![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
渗透测试
文章平均质量分 95
渗透测试的笔记
我是大肥鼠
???
展开
-
Log4j2 远程代码执行漏洞(cve-2021-44228)原理剖析
文章目录1、JNDI、RMI、LDAP、JNDI注入?Log4j2 rce原理影响版本修复思路要了解本次Log4j2 rce的原理,首先我们得知道什么是JNDI,什么是JNDI注入,什么是RMI,什么又是LDAP…本文中只讲原理,具体复现请转至:Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)1、JNDI、RMI、LDAP、JNDI注入?Java Name and Directory Interface:java命名和目录接口是sun公司提供的一种标准的java原创 2021-12-17 12:43:07 · 6140 阅读 · 0 评论 -
信息收集(whois、dig、dnsrecon、dnsenum、netcraft 与 wappalyzer插件)
本文以testfire.net和 vulnweb.com为目标,testfire.net 是IBM 公司为了演示旗下有名的Web 漏洞扫描器AppScan 的强大功能所搭建的模拟银行网站,所以上面有很多常见的Web 安全漏洞。vulnweb.com也是一个类似的测试网站。文章目录DNS信息whois 查询子域名查询DNS2IPIP查询利用搜索引擎搜取信息Google hacking语法钟馗之眼DNS信息在收集DNS信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名信息等。whoi.原创 2020-12-30 14:55:06 · 1354 阅读 · 0 评论 -
扫描技术(工具Nmap、AWVS)、口令破解(crunch、cupp、hydra)
常见的端口号服务名端口号FTP21/20SSH22Telnet23SMTP25HTTP80HTTPS443SQL Server1433Qracle1521MySQL3306RDP3389Nmap----扫描器之王重要参数参数作用-p 端口号,端口号 IP扫描指定IP的指定端口号有没有开放-O IP扫描指定IP的所有开放的端口号以及操作系统的版本-sP IP探测指定I原创 2020-12-29 16:58:23 · 2291 阅读 · 1 评论 -
渗透测试之CSRF
文章目录跨站请求伪造概述关键点目标利用GET型CSRFPOST型CSRF防御CSRF的探测手动探测自动化探测跨站请求伪造概述跨站请求伪造(Cross-site request forgery:CSRF)是一种攻击:它强制终端用户在当前对其进行身份验证后的web应用程序上执行非本意的操作。CSRF攻击的着重点在伪造更改状态的请求,而不是盗取数据,因为攻击者无法查看对伪造请求的响应。借助社工的一些帮助(例如通过电子邮件或聊天发送链接),攻击者可以诱骗用户执行攻击者选择的操作。如果受害者是普通用户,则成原创 2020-12-29 16:57:33 · 269 阅读 · 1 评论 -
MSF(Metasploit Framework)框架详解
文章目录Metasploit 简介诞生与发展技术架构辅助模块渗透攻击模块攻击载荷模块空指令模块编码器模块后渗透攻击模块免杀模块为什么使用Metasploit?情报搜集阶段威胁建模阶段漏洞分析阶段后渗透攻击阶段报告生成阶段Metasploit 的使用启动MSF情报搜集网站敏感目录扫描主机发现端口扫描探测服务详细信息服务查点telnet服务查点ssh服务查点mssql服务查点口令猜解telnet服务口令猜解ssh服务口令猜解mssql服务破解网络服务渗透攻击ms17-010 “永恒之蓝”meterpreter基原创 2020-12-29 16:56:50 · 7895 阅读 · 0 评论 -
业务安全(逻辑漏洞)
文章目录业务安全概述黑客攻击的目标业务安全测试流程测试准备业务调研业务建模业务流程梳理业务风险点的识别开展测试撰写报告业务数据安全商品支付金额篡改前端JS 限制绕过验证请求重放测试业务上限测试商品订购数量篡改damiCMS V5.1为例密码找回安全验证码客户端回显测试验证码暴力破解Response 状态值修改测试Session 覆盖弱token 设计缺陷测试密码找回流程绕过测试接口参数账号修改metinfo V4.0为例业务安全概述近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网原创 2020-12-29 16:55:58 · 1378 阅读 · 0 评论 -
反序列化漏洞
文章目录什么是序列化?PHP中的序列化和反序列化简单的例子序列化与反序列化Demo反序列化漏洞漏洞何在?为什么会这样?案例安装Typecho v1.0.14反序列化实战什么是序列化?序列化就是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单的说,序列化就是把一个对象变成可以传输的字符串,可以以特定的格式在进程之间跨平台安全的进行通信。PHP中的序列化和反序列化PHP反序列原创 2020-12-29 16:55:09 · 688 阅读 · 0 评论 -
文件包含
文章目录文件包含PHP中的文件包含函数include()函数include_once()函数require()函数require_once()函数漏洞产生的原因相关配置文件包含示例本地文件包含(LFI)远程文件包含(RFI)漏洞原理及特点漏洞原理特点空字符安全绕过文件包含漏洞的利用读取敏感文件直接包含图片木马包含木马写Shellphp 封装协议---访问本地文件php封装协议---传输php 文件php封装协议---执行php 命令面试题:已知一个网站存在本地文件包含漏洞,没有文件上传API,如何利用?文原创 2020-12-29 16:53:55 · 245 阅读 · 1 评论 -
XML 外部实体注入---XXE
文章目录XML介绍及用途XML语法规则XML元素介绍XML DTD介绍DTD 声明类型DTD 数据类型DTD 实体介绍XML 注入(XXE)产生的原理简单的XXE 漏洞代码编写file_get_contents()函数php封装协议---php://inputsimplexml_load_string()函数XML 注入回显 输出函数XXE 漏洞利用任意文件读取XML介绍及用途XML 被设计用来传输和存储数据。XML文档形成了一种树结构,它从"根部"开始,然后扩展到"枝叶"。XML 允许创作者定义自己原创 2020-12-29 16:53:15 · 339 阅读 · 1 评论 -
文件上传漏洞、WebShell、防御及绕过利用、Web容器解析漏洞、编辑器上传漏洞
文章目录文件上传漏洞漏洞概述漏洞成因漏洞危害WebShell大马小马GetShell漏洞利用的条件PUT方法上传文件漏洞的防御、绕过和利用黑白名单策略安装upload-labs前端限制与绕过服务器端检测---MIME类型文件上传漏洞漏洞概述文件上传是web 应用的必备功能之一,比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站等。如果服务器配置不当或者没有进行足够的过滤,web 用户就可以上传任意文件,包括恶意脚本文件、exe程序等,这就造成了文件上传漏洞。漏洞成因一方面服务器配置不当会原创 2020-12-29 16:52:09 · 1338 阅读 · 0 评论 -
渗透测试之SSRF
文章目录服务端请求伪造概述危害产生SSRF 漏洞的代码file_get_contents()函数curl_exec()函数利用访问正常的文件端口扫描(扫描内网的机器)读取系统本地文件内网Web 应用指纹识别攻击内网应用Weblogic 从SSRF 到redis 未授权访问到getShell利用redis 反弹ShellSSRF 漏洞挖掘防御服务端请求伪造SSRF (Server-side Request Forgery,服务器端请求伪造)是一种攻击者发起的伪造由服务器端发起请求的一种攻击,也是常见web原创 2020-12-29 16:51:14 · 1797 阅读 · 0 评论 -
OS 命令注入
文章目录OS 命令注入原理及成因漏洞危害PHP 中相关函数和语句system()函数exec()函数shell_exec()函数passthru()函数popen()函数反引号` `` `漏洞利用防御方法DVWA里的命令执行漏洞OS 命令注入原理及成因程序员使用脚本语言(比如PHP)开发应用程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序(系统命令或者exe等可执行文件)。当应用需要原创 2020-12-15 14:09:54 · 349 阅读 · 0 评论 -
PHP 代码注入漏洞
文章目录PHP 代码注入原理及成因漏洞危害相关函数和语句eval()语言结构assert()函数preg_replace()函数call_user_func()函数动态函数`$a($b)`漏洞利用PHP 代码注入PHP 代码注入 属于代码注入漏洞中的一种。原理及成因PHP 代码执行(注入)是指(Web 方面)应用程序过滤不严,用户可以通过请求将代码注入到应用中执行。代码执行(注入)类似于SQL注入漏洞,SQLi是将SQL语句注入到数据库中执行,而代码执行则是可以把代码注入到应用中最终由服务器运行它。原创 2020-12-15 11:17:40 · 1921 阅读 · 0 评论 -
渗透测试之XSS(跨站脚本攻击)
文章目录XSS 漏洞概述XSS 分类XSS 危害XSS 漏洞的验证XSS 漏洞概述XSS是OWASP TOP 10 之一。XSS被称为跨站脚本攻击(Cross-site scripting),本来应该缩写为CSS,但是由于和CSS(cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(JS)完成恶意的攻击行为。JS 可以非常灵活的操作html、css和浏览器,这使得XSS攻击的“想象"空间特别大。XSS通过将精心构造的原创 2020-12-14 21:49:29 · 2496 阅读 · 1 评论 -
kali中间人攻击(ARP欺骗实验、DNS欺骗实验)
实验目的:使用kali模拟攻击者,利用中间人攻击手段来获取用户登录的用户名和密码实验环境及拓扑图:win xp:模拟客户机win 2003:模拟FTP服务器kali:模拟攻击机(root用户登录)工具:ettercap(kali自带)中间人攻击原理:利用的是ARP协议的漏洞ARP欺骗实验流程:开启虚拟机并配置IPwin xp:win 2003:kali:在2003上搭建FTP服务器验证是否可以访问开启ARP欺骗以及sniff嗅探.原创 2020-11-24 14:08:40 · 6012 阅读 · 0 评论 -
DVWA靶场的搭建
文章目录下载DVWA源码配置DVWA环境1、下载之后将其解压,然后放在web根目录下2、配置数据库密码3、使用浏览器访问http://hostname/DWWA-master/setup.php4、修复问题4.1、PHP function allow_url_include: Disabled、PHP function allow_url_fopen: Disabled4.2、reCAPTCHA:Missing5、创建数据库6、解决中文乱码问题下载DVWA源码官方v1.0版下载链接:https://co原创 2020-12-11 23:36:56 · 7219 阅读 · 4 评论 -
半自动化注入:Burp Suite 、全自动化注入:Sqlmap
Sqlmap:注入神器kali中集成的工具利用Sqlmap 进行SQL注入漏洞利用,我们用SQLi-labs 来进行演示常用参数:-u “url” 检测注入点-g “inurl:php?id=” 利用Google 引擎自动搜索注入点-u “url” --cookie “id=2” --leve12 cookie注入--forms 自动检测表单-r post.txt 从文件读取http请求(post注入,需要抓包)--os-shell 获取she原创 2020-12-11 21:14:59 · 700 阅读 · 0 评论 -
渗透测试之SQL注入(读写文件、dnslog盲注、宽字节注入、User-Agent注入、Referer注入、Cookie注入、二次注入)
文章目录读取文件操作写入文件操作宽字节注入Cookie注入mysql数据库在渗透过程中能够使用的功能还是比较多的,除了读取数据之外,还可以利用SQL注入漏洞对文件进行读写(但前提是权限足够)。前提条件:当前用户具有文件权限,尽量具有root权限查询是否有文件权限:select File_priv from mysql.user where user = 'root' and host = 'localhost';secure_file_priv不为NULLsecure_file_p原创 2020-12-11 21:14:29 · 1170 阅读 · 0 评论 -
渗透测试之SQL注入(POST型的四种注入手法)、SQL注入绕过手段
文章目录使用BurpSuite进行post请求的抓包使用联合查询进行注入:使用报错注入进行注入:布尔盲注:时延查询:SQL注入绕过手段大小写字母绕过双写绕过编码绕过内联注释绕过POST和GET的区别就是注入点位置发生了变化,在浏览器中已经无法直接进行查看与修改。当然可以借助对应的插件可以完成修改任务。使用BurpSuite进行post请求的抓包以Sqli-Lab Less11为例。查看抓的包将抓到的包发送到repeater模块,就可以进行重复测试了初步判断sql语句大概为:select un原创 2020-12-11 21:14:11 · 7009 阅读 · 0 评论 -
渗透测试之SQL注入(GET基于报错信息的注入--联合查询、GET报错注入、GET基于布尔型的盲注--布尔盲注、GET基于时间的盲注--延时查询)、SQLi-Labs的下载安装
结构化查询语言(Structured Query Language,缩写︰SQL),是一种特殊的编程语言,用于数据库中的标准数据查询语言。1986年10月,美国国家标准学会对SQL进行规范后,以此作为关系式数据库管理系统的标准语言(ANSI X3.135-1986) , 1987年得到国际标准组织的支持下成为国际标准。不过各种通行的数据库系统在其实践过程中都对SQL规范作了某些编改和扩充。所以,实际上不同数据库系统之间的SQL不能完全相互通用。文章目录SQL注入漏洞原理注入点可能存在的位置漏洞危害分.原创 2020-12-11 21:13:43 · 974 阅读 · 0 评论 -
OpenVAS的安装
文章目录OpenVAS 是开源的漏洞扫描器。自从Nessus 收费了之后,分支出来的项目。它的功能包括未经身份验证的测试,经过身份验证的测试,各种高级和低级Internet和工业协议,针对大规模扫描的性能调整以及用于实施任何类型的漏洞测试的强大内部编程语言。现基于B/S(浏览器/服务器)架构进行工作,执行扫描并提供扫描结果。4.9之后支持中文。官网:https://openvas.org/镜像下载:百度云:https://pan.baidu.com/s/1lLjl8WwnOu3DzEbu-原创 2020-12-06 22:59:36 · 4031 阅读 · 2 评论 -
Web 安全架构分析、HTTP协议、同源策略
由于渗透测试主要是针对Web 应用,所以对Web 架构需要有一定的了解文章目录Web 工作机制网页、网站Web 容器静态网页中间件服务器数据库的出现HTTP 协议概述实验:使用telnet 模拟浏览器发送HTTP GET请求同源策略SOP跨 frame 的读取实验:理解同源策略Web 工作机制打开浏览器输入网址- 先找本地缓存,看有没有域名解析记录- 没有则找本地host文件- 再没有则根据IP/ARP(得到mac地址)找本地DNS服务器- 得到IP地址- 网关- 路由- 到达对方主机原创 2020-12-06 22:35:03 · 210 阅读 · 0 评论 -
通用渗透测试框架、简化渗透测试流程
文章目录通用渗透测试框架简化的渗透测试流程黑客攻击的一般过程通用渗透测试框架从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要。通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作会涉及到的每个阶段。无论是白盒测试或黑盒测试,选择和使用测试步骤都是测试人员的责任。在测试开始之前,测试人员需要根据目标系统的实际环境 和已掌握的相关目标系统的情况,再指定最佳的测试策略。范围界定在开始技术性安全评估之间,务必要观察、研究目标环境的被测范围。同时还要了解,被测范围牵扯了多少单位,是单个单位还是原创 2020-12-06 12:35:36 · 430 阅读 · 0 评论 -
渗透测试的种类(黑白盒)、脆弱性评估、OWASP Top 10、PTES-渗透测试执行标准
文章目录渗透测试的种类脆弱性评估与渗透测试安全测试方法论渗透测试(penetration testing:pentest)是实施安全评估(即审计)的具体手段。方法论 是在指定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。人们在评估网络、应用、系统、或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结了一套理论---->渗透测试方法论渗透测试的种类黑盒测试在进行黑盒测试的时候,安全审计员在不清除被测单位安全的内部技术构造的情况下,从外部评估网络基础设施的安全性。在原创 2020-12-05 16:04:43 · 2396 阅读 · 2 评论 -
Vulhub靶场的搭建(下载和安装)
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。vulhub下载Vulhub官网:https://vulhub.org/vulhub安装官方推荐用Ubuntu来安装,什么?先不说了,博主赶紧去安装虚拟机去了…Ubuntu的一些配置.原创 2020-11-30 20:39:55 · 23195 阅读 · 2 评论