自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 渗透测试之远程系统命令执行

远程系统命令执行远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器现在很多的甲方企业都开始实施自动化运维,大量

2021-03-06 13:33:32 595

原创 渗透测试之xxe外部实体注入

xxe(XML外部实体注入)参考地址:https://xz.aliyun.com/t/3357理论:XXE漏洞发生在应用程序解析xml输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害防御:手动黑名单过滤(不推荐)过滤关键词:<!DOCTYPE、<!ENTITY SYSTEM、PUBLICXXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞

2021-03-06 13:31:28 712

原创 渗透测试之中间件解析漏

中间件解析漏(一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。目录解析(6.0)形式:www.xxx.com/xx.asp/xx.jpg原理: 服务器默认会把.asp,.asa目录下的文件都解析成asp文件。文件解析形式:www.xxx.com/xx.asp;.jpg原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被

2021-03-06 12:40:19 657

原创 渗透测试之文件上传漏洞

文件上传漏洞理论:文件上传:用户提交文件到web服务器。文件上传本身没有问题,问题是文件被上传到哪里,上传之后,服务器如何处理、解释文件。文件上传漏洞产生的原因;web服务器的文件上传功能在程序设计上的逻辑缺陷web服务器无法区分识别上传文件的内容和格式web服务器对文件上传的路径和位置控制不严格服务器对所上传文件的读、写、执行、和所继承的权限设计不严格文件上传检查不严文件上传后修改文件名时处理不当第三方插件的引入文件上传漏洞入侵服务器的流程:1.攻击者分析web站点是否存在缺陷

2021-03-06 12:37:37 1611

原创 渗透测试之文件下载漏洞

文件下载漏洞理论:1.一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。2.利用方式:一般链接形式:download.php?path=down.php?file=data.php?file=download.php?filename=或者包含参数:&Src=&Inputfile=&Filepath=&Path=&Data=当遇到

2021-03-06 12:26:56 1303

原创 渗透测试之文件包含漏洞

文件包含漏洞:理论:文件包含:编写程序时把重复使用的函数写到单个文件中,在使用这些函数的时候,直接调用此文件,就无需再次编写,这种调用文件的过程叫做包含文件包含漏洞:开发人员希望代码更加灵活,所以会将被包含的文件设置为变量,用来动态调用。文件包含漏洞产生的原因就是函数通过变量引入文件时,没有对传入的文件名进行合理的校验,从而操作了预想之外的文件,这样就导致了意外的文件泄露甚至恶意代码注入。文件包含函数:PHP中提供文件包含的函数:include() 找不到被包含的文件时只产生警告inc

2021-03-06 12:25:36 864 1

原创 渗透测试之SSRF服务器端请求伪造漏洞

SSRF服务器端请求伪造漏洞原理:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。原理简析:S

2021-03-06 12:21:39 558

原创 渗透测试之CSRF跨站请求伪造

CSRF跨站请求伪造理论:1.定义:csrf跨站请求伪造,是一种对网站的恶意利用,与xss跨站脚本攻击的区别是xss是利用站内的信用用户进行攻击,但是csrf是通过获取受信任用户的请求,使攻击者伪造自己成为信任用户,进而发起攻击。XSS:是由于输入检测不严格注入js代码csrf:网站的恶意利用伪造用户请求2.工作原理:1.用户浏览并登录了信任网站A2.此时验证通过,就会在用户处产生受信任网站A的cookie3.接着用户在没有登录网站A的情况下,访问了威胁网站B4.此时威胁网站B

2021-03-06 10:16:20 509

原创 渗透测试之xss跨站脚本攻击

xss跨站脚本攻击理论1.定义:xss跨站脚本攻击是一种web应用程序的安全漏洞,主要是由于web应用程序对用户的输入过滤不足而产生的,攻击者在web页面中插入恶意脚本代码,在用户浏览网页的时候,嵌入其中的恶意代码就会被执行,攻击者就会对受害用户进行cookie资料窃取、会话劫持、钓鱼欺骗等行为。2.分类:反射型xss(reflected xss)存储型xss(stored xss)dom型xss(dom-based xss)mxss (突变型xss)uxss(通用型xss)flash

2021-03-05 11:40:21 1084

原创 渗透测试之sql注入

sql注入理论:1.sql语言:结构化查询语言是一种数据库查询和程序设计语言用于存取数据及查询、更新、管理关系数据库系统常用的语句:增:insert into <表名><列名>values(列值)删:delete from <表名>( where<删除条件>)改:update <表名> set <列名=更新值>(where<更新条件>)查:select <列名>from<表名>(w

2021-03-05 11:19:32 816

原创 Burp suite

Burp suite1.Burp suite安装与配置1.功能介绍Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。特点先爬在测2.安装:jdk 1.8版本 一路下一步即可,网上有破解版如果安装后打不开,就配置一下环境变量jdk安装(一定要能执行javac命令才是成功)1、安装jdk配置环境变量新建系统变量变量名为:JAVA_HOME 变量值:C:\

2021-03-05 11:02:28 1274

原创 漏洞扫描

漏洞扫描原理及工具1.扫描原理ping检测:通过ping返回的TTL值大致的了解一些信息128:xp、2000、200364:7、2008、Linux255:交换机、路由器等此方法式只能大致判断,并不准确。端口扫描telnet IP 端口由此可判断操作系统、软件服务类型、版本等如:目标系统开放了137、139、445,端口可以判断目标系统为Windows系统目标系统开放了22这样的端口很可能为Linux系统os探测:弱口令探测漏洞评估2.扫描分类:开放扫描:TCP全连接,反

2021-03-05 10:57:56 4223

原创 渗透测试之信息收集

信息收集对一个站点进行渗透测试之前,常见方法是直接通漏洞扫描器来对指定目标站点进行渗透,当指定的目标站点无漏洞情况,渗透测试员就需要进行信息收集工作来完成后期的渗透。1.域名信息收集(域名和子域名探测)1. DNS域传送漏洞dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hac

2021-03-05 10:54:22 5519

原创 MSF多种渗透测试实例合集

MSF多种渗透测试实例合集声明:本文漏洞均为已发布漏洞,仅供学习实验,切勿违法使用,请自己搭建靶机进行学习。1.(MS08-067)缓冲区溢出漏洞漏洞简介:MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程履行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏

2021-03-05 10:53:58 3456 1

原创 kali之msf渗透测试

kali之msf渗透测试1.metasploit介绍、安装、更新、目录结构1.metasploit介绍Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。Metasploit就是一个漏洞框架。2.MSF安装要求硬盘空间:至少10G,个人建议50G;由于分区时用FAT32类型不支持大文件运行,所以分区

2021-03-05 10:40:45 3584

原创 渗透测试攻防环境搭建

渗透测试攻防环境搭建1. VMware虚拟机下载与安装官网下载地址:https://www.vmware.com/cn/products/workstation-pro/workstation-pro-evaluation.html安装:下一步即可、不多做说明。2.Windows和Kali操作系统安装1.Windows系列:Xp、7、Server 2003、Server 2008镜像下载地址:MSDN:https://msdn.itellyou.cn/https://next.ite

2021-03-05 10:39:10 1719 3

原创 web请求流程与HTTP方法刨析

web请求流程与HTTP方法刨析1.HTTPHTTP超文本传输协议,是访问万维网使用的核心通信协议,也是今天所有web应用程序使用的通信协议。HTTP使用一种用于消息的模型:客户端发送一条请求信息,服务端返回一条响应消息。该协议基本上不需要连接,虽然HTTP使用有状态的TCP协议作为他的传输机制,但是每次请求和响应都会自动完成,并且可能使用不同的TCP连接。1.1HTTP请求HTTP请求实例:GET /auth/488/YourDetails.ashx?uid=129 HTTP/l.1Acc

2021-03-05 10:37:05 1072

原创 Web应用程序安全与风险

一、Web应用程序安全与风险1.web发展历程静态内容阶段(HTML)CGI程序阶段(增加了APA接口,可以动态)脚本语言阶段(ASP,PHP,JSP等)瘦客户端应用阶段(独立于WEB服务器的应用服务器)RIA应用阶段(DHTML+AJAX可以不用刷新功能内容可变)移动WEB应用阶段(安卓。Ios )2.常见的WEB应用程序漏洞跨站脚本漏洞弱口令漏洞SQL注入漏洞密码重用漏洞任意文件上传漏洞密码泄露远程代码执行漏洞源代码信息泄露任意文件下载漏洞存在入侵痕迹越权访问登陆

2021-03-05 10:36:03 707 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除