挖掘抓包看看有没有token,如果没有token的话,再请求该页面,不带referer,如果返回数据还是一样很可能就存在csrf漏洞白盒挖掘读代码的时候,看看几个核心文件有没有验证token和referer相关的代码,这里的核心文件指的是被大量文件引用的基础文件,或者直接搜token这个关键字找,如果核心文件没有,再去看看你关心的功能点的代码有没有验证漏洞防范添加token验证...
2020-08-27 14:54:53
210
原创 PHP-代码审计-XSS
文章目录XSS挖掘流程黑盒挖掘白盒挖掘DVWA白盒挖掘演练储存型反射型xss利用姿势复习XSS挖掘流程黑盒挖掘直接像渗透一样挖掘即可,因为XSS通常是可以黑盒挖掘出来的白盒挖掘漏洞产生条件用户输入参数:GET POST …函数输入到输出是否有过滤?漏洞爱产生的位置发文章处回复评论处用户昵称签名处注册修改资料处…基本流程寻找带有参数的输出函数根据输出内容回溯输入参数输出函数列表: print,print_r, echo, printf, sprintf, di
2020-08-27 13:25:11
222
原创 PHP-代码审计-SQL注入
代码审计白盒测试搭建成功后 用WEB漏洞扫描工具利用网站的源码进行代码审计准备工作漏洞参数条件:函数 可控变量列如sql注入函数关键字:mysql_connect mysql_select_db mysql_query 等可控变量关键字:$_GET $_POST $_REQUEST $_SERVER等定点漏洞挖掘分析漏洞产生条件得到漏洞关键字利用工具查找关键字分析文件名进行判断筛选对文件进行代码分析 跟踪变量确定是否存在该漏洞正常定点挖掘数据库监控工具挖掘
2020-08-26 16:25:40
620
转载 asp-Webshell免杀
随着时间的推移和其它新型动态网页技术的兴起,使用ASP(Active Server Page)技术构建的Web应用越来越少。ASP的衰落、旧资料和链接的失效、前辈们早期对ASP较多的研究,都导致了新型ASP网站后门和技术研究的减少。本篇文章主要梳理ASP一句话Webshell的构建和规避检测软件达到源文件免杀的思路。最终构建能够同时绕过以下表格中8个专业木马查杀工具和平台检测的Webshell,构造出零提示、无警告、无法被检测到的ASP一句话木马后门。编号名称参考链接1网站安全狗(.
2020-08-23 16:30:33
3478
转载 PHP-Webshell免杀研究
不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗、D盾、护卫神、云锁等安全软件查杀,在本篇文章中将会介绍一些常用的木马免杀技巧,主要针对安全狗、护卫神、D盾进行免杀~查杀软件D盾D盾是一个专门为IIS设计的主动防御的安全性保护软件,它采用以内外防护的方式防止服务器和网站被人入侵,它秉持在正常运行各类网站的情况下,越少的功能,服务器就越安全的理念而设。它具有一句话木马查杀、主动后门拦.
2020-08-23 16:28:41
808
转载 各种拿webshell
当你的才华还撑不起你的野心时那你就应该静下心来学习目录拿WebShell 方法拿WebShell 的两种类型管理权限拿WebShell 常见的方法归纳为14种:普通权限拿WebShell 常见的方法归纳为7种: 拿WebShell 方法拿WebShell 的两种类型 • 管理权限拿WebShell (可以理解为进后台拿WebShell) ...
2020-08-23 15:06:49
967
4
原创 铭感文件目录_waf绕过
文章目录绕过特征和技术一. 特征:观察相应码和内容响应码内容二. 技术:延时绕过修改usergent绕过设置代理池绕过基于安全狗特征实验一.观察安全狗的拦截规则二.思考绕过思路小迪老师绕过脚本总结绕过特征和技术一. 特征:观察相应码和内容响应码请求正确或错误的文件和目录观察响应码是否有差异,是否相同根据差异或者相同写出相应绕过代码内容请求正确或错误的文件和目录观察响应内容是否有差异,是否相同根据差异或者相同写出相应绕过代码二. 技术:延时绕过很多WAF都有规则,如果在限制
2020-08-23 13:45:29
704
原创 上传_waf绕过
匹配规则根据其匹配规则,探测出到底匹配了那些内容主要以文件名前后缀,观察前缀是否没有过滤而过滤了后缀特性根据其本身的特性去绕过服务器特性操作系统特性脚本语言特性绕过安全狗上传文件前后缀绕过空格x.php%00.jpg编码绕过, %00使用burp url编码,使其匹配不到php。但是%00却仍在截断,从而剩下空格x.php,访问%20x.php即可思路匹配不到后缀为php,却可以执行php绕过演示首先测试文件名左边看是否匹配可以明显的看到左边安全狗也匹配..
2020-08-22 17:14:40
910
原创 windows残留软件卸载
【清理残留注册表】1,如果在卸载zhi软件重新安dao装的时候,提示软件已经安装了,那么可能是存在注册表残留的可能性比较大,想要清理需要先按下电脑的WIN+R键2,按下这两个快捷键后,桌面会弹出一个【运行】的窗口,在里面输入【regedit】然后点击确定,会自动弹出电脑的注册表窗口。3,然后在弹出的注册表装口中,按F3键搜索显示已安装的软件名称,把搜索到的结果全部删除掉,再按F3继续搜索继续删除,直至全部删除完就可以了。【第三方清理残留文件】1,对于一些卸载后自动残留的卸载文件,想要进行深度清理的
2020-08-22 15:39:34
10963
转载 xss_waf绕过
写在前面: —————————————————————————————————————————————————当你的才华还撑不起的野心时那你就应该静下心来学习—————————————————————————————————————————————————第一次翻译长篇文档,如有疏漏还请各位大牛指正。OWASP的这篇速查表虽然时间比较久了,但还在更新,所以还是翻译出来了。翻译完发现里...
2020-08-21 13:39:54
1719
转载 XSS备忘录
一、标准语句<script>alert(/XSS/)</script>二、尝试大小写<sCript>alert(1)</scRipt>三、使用<img>标签1、windows事件<img src="x" οnerrοr=alert(1)><img src="1" οnerrοr=eval("alert('xss')")>//图片加载错误时触发2、鼠标事件<img src=1 οnmοus
2020-08-21 13:21:53
165
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅