自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

剁椒鱼头没剁椒的博客

记录遇到问题的解决办法与学习的一些笔记~

  • 博客(157)
  • 收藏
  • 关注

原创 网络安全文章汇总导航(持续更新)

本章主要将博客中的文章进行一个大致的分类,同时也避免了自己在想要找一篇文章的时候,再去一页一页翻。并且把博客汇总后,也方便了新手入门的时候,无需再去各类网站中去查找知识点,当然我也不能保证我的文章能够将所有知识点都涉及到,但是应该也大差不多!

2023-03-23 10:48:16 12402 16

原创 XXE&XML漏洞详解

这里我对XML也不是太懂,无法对其进行解释,同时也怕解释出现错误,使其误导,这里我发一下参考链接。XML教程文档类型定义(DTD)可定义合法的XML文档构建模块,它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于XML文档中(内部引用),也可作为一个外部引用。内部声明DTD: 引用外部DTD: DTD文档中有很多重要的关键字如下:DOCTYPE(DTD的声明)

2022-12-29 17:01:56 4233 1

原创 RCE代码及命令执行(详解)

借鉴链接:https://www.cnblogs.com/networkroom/p/16395024.html当然还有很多的其他函数,可以自学百度搜索。在low级别中是接受了用户输入的IP,服务器通过操作性的不同情况执行ping命令,并且Low级别中并未对输入的内容进行过滤。在Medium级别中是对“&&”与“;”进行了过滤,那么这里可以不使用这两个破解符即可,使用别的,比如我之前提到的“|”或者“&”。在High级别中是对“| ”进行过滤了,这里不知道是作者无意间敲了一个空格还是故意的。

2022-12-20 16:21:44 4685

原创 逻辑越权总结(超详细总结涉及各类越权)

Autorize是一个帮助渗透测试人员检测授权漏洞的扩展,这是Web应用程序渗透测试中比较耗时的任务之一。只需要将低权限账户的cookie值交个插件,然后用高权限的账号登录网站即可,该插件会自动重复每一个请求与低权限用户的会话并对其进行检测。在结果中看颜色,红色代表存在越权、黄色代表不确定、绿色代表没问题。在左边一列中红色列代表存在越权的可能,右边一列中红色列代表存在未授权访问的可能。

2022-12-16 20:28:45 5104 2

原创 文件包含漏洞详解

文件包含漏洞就是使用函数去包含任意文件的时候,当包含的文件来源过滤不严谨的时候,当存在包含恶意文件后,就可以通过这个恶意的文件来达到相应的目的。file : // #访问本地文件系统 http : // #访问HTTPs网址 ftp : // #访问ftp URL php : // #访问输入输出流 zlib : // #压缩流 data : // #数据 ssh2 : // #security shell2 expect : // #处理交互式的流 glob : // #查找匹配的文件路径。

2022-12-01 16:07:47 4562 1

原创 CSRF及SSRF详解

  CSRF(Cross-site Request Forgery,跨站请求伪造)是一种针对网站的恶意利用。  CSRF攻击可以利用用户已经登陆或已经授权的状态,伪造合法用户发出请求给受信任的网点,从而实现在未授权的情况下执行一些特权操作。  1)首先用户登录网站,并且生产本地的cookie。  2)用户在未登陆出网站的时候,访问攻击者构建的恶意网站。  当然若你关闭网站去访问恶意网站就会避免该问题,但不是绝对的,相信在日常使用中都会存在浏览器同时打开多个页面,很少说有人去访问一个网站的时候把另外的网

2022-11-29 08:58:35 5028

原创 文件上传漏洞详解

文件上传漏洞是web系统中常见的一种功能,通过文件上传能实现上传图片、视频,以及其他类型的文件,但是随着web中包含的功能越来越多,潜在的网络安全风险也就越大。如果恶意用户上传了可执行的文件或者脚本,就会导致网站被其控制甚至会使其服务器沦陷,以至于引发恶意的网络安全事件。编辑器也就是在线的web编辑器,比如在搭建博客后需要发布文章,那么用来发布文章的界面就是web编辑器。

2022-11-28 10:16:49 25023 2

原创 xss攻击详解

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

2022-11-15 20:36:33 8834 3

原创 SQL注入基础原理与案例(详细总结)

本篇总结了学习SQL注入的笔记,暂时没总结WAF绕过方面的内容,后期会对WAF绕过进行总结。目前先总结一些基础的东西,可能有些参数不全,具体的参数或者函数可以百度搜索一下。发生在 Web 程序中数据库层的安全漏洞,是网站存在最多也是最简单的漏洞。主要原因是程序对用户输入数据的合法性没有判断和处理,导致攻击者可以在 Web 应用程序中事先定义好的 SQL 语句中添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步获取到数据信息。

2022-10-20 13:03:08 6832 2

原创 python开发子域名扫描器

不想对内容解释过多了,自行去百度搜索相关的参数怎么使用的吧。对于编写工具基本上用到的无非就是多线程、请求等等这些,很多情况下基本上就是照搬就可以了。总得来说整体程序的编写基本上都是之前几个脚本模板的套写,有点像之前我写过的poc编写的那样,基本上都是套,无非就是判断需要根据实际的情况来进行判断一下。

2024-09-19 09:29:39 898

原创 python开发端口扫描

在很多时候编写程序工具的时候,能够熟练的使用库中的函数是很好的,但是也并非需要背下来,那么多的参数背下来也不容易,而且正常情况下我们不是主要搞开发的,背下来你不经常使用也会忘记,我想需要做到的应该是不懂后能够通过百度搜索函数来获取知识,看懂即可。

2024-09-13 15:11:42 1090

原创 AWVS下载安装(提供最新安装包8.28)

这里我框起来的地方一定要输入内容,随便输入,不然最下面保存不了,刚开始安装的时候,我搞了半天一直保存不了,以为浏览器问题,还怀疑软件问题,后来才发现是必填项没填写,无法保存~~~这里基本上是下一步,到这个地方的时候需要填写邮箱与密码,也就是登录的账号密码,邮箱随便写,密码需要自己写能够记得的,别到后面在说账号的账号密码是啥。到后面全部都是下一步,没什么好选择的,注意会跳出一个安装证书的界面,这里也需要点击安装,否则可能会出现无法访问的情况。是按照包,下面除了REA~是破解文档,其它的都是破解文件。

2024-09-13 15:04:47 984

原创 python开发目录扫描工具

我发现前段时间写的python开发端口扫描工具,可能文章太长了,各位都不想看,那我也没办法,天天想着脱离脚本小子,又不想去看长文章,去花几百块去买视频看,不如一人打赏我5块钱吧。哈哈哈哈哈~~~~开玩笑。上篇文章确实长,主要是想一次性说清楚,我也可以将文章分割成几天发,但是我觉得没意义!

2024-09-13 14:58:13 890

原创 安装Windows版Nessus

之前有安装过Ubuntu版本的Nessus的,这次使用Windows来安装一下。安装包获取:公众号回复。公众号在文章最下面推广中可以看到。

2024-06-12 12:37:44 1229 2

原创 AWVS下载安装(提供最新安装包)

这里我框起来的地方一定要输入内容,随便输入,不然最下面保存不了,刚开始安装的时候,我搞了半天一直保存不了,以为浏览器问题,还怀疑软件问题,后来才发现是必填项没填写,无法保存~~~这里基本上是下一步,到这个地方的时候需要填写邮箱与密码,也就是登录的账号密码,邮箱随便写,密码需要自己写能够记得的,别到后面在说账号的账号密码是啥。到后面全部都是下一步,没什么好选择的,注意会跳出一个安装证书的界面,这里也需要点击安装,否则可能会出现无法访问的情况。是按照包,下面除了REA~是破解文档,其它的都是破解文件。

2024-05-31 09:53:19 1671

原创 POC&EXP编写—文件上传案例

之前的文章基本上都是一些相对来说都是验证类的或者说是一些代码执行类的,相对来说都不是太复杂,而这篇会涉及到文件上传的案例,很多类似于代码执行这些,在编写的时候主要需要注意的就是执行完后,返回来的结果如何展现出来。phpinfo,可能不单单有漏洞在返回中有这个单词,还有可能正常情况下返回值也有这个单词,那不就出现误报了么?

2024-05-13 15:31:28 783

原创 POC&EXP编写—多线程

本篇记录的是使用多线程,同时优化了一些代码的写法,不过毕竟不是专业写代码的,可能还是有很多代码可以用比较简短的方式写出来,而我这边可能写的会比较繁琐,这个就需要你们自行去修改或者说自己去优化。同时我们主要以编写POC&EXP,并不是写一个大型的程序,对于内存的消耗,性能的占用并不会考虑那么多,如果自己有条件的可以自行优化。对于多线程&多进程方面我也不会进行过多的解释,想要理解透彻,还是建议去看专业的教编程的视频或文章。术业有专攻,我们更多的是知道如何使用,至于详细的调用,还需要靠自己去理解去学习。

2024-04-29 22:52:15 857 2

原创 POC&EXP编写—EXP编写实战(1)

通过上一篇文章的了解,应该都了解了POC是怎么编写的,而且POC和EXP的区别就是POC只能验证漏洞,简单来说就是通过判断特定的响应值来判断是否存在漏洞,而且EXP就需要将响应的内容给返回回来,但是整体在编写的时候基本上都差不多!关于用的模块或者参数除非是前面没了解过的,否则不再进行赘述,请查看前面的文章!整体来说,当你编写一个POC或EXP后,后续的编写基本上都是套模板,除非遇到一些很复杂的漏洞,可能需要修改很多内容,否则一般的漏洞基本上就是修改模板。

2024-04-26 12:01:11 868

原创 POC&EXP编写—POC编写实战

整体来说POC编写是没那么复杂的,主要需要你先复现一遍漏洞流程,在复现过程中提取响应页面中唯一性内容用作比较,然后根据不同的异常结果做好相应的处理机制。同时由于关于POST请求的POC多数都属于EXP了,那么关于EXP的编写我们下章再介绍,其实EXP和POC基本上写的方式是一样的,只是EXP可能会涉及到一些较为复杂的机制,例如文件上传,通过GET请求就可以测试是否存在文件上传,但是上传文件的时候,可能就需要POST请求了,同时脚本返回的信息,dnslog返回的信息等等。并且,后续如何将POC与EXP。

2024-04-26 11:59:34 1950

原创 POC&EXP编写—用户输入处理

我关注到POC&EXP编写的文章,阅读量很低或者准确的来说是停留时间很短,但是也有很多人让我持续更新,这个也就引起我的关注,目前这个圈子出了很多一键工具,比如oa全套的利用,弱口令一键扫描,慢慢的很多人都变成了点鼠标的猴子,这也是圈子里面天天开玩笑说的。我也坦白的说,这是我的学习笔记,一开始我也不会编写POC,但是看了视频,看了文章,我总觉得那些收费的视频只能说给你一个思路,很多情况下部分代码也不解释,直接告诉你可以套用,若想学的人,可能会仔细去研究一下代码,而部分的人可能会真的直接就拿去套用。

2024-04-26 11:56:34 844 1

原创 POC&EXP编写—命令行编写

本文章以笔记的形式发出,如有雷同,那就雷同吧!关于编写POC,网上很多的资料确实都能搜索到,但是很多的资料中编写的过程多数是直接给一个案例,然后对其案例中的代码进行解释,或者对于懂得编程的人,看这些资料轻而易举,而对于编程不是太好的,那么在看这些文章的时候总会遇到一些不理解的,所以,本篇文章针对常用的模块以及一些函数进行介绍!以下所有资料来自于网络,同时,由于我不是专业搞编程的,关于部分模块解释的肯定不如专业编程那么详细,但是遇到比较好的代码,可能会直接复制过来,然后对其每一行进行解释。

2024-04-26 11:53:44 971

原创 POC&EXP编写—模块介绍

请求方法requests.方法名()# 常见参数url # 请求的urldata # post请求携带的请求体headers # 请求头timeout # 等待时间allow_redirects # 是否运行重定向 , 默认是允许 trueproxies # 代理 , 参数是字典类型 , 示例 :协议 urlverify # ssl证书校验 , 默认是true这里我们在后期添加的时候,需要一个个手动敲上去,那么这里其实可以使用一个bp插件来代替这个过程。

2024-04-26 11:50:11 808

原创 Cobalt Strike 4.9.1(已更新,文章图片没换)

CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

2024-03-06 17:08:47 3009 1

原创 最新IE跳转Edge浏览器解决办法(2024.2.29)

在前几天我发布过一个关于使用卸载补丁从而解决最新的IE跳转Edge浏览器的解决方案。但是这个方案其实存在一个BUG,例如我昨天重新安装了一台电脑使用的是微软的启动盘安装的,里面集成的是微软最新的Windows10,如何我再去测试的时候,发现并无KB5034763这个补丁,那么就造成之前的解决方案是无法解决的,后续我又找到一个解决方案,这个方案相对来说简单,而且能够有效的解决这些问题。这里我使用的是Windows11来做演示,Windows10我已经测试过的,截至目前是依旧能够使用的。

2024-02-29 15:18:25 2937 6

原创 最新IE跳转Edge浏览器解决办法(2024.2.26)

最后在系统稳定的情况下尽量关闭Windows更新,需要更新的时候再开启,最好别用网上的修改注册表,这个比较麻烦,还不友好,这里我提供几个工具,可以一键开关,注意Windows10自带杀毒会删除这些工具,需要加白或者使用其他杀毒软件替代自带的杀毒,这里就能够使用。链接:https://pan.baidu.com/s/1GcViQ4-G8cKS5gclG3cJpg?pwd=1cer提取码:1cer。

2024-02-26 10:52:12 17370 7

原创 渗透测试—信息收集

关于域名的收集,一般情况下如果是授权测试的,那么基本上甲方都会将一下相关的信息罗列出来,但是也不排除会遇到一些直接给你一个域名,而不不会给那么详细信息的甲方,那么就需要你自己去对这些域名进行信息收集。

2024-02-22 08:58:15 1907

原创 多线程并发Ping脚本

首先检查是否存在True.txt或False.txt文件,并在用户确认后进行删除,然后从IP.txt的文件中读取IP地址,然后使用多线程并发地对这些IP地址进行ping测试。根据测试结果,将可连接的IP地址写入True.txt文件,不可连接的IP地址写入False.txt文件。IP.txt文件需要每一行为一个IP地址,不可放置网段,并且通信与不通信是暂存在列表中的,若中间结束ping,则数据会丢失,只有当全部运行完后,会一次性写入,之前也测试过一边测试一边写入,会出现频繁的读取文件和写入文件,总会出现IP。

2023-12-08 11:06:16 1159

原创 麻辣香锅病毒处置

这里我分析一下全过程,这个过程中确实,有不少是参考别人文章来处理的,不过,我发现,删除完后,依旧这些程序还是会存在,比如回调文件、执行模块都会存在,但是杀毒软件却查杀不出来。可能是由于是有一定的随机性的,杀毒软件无法识别出来,但是主要目录确实都杀了。

2023-12-07 18:57:21 2305

原创 应急响应—溯源反制

可能整体来说很简单,目前根据IP地址能够进行溯源的也就这些了,基本上都是看裤子来解决,不靠裤子,除非去加上微信去忽悠,否则获取手机号确实没那么容易。当然如果你条件允许,你直接通过获取到的IP直接攻击他,直接拿下他服务器那什么获取不到…

2023-11-07 13:50:26 1538 1

原创 应急响应—日志分析工具

在网上当然还是有很多的日志分析,但是多数都是针对流量的日志分析,很少是针对安全的分析,同时现阶段的安全日志分析工具要不是去购买厂商的技术,要不就是单项的分析,例如360星图,很少有开源的综合性分析的。

2023-11-02 13:26:41 1266

原创 应急响应—挖矿病毒与勒索病毒

个人理解,大佬就别喷了,了解一下就可以了,真正遇到这些问题的时候,有时候也不一定能够解决,最终都有可能回归到重装系统上面。包括说什么装杀毒软件、打补丁、升级系统,这些都应该是再事件发生前做的工作,而不是发生后做的工作,如果这些工作在事件发生前就做好的话,大概率也不会被这些病毒感染。

2023-10-31 15:53:46 2036

原创 ARL灯塔安装与使用

这里子域名替换,原先自带的是2w的字典,但是在github上有很多公开的很多子域名的字典,直接替换就可以了,其实这里,不单单是子域名能够替换,还有很多文件都可以替换。系统配置建议:CPU:4线程 内存:8G 带宽:10M。有些我也搞不到,想修改或者加强还需自己添加呀,这里也附上官网地址,具体的使用就不说了,基本上都是输入IP或者域名后自动化扫描的,没什么好说的。这里默认情况下是没有指纹的,需要自己配置或者收集,这里从github上找到一共开源的,但是这个指纹呢有两年没更新了,那么怎么办,我们可以使用。

2023-10-30 15:51:51 8233

原创 应急响应-网站入侵篡改指南_Webshell内存马查杀_漏洞排查_时间分析

一般安服在做项目的时候,经常会遇到需要做应急响应的工作,所谓应急响应就是当网站出现异常的时候,根据相关的问题对其进行溯源分析,发现问题,解决问题。

2023-10-25 20:58:53 2122

原创 Cobalt Strike 4.9

CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

2023-10-10 08:39:53 3924 2

原创 支付漏洞渗透测试思路

涉及一个网站中所有的购买、支付等方面的功能处,都可能存在支付漏洞。

2023-10-09 14:46:33 1194

原创 网络安全工具汇总

整理到这里,我其实都要整理吐了,实在是整理不下去了,这里还是建议各位平常能够有收藏的习惯吧,有些工具没更新到的,或者很好的用的,你自己有就可以了,没的话就当参考,而且有很多工具都是公众号分享的,所有实在没有去汇总,太多了,就这样吧,后面所有内容都会放置到github上,去gihub上查看吧,同时由于公众号发表后就不太好修改,后面如果有更新都会再GitHub上更新。GitHub:https://github.com/djytmdj/Tool_Summary不提供工具的安装包,只提供链接,有没有后门我不知道,我

2023-10-08 16:19:31 2223

原创 登陆页面/登陆框渗透测试思路

以下内容均从网上汇总过来,可能有些利用方式和部分课程或文章中一致,并非主观意愿,秉承学习分享原则对其内容进行汇总,也是作为自己的笔记。可能部分总结归类有些不准确,请不要在意这些-.-。总之再登陆框的位置还有很多的测试方式,可能不全面,但是找的也差不多了,并且有些方式组合到一起可能会有意想不到的收获哦!!

2023-10-01 12:58:09 1838 1

原创 VMware虚拟机安装运行MacOS系统

这里前面的和安装Windows虚拟机是一样的,所以这里只介绍一些关键的操作,想必安装过虚拟机Windows系统的都应该是知道的,所以我就不解释过多了。这里主要就是系统上的配置一些内容了,同样这里只是介绍比较难理解或者需要配置的,其它的能看懂的,比如选择语言,这还要说么?经过七七四十九分钟后,是真实的49分钟,终于进去了,后面就和Windows差不多了。这里名称随便,其它默认即可,然后点击确认,再去点击左上角红色的叉号,关闭。到这里关闭刚刚的界面后,选择安装系统,点击继续,后一个界面依旧选择继续。

2023-09-07 18:52:03 2420

原创 URL重定向漏洞

以上就是关于url跳转漏洞的一些相关内容。这个漏洞是属于比较好理解的,适合刚入门的新手学习。这个漏洞本身是低危的,当在渗透测试时如果发现存在这个漏洞的时候,不妨看看有没有机会和其他漏洞配合扩大攻击。

2023-08-30 13:07:21 3953

原创 Linux权限维持—Strace监控&Alias别名&Cron定时任务

在上篇文章中介绍了几种权限维持的方式,感觉很多手法都是能够被发现的,或者很明显的,比如文件的落地时间,通常在运维人员在看见新文件的时候,都会去看看,文件里面写的是什么,是谁建立的,如果运维人员就一个,那么肯定被查的概率更高。所以有时候需要适当的隐藏自己留的后门。alias在Linux中主要是用于设置命令的别名,比如当你设置ls等于ls -al的时候就可以使用alias来实现。

2023-08-23 15:08:12 872

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除