自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(77)
  • 收藏
  • 关注

原创 Xray-基础详细使用

Xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,可支持与AWVS,BP等众多安全工具联合使用。

2023-07-04 23:07:13 9853 2

原创 Web安全工具—nc(瑞士军刀)持续更新

Web安全工具—nc(瑞士军刀)持续更新提要:本文主要介绍NC工具的常用功能和原理,其他功能后续可在实际使用中进行学习和记录简介:NC又被称为netcat,安全界成为瑞士军刀,其通常作用于渗透测试中信息收集和内网渗透阶段主要功能:常用参数介绍:-n参数:后面只能加IP地址,不支持直接加域名,省去了DNS解析的过程,节省时间,提高效率-u参数:使用UDP模式-v参数:列出执行过程的详细信息,和nmap,tcpdump中的参数意义相同-u参数不进行I/O,含义是说仅仅去使用ping探测目标是

2022-03-13 11:07:58 5929 1

原创 Web安全工具—Burp suite(持续更新)

Web安全工具—Burp suite简介:Burp suite是用于攻击Web应用程序的集成平台,其包含了许多工具,并为这些工具设计了许多接口,所有的工具都共享一个能处理并显示HTTP消息,是一个具有持久性,认证,代理,日志,警报的一个强大的可扩展的框架功能模块:Proxy(代理):代理模块其本质是中间人代理,通过在浏览器上设置数据包发送的代理主机为Burp suite,Burpsuite通过代理模块对浏览器发送过来的数据进行转发,丢弃,放行操作浏览器代理设置:Burp suite代理设置:

2022-03-09 21:29:35 1972 1

原创 Web安全工具—Nmap(持续更新)

Web安全工具—Nmap简介:Nmap是一款非常强大的端口,主机探测工具,是用来探测计算机网络上主机和服务的一种安全扫描器,nmap会发送特制的数据包到目标主机,然后根据响应数据包进行分析来判断扫描目标的信息。常用功能:主机探测,端口探测,服务探测,信息收集,漏洞探测等等主机探测:扫描单个主机:nmap 10.86.0.35扫描整个子网:nmap 192.168.1.1/24扫描多个目标:nmap 192.168.1.1 192.168.1.5扫描一个范围内的目标:nmap 192.168.1

2022-03-08 21:24:16 11498 1

原创 JS基础—事件学习

在Web安全的学习过程中,了解JS事件的原理和不同类型的事件有助于我们学习和挖掘XSS,CSRF等前端漏洞,所以,学习JS事件是非常要必要的。

2022-09-20 08:54:03 1646 1

原创 Web基础—HTML基础学习(知识描述+例子)

HTML:全称为超文本标记语言,是一种标记语言(不是编程语言)。它包括一系列标签.通过这些标签可以将网络上的文档格式统一,使分散的Internet资源连接为一个逻辑整体。HTML结构:head标签中的。

2022-09-18 23:21:34 716

原创 编程语言(Python,Java,C++等)基础原理

1,编程语言(C++,Python等)可以类似自然语言(英语,中文,法语等),需要遵循一定的语法规则,对方才可以读懂和理解。2,解释器(dea,Pycharm)可以类比翻译官。

2022-09-12 22:04:09 1358

原创 Linux安全—iptables详解(概念和filter表)

Linux防火墙iptables不管是在运维,还是安全场景(基线核查,应急响应等)中使用都是很多的,本篇文章内容主要为iptables的基础介绍和常用表中filter表的介绍,主要书写思路为概念介绍—例子说明—截图说明,希望对大家有所帮助,文章也会持续进行更新和完善。

2022-09-11 16:43:37 2082

原创 Linux安全—linux三剑客之sed(持续更新)

Linux安全基础,shell三剑客之sed学习

2022-09-07 23:06:35 1036

原创 Web安全—暴力破解(pikachu)

Web安全—暴力破解(BurteForce)前言:弱口令yyds,暴力破解虽然是一种原理特别简单的漏洞,其利用方式也非常简单,但其危害却十分巨大,如果我们通过信息阶段找到Web应用的后台登陆页面,然后通过弱口令/暴力破解登陆,那这个Web应用的信息将会全部暴露。暴力破解(BurteForce)一:基于表单的暴力破解(不存在验证码和token)1,通过BurpSuite抓包发现此处不存在Token等认证信息,且账户密码等信息都是明文传输2,将抓取的数据包发送至攻击模块(Intruder),然后将参

2022-04-09 12:28:21 8507

原创 Web安全工具—Sqlmap常用命令和参数(持续更新)

Web安全工具—SQLMAP常用命令和参数简介:此篇文章主要记录学习注入神器sqlmap的过程,文章会对常见参数进行详解(附图),适合入门学习。一:SQLMAP介绍:简介:sqlmap是一个由python语言编写的开源自动化渗透测试工具,主要被用来检测sql注入漏洞,是一款功能强大的sql漏洞检测利用工具。支持检测的数据库:access,mysql,oracle,postgresql,sqlserver(mssql),db2等支持的注入类型:布尔盲注,时间盲注,显错注入,堆叠注入,联合查询注入等,

2022-04-07 22:53:58 12146

原创 Web安全—CSRF漏洞利用(pikachu)

Web安全—CSRF漏洞利用前言:此篇文章主要记录pikachu靶场漏洞中三种模式的CSRF漏洞的利用,此处不对基本原理进行过多赘述,基础可参考文章:Web安全—跨站请求伪造攻击(CSRF)漏洞利用场景:攻击者伪造一个正常的请求(通常是一个链接),诱导用户点击,从而在受害者不知情的情况下以受害者的身份去修改用户已经登陆的网站信息。一:CSRF(GET)用户通过表单提交的数据显示在URL中1,用户使用账户登录网站,本地生成cookie等身份认证信息2,黑客登陆网站,抓取网站修改功能的数据包参数

2022-04-06 22:05:01 6687 1

原创 Web安全—information_schema数据库详解&基础补充

Web安全—information_schema数据库前言:在SQL注入中,information_schema数据库中包含的信息特别重要,通过这个表我们可以去获取到存在SQL注入网站的表,列,等信息,其危害不言而喻。一:information_schema数据库基础:information_schema是一个存放了当前数据库管理系统中所有数据库信息的一个数据库,数据库只能进行读取,不支持修改(增,删,更新)mysql5.0以下:多用户单操作,不存在information_schema数据库mys

2022-04-04 15:21:08 9669

原创 NC工具—文件传输&shell获取功能

NC工具—文件传输&shell获取功能前言:此文主要对NC(NETCAT)工具的文件传输和SHELL获取功能进行学习记录,不对工具简介和基本功能进行赘述,可参考我的另一篇文章Web安全工具—nc(瑞士军刀)持续更新基础知识:1,文件传输基础知识:linux下的输入重定向"<“和输出重定向”>"介绍输入重定向:...

2022-04-03 12:25:12 6741

原创 Web安全—Apache多后缀解析漏洞复现

Web安全—Apache多后缀解析漏洞复现漏洞产生原理一:多扩展名解析漏洞解释:Apache对于解析的文件识别扩展名会从右往左开始解析,当最右边的后缀无法识别(不在/etc/mime.types文件内),则会继续向左识别,直到识别合法后缀才进行解析。二:Apache配置问题导致解析漏洞1,Apache的配置文件httpd.conf中存在一行配置:AddHandler application/x-httpd-php .php表示文件名只要包含.php扩展也会被当作php文件执行**举例:**在网站

2022-03-28 23:20:11 1795

原创 Web安全—LAMP搭建PHP网站(持续完善)

Web安全—LAMP搭建PHP网站提要:在Web安全的学习过程中,了解网站的搭建过程和各部分搭建模块的作用是非常重要的,其中各模块尤其是Web容器特别重要,web容器的搭建和配置有助于学习常见的Web安全漏洞,例如目录遍历,信息泄露,解析漏洞等。前言:本文主要记录和总结Web容器Apache的搭建和配置,其他系类文章会对常见Web容器漏洞的形成机制进行输出。Web容器的作用:1,解析后端脚本语言,根据输入的参数构造SQL语句2,将后端脚本语言和数据库处理后的结果构造HTML发送给浏览器解析和展示

2022-03-27 22:59:00 3618 1

原创 Web安全—目录遍历漏洞&数据包分析(持续更新)

Web安全—目录遍历漏洞&数据包分析前言:本文主要记录目录遍历漏洞相关知识,后面会通过wireshark对涉及到目录遍历的一个数据包进行简单分析。一:目录遍历漏洞原理:功能设计中,需要将访问的文件设为变量,当前端发起一个请求时,便会将参数的值(文件名称)提交给后端处理,如果后端没有对输入的值进行严格的安全过滤,则攻击者则可以输入…/…/这样的手段访问系统上的其他文件,从而导致目录遍历。(其原理和文件包含,不安全的文件下载基本一致)危害:导致系统敏感文件被读取,可结合其他漏洞对目标进行渗透和利

2022-03-23 21:25:15 3477

原创 Web安全—常见加密编码方式详解(持续更新)

Web安全—常见加密编码方式详解前言:不管是在Web安全中,还是在渗透测试中,常见的敏感信息(账号/密码)都会通过加密或编码处理后进行传送,了解常见的加密编码方式和特点有助于后续的学习。应用场景:1,安全过滤绕过:使用编码绕过常见过滤和限制2,流量分析:对加密和编码后的数据包进行复原,进行分析常见加密和编码方式加密方式特点:密文和明文之间不可逆,通常使用穷举方法进行破解。编码方式特点:密文和明文之间可逆,可以通过明文获取到密文,也可以通过密文得到明文。一:MD5加密特点:密文存在16位和3

2022-03-22 21:09:35 6772

原创 SQL注入—MYSQL基础语句(持续更新)附图

SQL注入—mysql基础语句简介:常见的Web安全漏洞中,SQL注入利用和危害极大,通过其可以直接获取数据表的内容,从而获得Web站点的账号和密码,在学习SQL注入时,我们需要先对常见的数据库基础进行学习和了解。MYSQL基础语句一:数据库操作1,在当前数据库管理系统中创建/删除数据库:create/drop dadabase websec;2,查看当前数据库管理系统下所有数据库:show databases;3,使用(进入)操作的数据库,use websec;二:数据表操作1,创建数据

2022-03-19 22:39:10 5581 1

原创 Web安全—安全事件的分析思路详解(安全设备)

Web安全—安全事件的分析思路详解(安全设备)分析思路:一:判断事件真实性和准确性分析a.判断事件是否是正常业务触发的告警b.判断事件真实性,是否存在误报(是否存在恶意payload)二:判断攻击是否成功借助响应包,关联事件,相关会话日志(HTTP访问日志和会话日志)判断攻击者当次攻击是否成功三:判断主机是否有异常行为以被攻击IP为源IP进行事件查询,查看是否存在异常行为或对其他主机的攻击行为...

2022-03-18 19:20:47 3181

原创 Web安全—脚本木马工作原理(持续更新)

Webshell分类:一句话木马大马小马打包马脱裤马拿到网站Webshell意义(Webshell的权限取决于Web容器运行的权限,通常为网络服务用户的权限):1,可以对网站源码进行任意修改,但前提是需要有修改权限,另外默认情况下是不具备对其他网站和操作系统的修改权限的Web容器:IIS容器:网络服务权限,默认通常支持ASP,如果要执行PHP和ASPX,需要管理员开启扩展Nginx和Apache:通常主要支持PHP脚本语言脚本权限:1,asp权限通常为网络服务用户权限,aspx为系统

2022-03-15 22:57:58 1559

原创 Web安全—流量分析(墨者靶场)

Web安全—流量分析(墨者靶场)提要:本文主要记录墨者靶场中流量分析(电子取证)的思路过程,注重学习思路过程并非问题答案。问题说明:分析数据包找出上传Webshell的IP地址,数据包可在下载分析思路:使用Wireshark打开数据包,wireshark使用可参考文章Web安全工具—WireShark使用方法一:1,因为题目已说明是webshell上传,同时文件上传通常使用post请求方法,所以我们只需要分析http协议流量,过滤请求方法为post的http流量:过滤表达式:http.re

2022-03-14 21:44:17 2574 1

原创 网络安全—ddos实验&wireshark分析

网络安全—ddos实验前言:本文主要记录使用Kali下的hping3工具对目标进行ddos(分布式拒绝服务攻击),不对原理进行阐述,可参考文章网络安全—DDOS和CC攻击的区别实验操作:一:准备阶段为了可以更直观的表现出ddos的原理,使用Wireshark对数据包进行抓取分析攻击PC:192.168.1.4受害者PC:192.168.1.7操作步骤:使用hping3工具攻击受害者PC,然后在其上面使用tcpdump进行抓包二:实验阶段操作命令:hping3 --flood -S -ran

2022-03-13 20:38:18 6887

转载 Web安全工具—namp常用命令和参数

Web安全工具—namp常用命令和参数提要:本文旨在转载大佬的文章,方便后续查询学习,可以通过文章Web安全工具—Nmap先进行基础学习,然后结合转载文章进行详细了解nmap工具转载学习文章:nmap参数说明...

2022-03-13 11:42:11 739

原创 网络安全—arp欺骗原理&数据包分析

网络安全—arp欺骗原理&数据包分析提要:arp欺骗虽然比较简单,但是在日常面试中也是会被经常问到的问题,本文将通过kali中的arpspoof工具进行arp攻击,同时使用wireshark抓包分析其原理,争取通过最简单的表述让大家理解其原理。arp欺骗原理arp协议原理不再赘述(可参考文章最后链接进行学习),直接开始arp欺骗。原理总结:1,arp表遵循后来优先的原理,不会对后发送的数据包进行源判断,直接更新IP和MAC对应关系实验解析原理:一:准备工作:攻击PC:IP(192.

2022-03-12 20:34:33 8116

原创 Web安全工具—WireShark使用(持续更新)

Web安全工具—WireShark使用(持续更新)简介:WireShark是当前非常流行和厉害的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息,不仅常用于测试过程中定位问题,更在网络故障定位,Web渗透中随处可见。wireshark工具原理介绍:提要:因为有很多文章都介绍了Wireshark的使用方法,常见过滤表达式,但是很多人只知道如何使用,并不了解其工作机制和表达式的组成机制。抓包机制:Wireshark通过抓取网卡混杂模式下流量进行分析,当网卡置于混杂模式下,能够接收所有经过

2022-03-11 20:41:19 3526

原创 Burp suite—Intruder中Attack Type模式详解

Burp suite—Intruder中Attack Type模式详解提要:Burp suite集成工具中的Intruder模块在日常的使用的安全测试中会经常频繁使用,Intruder中的攻击类型(Attack Type)也是会经常使用到的,了解其四种类型的区别和使用常见是很重要的。攻击模块总览:一:Sniper(狙击手):只能选择一个字典当只有一个参数时:参数会依次匹配字典中的参数值1,抓取数据包,设置单个参数:2,字典选择&参数匹配:当设置两个参数时:两个参数被依次匹配了字典

2022-03-10 22:42:54 1534

原创 命令执行漏洞—相关技术总结(RCE)

命令执行漏洞—相关技术总结(RCE)提要:此篇文章主要记录RCE漏洞学习过程中对查阅的资料进行整理和总结命令连接符LINUX:; 逗号:连接两个命令并行执行&连接符|连接符&&连接符号总结:虽然可以起连接符的命令较多,但是linux下最好用的就是;(逗号)和&&,日常使用中记住这两个就行,其他的用到再查询。windows:&连接符:其含义连接多个命令,连接命令都会被执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假&a

2022-03-06 19:47:42 1019

原创 命令执行漏洞—CTFSHOW(简单利用)

命令执行漏洞—CTFSHOW(简单利用)远程命令执行简介和原理可以参考文章Web安全—远程命令/代码执行(RCE)远程命令执行1:1,题目简介分析代码分析:$_GET()函数读取URL传过来的C参数和值,然后使用preg_match函数判断传过来的参数值是否包含flag值(用来对传入的参数值进行过滤),然后使用eval()函数执行C参数传过来的值。2,思路分析通过信息收集判断网站操作系统类型,然后通过参数传入值执行操作系统命令,因为未对参数值进行限制,所以此处存在命令执行和代码执行漏洞通过

2022-03-05 22:43:41 1365

原创 命令执行漏洞—简单利用1(墨者靶场)

命令执行漏洞—简单利用1(墨者靶场)命令执行漏洞原理和简介可参考文章:Web安全—远程命令/代码执行(RCE)命令执行漏洞靶场通关:步骤一:靶场登陆,输入IP地址查看回显。查看Web界面存在输入IP地址的地方,尝试输入环回地址127.0.0.1查看回显输入IP地址127.0.0.1查看回显:步骤二:信息收集判断操作系统,尝试使用系统连接符执行连带命令,例如127.0.0.1;ls。1,使用Google插件Waapalyzer判断操作系统为Ubuntu(linux),可以使用连接符";"和“管

2022-03-03 23:22:49 1737

原创 文件上传漏洞—服务端检测&绕过方法总结(持续更新)

Web安全—文件上传漏洞文件上传漏洞简介和原理可参考Web安全—文件上传漏洞此篇文章,本文仅对服务端检测方法和绕过方法进行总结服务端检测方法&绕过方法:检测方法一:前端JS检测(通常为检测文件扩展名)绕过方法:1,禁止Web浏览器加载JS代码2,修改前端代码,添加需要上传的脚本语言扩展名3,Burpsuite抓包修改filename参数检测方法二:服务端MIME类型检测(检测POST内容的Content-Type字段)绕过方法1,Burpsuite抓包修改对应的Content

2022-03-02 23:11:28 3278

原创 Web安全—文件上传漏洞HTTP数据包分析

文件上传过程:客户端与服务端建立TCP连接后,客户端发起HTTP协议发送文件至服务端,文件传输通常使用POST请求。文件上传HTTP协议字段解析HTTP请求头部:1,Content-Type:multipart/form-data 代表这是一个文件上传的HTTP请求2,boundary:分隔符,用来区分POST数据,boundary中的值代表的是POST数据的开头,最后标识结束的boundary值尾部默认会多出两个--3,Content-Length:上传的文件大小HTTP请求主体:1,

2022-03-02 20:02:27 1863 1

原创 文件上传漏洞—简单利用2(墨者学院靶场)

文件上传漏洞—简单利用(墨者学院靶场)说明:文章中涉及的网站信息皆是墨者学院靶场环境,不涉及互联网真实环境,仅供学习。上传思路:步骤一:判断网站支持文件格式。从网站功能点或者题目说明可以判断处,该功能点支持上传图片格式(JPG,GIF和PNG等)文件尝试上传文件名为poc.jpg和poc.php的图片:判断网站支持JPG格式文件上传poc.jpg格式上传成功:poc.php格式上传失败:步骤二:猜测网站拦截方式(前端JS/MIME类型/文件扩展名/黑白名单/文件内容检测/)JS前端,MI

2022-03-01 17:34:31 927 1

原创 文件上传漏洞—一句话图片马制作

文件上传漏洞—一句话图片马制作提要:在文件上传漏洞中,通常需要上传脚本类型的文件至服务端执行,获取WebShell,但是通常网站会严格过滤脚本类型的文件,这个时候便可以通过图片马来突破。简介:就是在图片格式文件(JPG,PNG和GIF等)中隐藏一句话木马,利用文件包含漏洞,Web容器解析漏洞和.htaccess文件解析成对应的脚本,达到可以被Web容器执行的效果。利用场景:因为图片格式的文件默认是不会被Web容器解析的,所以通过需要借助到文件包含漏洞,Web容器解析漏洞和.htaccess文件。图片

2022-02-28 23:47:24 9410 1

原创 Web容器解析漏洞—Windows操作系统和IIS版本对应关系&IIS版本查看

一,Windows操作系统和IIS版本对应关系(仅列举Server系列)提要:在Web安全中的Web容器解析漏洞中,通常会涉及到IIS的不同版本存在着不同类型的解析漏洞,此篇文章记录操作系统和IIS版本的对应关系,方便学习此知识点Windows Server 2000—IIS5.0Windows Server 2003—IIS6.0Windows Server 2008 sp2 sp3—IIS7.0Windows Server 2008R2—IIS7.5Windows Server 2

2022-02-27 23:01:03 1618

原创 Web安全—文件包含漏洞(RFI&LFI)

文件包含函数(RFI&LFI)ASP和JSP只能实现本地文件包含,PHP既可以本地文件包含也可以远程文件包含文件包含漏洞简介:在日常的应用开发中,开发者会将常用的功能模块单独实现,然后通过inclue()等常见函数去单独调用对应功能的文件代码,如果此时文件包含被设置为了一个变量且未对输入的值进行过滤,攻击者恶意输入就会导致文件包含漏洞发生。文件包含漏洞原理:文件包含函数的值被定义为一个变量,可控制的函数变量值和恶意输入导致文件包含漏洞产生,不管什么扩展名的文件,只要被文件函数引用。文件包

2022-02-25 09:32:14 1836

原创 Web安全工具—中国蚁剑安装&简单使用(持续更新)

Web安全工具—中国蚁剑安装&简单使用简介:和中国菜刀一样,同为webshell终端管理工具,不管是中国菜刀还是中国蚁剑,都算的上是很好用webshell终端管理工具。下载安装地址:https://pan.baidu.com/s/1N8rqyvCRqYpBSNrKuEyDoA?pwd=d4pq提取码:d4pq安装过程:1,文件下载并解压为两个目录,其中一个是项目核心源码(AntSword),另一个是加载器(AntSword-Loader)2,打开加载器(AntSword-Loa

2022-02-24 20:19:25 10505 5

原创 文件上传漏洞—简单利用(墨者学院靶场)

文件上传漏洞—简单利用(墨者学院靶场)说明:文章中涉及的网站信息皆是墨者学院靶场环境,不涉及互联网真实环境,仅供学习。信息收集:访问目标靶场地址,得到如下界面,根据google插件Aappalyzer判断目标靶场信息:Web容器:Apache脚本语言:PHP操作系统:Ubuntu(linux)测试过程:1,根据功能点判断此处可能存在文件上传漏洞,尝试上传扩展名为txt和php的文件,发现扩展名为txt的文件可以正常上传,但是php后缀的文件上传失败2,上传文件poc.txt,使用Bur

2022-02-24 19:37:58 2061

原创 HTTP协议—无状态性&会话管理

HTTP协议的无状态性:无状态性:既每次服务端接受到客户端的请求时,都是一个全新的请求,服务器并不知道客户端的历史请求记录,例如某用户已经访问了网站A,但是想访问网站A的另外一个页面,此时因为HTTP协议的无状态性,所以访问B页面需要重新登陆。无状态性导致的问题:好处:服务端不需要记录客户端的行为,可以节省性能,提高服务端的并发。坏处:用户登陆后,切换到其他页面操作时,服务端无法判断是哪个用户登陆的,需要每次跳转的时候,都需要重新登陆,这里弊大于利。无状态性解决方式:引入Cookie和Sessi

2022-02-23 20:58:07 217

原创 HTTP协议-GET和POST请求方法的区别

GET和POST请求方法的区别提要:在http协议中,get请求和post请求是最常见的请求方法,使用的场景和区别也不相同。1,请求数据存储位置不同。GET方法请求数据存在于URL中,POST方法请求请求数据存在于BODY主体中,所以GET方法没有请求主体GET:POST:2,安全性不同。因为数据存储的位置,POST相比GET更安全,主要原因还是因为请求数据的存放位置,GET在URL中,POST在BODY中。3,请求数据大小不同。同时因为URL的限制,GET请求的数据存在大小限制(一般为2-

2022-02-22 23:17:06 5577

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除