Python安全
文章平均质量分 81
主要是使用python这门语言去开发一些安全工具
平凡的学者
以红队为终极目标
展开
-
SQL布尔盲注漏洞
原理目前常用的SQL盲注主要有以下两类:基于布尔的盲注: 当页面没有回显位、不会输出SQL语句报错信息时,通过返回页面响应的正常或不正常的情况来进行注入。基于时间的盲注: 当页面没有回显位、不会输出SQL语句报错信息时,不论SQL语句的执行结果对错都返回一样的页面时,通过页面的响应时间进行注入。缺点: 两种盲注方式都需要耗费大量的精力去进行测试,因此在渗透测试过程中常使用工具(sqlmap)或脚本来代替手工操作。以下我们将使用sqli-labs-Less8靶场进行操作和演示,注入成功则会显示"原创 2021-02-19 10:53:54 · 594 阅读 · 0 评论 -
外部实体注入漏洞
原理当允许引用外部实体时,会造成外部实体注入(XXE)漏洞。通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。XXE漏洞分为如下两种:有回显的XXE和无回显的XXE。漏洞展示有回显的XXE我们现在d盘上新建了一个hacker.txt文件用于测试,首先我们先使用burpsuite进行抓包,这里的靶场使用的是php_xxe。这是XML注入的代码,因为在抓包时我们发现数据是以XML的格式进行传送的,初步判断可能存在XML外部实体注入漏洞<?xml ve原创 2021-02-17 17:22:43 · 779 阅读 · 1 评论 -
Redis未授权访问漏洞
攻击思路Redis是一种使用ANSIC语言编写的开源Key-Value型数据库。Redis为了保证效率,将数据缓存在内存中,周期性地把更新的数据写入磁盘或者把修改操作写入追加的记录文件中,在此基础上实现了master-slave(主从)同步。对Redis配置不当将会导致未授权访问漏洞,从而被攻击者恶意利用。如果Redis以root身份运行,攻击者可以用root权限写入SSH公钥文件,通过SSH登录目标服务器,进而导致服务器权限被获取、泄露或发生加密勒索事件,为正常服务带来严重危害。漏洞利用漏洞利用的原创 2021-02-14 22:05:53 · 1195 阅读 · 0 评论 -
服务识别
前言在渗透测试的过程中,服务识别是一个很重要的环节。对于入侵者来说,发现这些运行在目标上的服务,就可以利用这些软件上的漏洞入侵目标;对于网络安全的维护者来说,也可以提前发现系统的漏洞,从而预防这些入侵行为。由于很多软件在连接之后都会提供一个表明自身信息的banner,在这里我们可以根据获取的banner信息对运行的服务类型进行判断,进而可以确定开放端口对应的服务类型及版本号。文件共享服务端口端口号说明作用21/22/69FTP/TFTP允许匿名上传、下载、破解和嗅探攻击原创 2021-02-03 14:23:06 · 649 阅读 · 0 评论 -
端口探测
前言端口是设备与外界通信交流的接口。如果把服务器看作一栋房子,那么端口就是可以进出这栋房子的门。不同的端口可以指向不同的服务。所以入侵者想要获取到房子的控制权,势必要先从一个门进入一个房间,再通过这个房间控制整个房子。那么服务器开了几个端口,端口后面的服务是什么,这些都是十分重要的信息,可以为入侵者制定详细的入侵计划提供依据。因此端口扫描就显得十分重要。代码演示先导入相应的函数库import sysimport socketimport optparseimport threadingimp原创 2021-02-01 22:52:38 · 1023 阅读 · 2 评论 -
基于ARP的主机发现
ARP的工作原理ARP协议属于数据链路层的协议,主要负责根据网络层地址(IP)来获取数据链路层地址(MAC)。以太网协议规定,同一局域网的一台主机要和另外一台主机进行直接通信,必须知道目标主机的MAC地址。而TCP/IP中,网络层只关注目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接收到的网络层IP协议提供的数据中只包含目的主机的IP地址。于是需要ARP协议来完成IP地址到MAC地址的转换。上面通信大概就是假如PC1知道PC3的IP地址但是不知道其MAC地址时,它会向以太原创 2021-01-30 20:52:43 · 1237 阅读 · 1 评论 -
基于TCP、UDP的主机发现
TCP的工作原理TCP是一种面向连接的、可靠的传输通信协议,位于IP层之上,应用层之下的中间层。每一次建立连接都基于三次握手通信,终止一个连接也需要经过四次握手,建立完连接后,才可以传输数据。当主动方发出SYN连接请求后,等待对方回答TCP的三次握手SYN+ACK,并最终对对方的SYN执行ACK确认。当向目标主机直接发送ACK数据包时,如果目标主机存活,就会返回一个RST数据包以终止这个不正常的TCP连接。也可以发送正常的SYN数据包,如果目标主机返回SYN/ACK或者RST数据包,也可以证明目标主机为原创 2021-01-30 16:00:16 · 530 阅读 · 0 评论 -
主动信息收集(一)
前言在内网中,好的信息搜集能力能够帮助开发者更快地拿到权限及达成目标。内网里的数据多种多样,需要根据需求寻找任何能对下一步渗透行动有所帮助的信息。ICMP主机发现差错通知当IP数据包在对方计算机处理过程中出现未知的发送错误时,ICMP会向发送者传送错误事实以及错误原因等信息查询信息查询由一个请求和一个应答构成。只需要向目标发送一个请求数据包,如果收到了来自目标的回应,就可以判断目标是活跃主机,否则亦然。代码展示先导入相关的函数库from scapy.all import *f原创 2021-01-27 15:47:34 · 385 阅读 · 0 评论 -
被动信息搜集
引言被动信息收集是指不与目标主机进行直接交互,通常根据搜索引擎或者社交等方式间接获取目标主机的信息。被动信息收集主要通过搜索引擎或者社交等方式对目标资产信息进行提取,通常包括IP查询、Whois查询、子域名收集等。进行被动信息收集时不与目标产生交互,可以在不接触到目标系统的情况下挖掘目标信息。主要方法包括DNS解析、子域名挖掘、邮件爬取等。IP查询IP查询是通过当前获取到的URL去查询对应IP地址的过程Whois查询Whois是用来查询域名的IP以及所有者信息的传输协议,简单来说就是一个数据库原创 2021-01-26 13:15:11 · 1574 阅读 · 0 评论 -
POC和EXP脚本
引言在我们的日常渗透测试中,经常挖掘到一些漏洞,但是我们一般使用挖掘工具或者手工判断的时候,不好确定是不是真的存在这么一个漏洞,因此POC脚本就应运而生了。POC全称是Proof of Concept,中文译作概念验证。它是专门为了验证漏洞是否真的存在的脚本。而EXP全称是Exploit,中文译作漏洞利用程序。它是对POC验证结果的一种漏洞利用脚本。编程基础因为市面上有关POC和EXP脚本的教程比较稀少,但是比较明确的是想要写好POC和EXP,一般都要有一些网络编程的基础,python的要会基本的爬虫原创 2021-01-25 17:42:50 · 7926 阅读 · 0 评论