自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(94)
  • 收藏
  • 关注

原创 使用fgdump获取windows密码

将工具fgdump上传至目标主机C盘下通过命令 读取本机密码pwdump.exe localhost 将文件命名为1.pwdump加载文件至ophcrack,点击crack,去碰撞hash结果windows密码保存在C:\Windows\System32\config目录下的SAM文件无法打开...

2020-08-26 22:13:32 628 1

原创 提权--windows

Windows权限用户有三种:Users,Administrator,System提权是将本地拥有administrator权限用户提权到system用户windows基础提权命令查看系统信息:systeminfo|findstr /B /C:”OS名称” /C:”OS版本”主机名:hostname环境变量:set查看用户信息:net user查看服务pid号:tasklist /svc | find “TermService”查看端口:Netstat -ano | find “1488

2020-08-26 11:49:17 662

原创 metasploit

metasploit是一个渗透测试平台,能够查找、利用和验证漏洞体系结构基本模块Auxiliary 辅助模块 为渗透测试信息收集提供了漏洞的扫描和探测Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,从而 获得对远程目标系统访问权的代码组件Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码Post 后渗透攻击模块 攻击拿到shell后收集更

2020-08-25 14:09:16 314

原创 AppScan

AppScan是用于web项目的安全测试工具,扫描网站所有url(自动+手动),自动测试是否存在各种类型的漏洞。使用步骤选择记录就会弹出appscan自带的浏览器,在其中输入账号密码,appscan就会自动记录点击下一步等appscan自动爬取完后,可以进行一个手工,浏览每个页面,使爬取到的页面更全下面是扫描到的问题并且还给出了修复建议还可以进行手动测试选项排除 某些(*./logout.php) 页面修改扫描策略创建报告暴破账号密码

2020-08-25 10:32:15 18115

原创 HTTPS攻击

HTTPS攻击方法(HTTPS=HTTP+SSL/TLS)降级 : 版本3.0->2.0解密 : 证书伪造,明文协议漏洞 实现方法的漏洞 配置不严格HTTPS降级攻击SSL/TLS协议通过握手来确定通信信息,其中握手双方要统一加密协议版本。在握手过程中这样确认加密协议版本:由客户端(如浏览器)发送第一个数据包 ClientHello,这个数据包中保存着客户端支持的加密协议版本。服务器收到这个ClientHello数据包,查看里面客户端支持的加密协议版本,然后匹配服务器自己支

2020-08-25 10:07:46 417

原创 owasp-zap

什么是owasp-zapZAP以架设代理的形式来实现渗透性测试,类似于burp抓包机制。他将自己置于用户浏览器和服务器中间,充当一个中间人的角色,浏览器所有与服务器的交互都要经过ZAP,这样ZAP就可以获得所有这些交互的信息,并且可以对他们进行分析、扫描,甚至是改包再发送。启动owasp-zap浏览器设置代理代理设置好后,访问任何流量都会经过owasp-zap功能爬取页面输入的账号/密码都有记录主动攻击可以直接使用url或者使用爬取到的页面右键发送到攻击块扫描结果

2020-08-22 11:12:21 319

原创 skipfish

Skipfish是一款主动的Web应用程序安全侦察工具。它通过执行递归爬取和基于字典的探测来为目标站点准备交互式站点地图。最终的地图然后用来自许多活动(但希望是不中断的)安全检查的输出来注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。参数-O将保存结果放到某个目录下Skipfish -O pikachu http://192.168.3.3/pikachu-master/-L指定线程Skipfish -O pikachu -l 300 http://192.16

2020-08-21 12:38:01 218

原创 nikto

nikto是一款著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。参数:示例扫描目标的IP或URL,端口默认为 80nikto -host <IP&URL>指定目标的端口nikto -host <IP&URL> -port 80,22,25,445目标网址采用https连接时,带上-sslnikto -host <IP&URL> -port -ssl

2020-08-20 18:39:56 238

原创 Httrack

httrack爬取整站的网页,用于离线浏览,减少与目标系统交互,HTTrack是一个免费的(GPL,自由软件)和易于使用的离线浏览器工具。它允许您从Internet上下载万维网站点到本地目录,递归地构建所有目录,从服务器获取HTML,图像和其他文件到您的计算机。HTTrack安排原始网站的相关链接结构。只需在浏览器中打开“镜像”网站的页面,即可从链接到链接浏览网站,就像在线查看网站一样。HTTrack也可以更新现有的镜像站点,并恢复中断的下载。HTTrack完全可配置,并具有集成的帮助系统。使用过程前

2020-08-20 18:17:29 1163

原创 远程代码执行--ThinkPHP

漏洞漏洞原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令受影响的版本包括5.0和5.1版本。漏洞影响范围Thinkphp 5.1.0 - 5.1.31Thinkphp 5.0.5 - 5.0.23漏洞复现通过phpinfo函数写出phpinfo()的信息 http://localhost/thinkphp5.1beta/public/index.php?s=index/\think\Container/invokefunction

2020-08-20 11:44:35 401

原创 信息收集--子域名工具教程链接

layer子域名挖掘机fuzzDomainhttps://www.freebuf.com/sectool/127400.htmlsubDomainBrutehttps://blog.csdn.net/qq_37706414/article/details/78745087

2020-08-20 10:46:17 147

原创 命令执行与代码执行漏洞

RCE应用有时需要调用一些执行系统命令的函数,当服务器没有严格过滤用户输入的参数时,就有可能导致用户提交恶意语句被服务器执行,造成命令或代码执行漏洞,从而控制后台系统原因代码层过滤不严系统的漏洞造成命令注入调用的第三方组件存在代码执行漏洞命令执行函数system()该函数会把执行结果输出,并把输出结果的最后一行作为字符串返回,如果执行失败则返回falseshell_exec()不输出结果,返回执行结果popen()exec()不输出结果,返回执行结果的最后

2020-08-20 10:37:05 329

原创 文件上传--weblogic(CVE-2018-2894)

漏洞详情Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do影响范围Oracle WebLogic Server,版本10.3.6.0,12.1.3

2020-08-19 21:43:36 299

原创 文件包含漏洞--Apache Tomcat(CVE-2020-1938)

Apache Tomcat存在文件包含漏洞该漏洞是由于Tomcat AJP协议存在缺陷而导致攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。影响范围受影响版本Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9.0.31不受影响版本Apache Tomcat

2020-08-19 21:17:18 493

原创 本地文件包含漏洞--phpMyAdmin 4.8.0-4.8.1

安装phpmyadmin-4.8.1版本执行查询select “<?php phpinfo();?>”访问 http://127.0.0.1/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/../../../tmp/tmp/sess_21nas46tilu36fqm0qsdin3rp9p01kq6%25=%%3f=?sess_21nas46tilu36fqm0qsdin3rp9p01kq6是保.

2020-08-19 18:42:32 227

转载 事件处理程序--XSS

FSCommand() (攻击者当需要在嵌入的Flash对象中执行时可以使用此事件)onAbort() (当用户中止加载图片时)onActivate() (当对象激活时)onAfterPrint() (用户打印或进行打印预览后触发)onAfterUpdate() (从数据源对象更新数据后由数据对象触发)onBeforeActivate() (在对象设置为激活元素前触发)onBeforeCopy() (攻击者在选中部分拷贝到剪贴板前执行攻击代码-攻击者可以通过执行exe..

2020-08-19 18:01:49 261

原创 mysql元数据库

mysql元数据库数据库information_schema保存数据库的数据库名,表名,字段名在information_schema下:schemata表,提供了当前mysql实例中所有数据库的信息。tables表(所有数据库中所有表的名字),其中字段:table_name(表的名字)和table_schema(记录这张表所属的数据库名字)cloumns表(存储所有字段的名字),其中字段colunm_name(存储字段名)和table_name(记录字段所属的表名)和table_sc

2020-08-19 12:08:05 443

原创 文件上传绕过

查看是否前端检查文件类型抓包修改content-type黑名单验证的话,可以使用php3,php5,phtml,pht等来绕过,但需要在httpd-conf中开启默认是被注释掉的,且默认只有.php 和 .phtml使用.htaccess绕过因此先上传一个.htaccess文件,这样所有文件都会当成php来解析然后上传一个1.jpg的文件.htaccess文件内容如下:上传test.htacess,但是上传的时候抓包将名字去掉,改为.htaccess上传1.jpg,然后访问连接,.

2020-08-18 21:02:39 338

原创 内网渗透--windows

windows基础命令添加管理员用户,设置密码为123456net user cly 123456 /addnet localgroup administrators cly /add如果远程桌面连接不上,那么可以添加远程桌面组net localgroup "Remote Desktop Users" cly /add

2020-08-18 15:28:57 243

原创 从phpMyAdmin到getshell

想要使用into outfile或者load_file需要先查看secure_file_priv如果后面有路径,表示上传文件至某个路径若为null,则表示不可以使用into outfile上传文件如果在命令行直接设置,则会报错,表示它是一个只读变量所以如果一旦这里为null,无法使用into outfile来上传后门 SHOW VARIABLES LIKE '%general%';查看日志文件功能是否开启以及文件路径默认的样子 SET GLOBAL general_log='on'

2020-08-17 16:46:43 215

原创 通过burp中宏的使用绕过token

在dvwa暴力破解high等级中,通过token来限制暴力破解但可以通过burp suite中宏的使用来绕过抓包可以看到使用了token,抓包之后放掉添加宏最后的效果添加规则添加scope开始暴破暴破成功,密码为123456...

2020-08-15 22:55:45 519 1

原创 反序列化漏洞

反序列化序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“test”;s:7:“pikachu”;} //键值对O:代表object ;1:代表对象名字长度为一个字符; S:对象的名称 ;1:代

2020-08-15 21:44:11 141

原创 pikachu之文件包含

一、本地文件包含可以查看本地文件或者可以和文件上传一起getshell具体过程可以看pikachu之文件上传实验二、远程文件包含攻击者本地有一个名为77.php的文件通过远程文件包含获得getshell然后使用菜刀连接...

2020-08-15 14:20:59 1143

原创 文件包含漏洞

一、文件包含服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。漏洞产生原因:文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码严格来说,文件包含漏洞是“代码注入”的一种,文件包含可能会出现再JSP,PHP,ASP等语言中要想成功利用文件包含漏洞,需要满足下面的两个条件:include()等函数通过动态变量的方式引入需要包含的文件用户能够控制该动态变量二、导致文

2020-08-15 13:27:01 310

原创 ssrf(服务器端请求伪造)

一、ssrfSSRF (Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流: 攻击者----->服务器---->目标地址一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所以可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)即:首先,

2020-08-14 19:22:43 204

原创 pikachu之ssrf

一、ssrf(curl)发现通过url获取资源正常访问尝试将参数修改,探测服务器本地的80端口,得到返回信息或者可以将127.0.0.1更改为内网中其他IP地址获取hosts文件探测内网web应用指纹识别二、ssrf(file_get_content)file_get_contents() 把整个文件读入一个字符串中获取源码,将其base64解码可获得源码读取phpinfo.php代码内容显示为base64的形式?file=php://filter/read=conve

2020-08-14 19:16:05 2567

原创 XXE漏洞

XXE(xml external entity injection)一、xxe漏洞xml外部实体注入漏洞,发生在应用程序解析xml输入时,没有禁止外部实体的加载、导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。是XML注入的一种,普通的XML注入利用面比较狭窄,如果有的话也是逻辑类漏洞。XXE扩大了攻击面。xxe是一种针对xml终端的实施攻击,想要实施这种攻击需要在xml的payload的包含外部实体声明,且服务器本身允许实体扩展,这样就能读取web

2020-08-14 12:20:26 850

原创 任意修改密码或注册漏洞以及0元支付漏洞

任意修改密码漏洞(垂直越权)以admin1(普通用户)的身份登录,修改密码抓包然后将userid换为admin,将其密码修改为cly,然后使用admin/cly登录成功因为没有验证cookie,只验证了useid成功以admin登录进入到管理用户页面任意账号注册投票系统注册很多账号进行投票注册时无验证码,或验证码可绕过注册时抓包根据返回包的不同,判断注册时是使用用户名和邮箱进行验证的使用爆破模块,设置参数字典(用户名和邮箱)修复建议:使用验证码/token或者将

2020-08-13 16:55:42 448

原创 Struts2检测工具

Struts2Struts2 是一个基于 MVC 设计模式的 Web 应用框架,它本质上相当于一个 servlet,在 MVC 设计模式中,Struts2 作为控制器 (Controller) 来建立模型与视图的数据交互Struts2曝出2个高危安全漏洞,一个是使用缩写的导航参数前缀时的远程代码执行漏洞另一个是使用缩写的重定向参数前缀时的开放式重定向漏洞。这些漏洞可使黑客取得网站服务器的“最高权限”漏洞影响版本:Struts 2.0.0 – Struts 2.3.15 可直接导致服务器被远程控制从而

2020-08-13 16:49:39 1953 1

原创 一些工具使用教程链接

1. searchsploit在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索获取其利用的poc,通过编译后,实施提权searchsploit提供漏洞本地和在线查询,是渗透测试中提权的重要武器2. weevelyweevely是一款使用python编写的webshell工具(集webshell生成和连接于一身)可以算作是linux下的一款菜刀替代工具(限于php),在linux上使用时还是很给力的就是某些模块在windows上无法使用,总的来说还是非常不错的一款工具。

2020-08-13 12:11:08 124

原创 CSRF--跨站点请求伪造

原理攻击者盗用身份以用户名义发送恶意请求可能用到的标签<link href=" "><img src=" "><iframe src=" "><script src=" ">csrf与xss的区别GET分析源码可以看出来检查了 HTTP_REFERER中是否包含SERVER_NAME所以不能随意构造一个URL诱使管理员点击所以,我们可以将攻击页面命名为192.168.3.3.html就可以绕过了原本数据库中管理员的密码为

2020-08-11 21:52:34 159

原创 文件上传--中间件解析漏洞

解析漏洞是上传漏洞的一种,解析漏洞是针对中间件的apache一、解析漏洞Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断比如 yijuhua.php.owf.raar “.owf”和”.raar” 这两种后缀是apache不可识别解析,apache就会把sec.php.owf.rar解析成php.如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个test.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀二、修复方法

2020-08-11 21:30:18 1245

原创 pikachu之文件上传

客户端检查可以看出来是前端进行判断的所以删除这个事件即可直接上传php文件(前端的验证是最不安全的)通过http://192.168.3.3/pikachu-master/vul/unsafeupload/uploads/2.php连接菜刀获取权限服务器检查 mime type在HTTP中,MIME类型被定义在Content-Type header中每个MIME类型由两部分组成,前面是数据的大类别,例如声音audio、图象image等,后面定义具体的种类通常只有一些在互联网上获得广泛应

2020-08-10 18:15:04 3005

原创 sqlmap测试靶机

测试SQL注入 Sqlmap.py -u "http://192.168.3.83/eims_cms_3.5/News.asp?SortID=1&ItemID=49"可以从下面的测试结果看出此处存在SQL注入以及攻击类型和payload获取数据库信息GET型1. 获取数据库名字 sqlmap.py -u "http://192.168.3.3/DVWA/vulnerabilities/sqli/?i=1&Submit=Submit#" --cookie="securit

2020-08-09 11:49:49 445 2

原创 sqlmap的简单使用

123

2020-08-09 11:29:55 322

原创 靶机图片马获取shell

找一张图片,命名为1.jpg写一个文本,命名为1.txt使用copy命令,将文本写入图片中copy 1.jpg/b+1.txt 2.jpg破解账号密码,登录找到能上传图片的地方上传图片得到图片路径为:Upload/202086184854862.jpg打开数据库备份功能,进行备份可以打开路径查看打开菜刀,使用之前的ttt进行连接连接成功...

2020-08-09 10:13:20 823

原创 SQL注入--Load_file与into outfile

Load_file与into outfile利用into outfile拿到getshall

2020-08-09 10:05:49 2859 1

原创 XSS获取管理员COOKIE

扫到管理员登录路径:http://192.168.3.83:800/DedeCmsV5.6-GBK-Final/uploads/dede/login.php用xss平台会员账号/密码:like/123456爆破管理员账号/密码:admin/admin登录会员账号找一篇文字评论,等待管理员上线管理员登录然后在xss平台获取到cookietoplocation是返回的管理员页面然后打开之前获取到的管理员登录页面替换掉cookie后,访问http://192.168.3.83

2020-08-08 20:20:08 1543

原创 SQL注入--二次注入

原理攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入二次注入,可以概括为以下两步:第一步:插入恶意数据进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的数据。第二步:引用恶意数据开发者默认存入数据库的数据都是安全的

2020-08-07 12:09:01 434

原创 SQL注入--盲注(布尔与延时)

布尔与延时盲注的区别首先,使用二者的前提是,在参数错误的情况下(例如:1’)不会返回报错信息布尔盲注:在正确与错误参数下,页面返回的信息有所不同延时盲注:不论输入正确或错误参数,页面没有明显区别时间盲注更像是布尔盲注的升级,布尔盲注的时候比较直观的变化所以这个时候基于时间的盲注,也就是在基于布尔的盲注上结合if判断和sleep()或benchmark()函数来得到一个时间上的变换延迟的参照,也就可以让我们进行一些判断盲注常使用的函数length():确定字符长度ascii():确定某个字

2020-08-07 11:58:21 1108

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除