安全学习日志
文章平均质量分 87
渗透测试学习过程中的一些笔记
1erkeU
当你的才华还撑不起你的野心时,就应该静下心来学习!
展开
-
网络协议的从0到1——HTTP和HTTPS
HTTP即超文本传输协议,是一种详细规定了浏览器和万维网服务器之间互相通信的规则,它是万维网交换信息的基础。它允许将HTML文档从Web服务器传送到Web浏览器原创 2022-05-13 10:27:05 · 669 阅读 · 3 评论 -
从0到1的熟悉掌握——Kerberos协议
Kerberos,作为第三方网络认证协议,在客户端需要与服务端通信时,通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。Kerberos协议在内网域渗透领域至关重要,白银票据、黄金票据、攻击域控等都离不开Kerberos协议。原创 2022-05-01 15:37:53 · 2843 阅读 · 0 评论 -
漫谈同源策略(SOP)和跨域资源共享(CORS)
漫谈.....原创 2022-04-22 16:00:24 · 4152 阅读 · 2 评论 -
知识总结 | 注入写webshell
一、什么是webshell? webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以称为一种网页后门。 黑客在入侵在一个网站后,通常会将asp或者php后门文件与网站服务器web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php的后门,得到一个命令执行环境,以达到控制网站服务器的目的。一句话木马 在很多渗透测试过程中,渗透测试人员会上传一句话木马到目标服务器目录继而提权获取系统权限,不论asp、php、jsp都是如此简原创 2022-03-25 15:04:58 · 3511 阅读 · 0 评论 -
OWASP—Top10(2021知识总结)
OWASP top102021年版TOP 10产生三个新类别,且进行了一些整合考虑到应关注根本原因而不是症状。A01:失效的访问控制 从第五位上升称为Web应用程序安全风险最严重的类别,常见的CWE包括:将敏感信息泄露给未经授权的参与者、通过发送的数据泄露敏感信息、跨站请求伪造(csrf)风险说明: 访问强制实施策略,使用户无法在其预期权限之外操作。失败的访问控制通常导致未经授权的信息泄露,修改或者销毁所有数据,或在用户权限之外执行业务功能。常见的访问控制脆弱点:违法最小权限原则原创 2022-03-23 13:37:23 · 41609 阅读 · 2 评论 -
安全设备相关知识总结
安全设备1、防火墙作用防火墙是位于两个(或多个)网络间,实现网络间访问或控制的一组组件集合之硬件或软件。隔离网络,制定出不同区域之间的访问控制策略来控制不同信任程度区域间传送的数据流类型:1)网络层(数据包过滤型)防火墙2)应用层防火墙3)代理服务防火墙局限性防火墙是根据合法网址和服务端口过滤数据包的,但是对合法的具有破坏性的数据包没有防护功能,防火墙必须部署在流量的必经之路上,防火墙的效能会影响网络的效能。2、WAF应用防火墙为什么需要WAF?WAF的出现是由于传统防火墙无法对应用原创 2022-03-02 21:38:18 · 4224 阅读 · 2 评论 -
渗透测试面试题--日更(1-9day)
day-one1、拿到一个待检测的web站,渗透测试思路?答:(1)信息收集获取域名的whois信息,获取注册者的邮箱姓名电话等查服务器的旁站以及子域名站点,因为主站一般比较难,所以可以先看看旁站有没有通用cms或者其他漏洞查看服务器操作系统版本,web中间件,看看是否存在已知漏洞查看IP,进行IP地址的全面扫描,对响应端口进行漏洞探测(2)漏洞扫描:开始检测漏洞,例如XSS,XSRF,SQL注入,命令执行,越权访问,暴力破解…(3)漏洞利用:利益扫描到的漏洞拿到webshell或者其原创 2022-02-28 19:31:46 · 7788 阅读 · 4 评论 -
XSS跨站脚本攻击——初理解
XSS跨站脚本原理: 跨站脚本攻击XSS(Cross Site Scripting),为了不和HTML中的层叠样式表(CSS)缩写混淆,所以将跨站脚本攻击缩写为XSS。恶意攻击者往WEB页面插入恶意Script代码,当用户浏览该页面时,嵌入WEB页面的Script代码被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!XSS分类:**存储型XSS:**持续型,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或者过滤不严,那么代码将被存储到服务器中,用原创 2022-01-13 23:03:46 · 2485 阅读 · 2 评论 -
SQL中注入—宽字节
宽字节注入1.什么是宽字节当某字符的大小为一个字节时,称其字符为窄字节;当某字符的大小为两个字节时,称其字符为宽字节;所有英文默认占一个字节,汉字占两个字节。常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等2.注入条件(1)数据库使用了gbk编码.(2)使用了过滤函数,将用户输入的单引号转义(mysql_real_escape_string,addslashes)这样被处理后的sql语句中,单引号不再具有‘作用’,仅仅是‘内容’而已,换句话说,这个单原创 2022-01-06 17:32:37 · 663 阅读 · 0 评论 -
web渗透之文件上传漏洞知识总结
一、文件上传漏洞思路:第一步:首先看中间件:因为第一步看中间件就是确定是否存在解析漏洞(学习整理几种解析漏洞的对应版本,有些低版本有解析漏洞,有些高版本就没有。)中间件版本确定了,解析漏洞就确定了,有些解析漏洞只要有上传点就能实现提权,有些会受到权限就不行第二步:然后有了解析漏洞,我们就要找文件上传来配合。scan字典扫描(就通过网站字典扫描) 会员中心(这种很有可能是文件上传的地方)扫描后去到验证/绕过的环节,判断验证方式:...原创 2021-12-20 21:20:33 · 3029 阅读 · 0 评论 -
Log4j2手把手的漏洞复现——简易版
漏洞简介Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息.大多数情况下,开发人员可能会将用户输入导致的错误信息写入日志。攻击者可以利用该特性通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。这个漏洞的利用可以分为这样的流程: 编写恶意代码 开启服务器 Web 服务 将恶意代码编译并挂起到 Web 服务上 构造恶意 payload ( ${jndi:ld.原创 2021-12-16 21:33:05 · 3368 阅读 · 0 评论 -
web安全的一句话木马
一、WEBshellWebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。在国外,还有用python脚本语言写的动态网页,当然也有与原创 2021-12-13 21:40:00 · 2240 阅读 · 0 评论 -
SQL注入基础总结
一、什么是SQL注入?答:SQL注入是比较常见的网络攻击方式之一,它不是利用OS的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句实现无账号登陆,甚至篡改数据库。二、SQL注入的原理?答:SQL注入攻击通过构建特殊的输入语句作为参数传入web应用程序,指的是服务器对用户输入数据过滤不严,导致服务器SQL语句被恶意篡改并成功SQL注入的危害?当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句。SQL注入带来的危害主要有如原创 2021-12-09 12:49:50 · 4200 阅读 · 0 评论 -
web渗透信息收集知识总结
信息收集:信息收集步骤?whois信息查询、网站备案信息查询、子域名信息收集,确定目标真实IP(CDN)、绕过CDN查找真实IP、端口服务探测在线扫描、web应用指纹信息(CMS识别)、web目录探测、敏感文件、旁站、C段、WAF探测、网络空间资产搜索引擎信息收集什么是信息收集?信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了信息搜集的分类主动式原创 2021-12-05 21:16:03 · 3920 阅读 · 0 评论 -
渗透测试一般流程
一、渗透测试与入侵的最大区别渗透测试:出于保护系统的目的,更全面的找出测试对象的安全隐患入侵:不择手段地(甚至是具有破坏性的)拿到系统权限。二、一般渗透测试流程2.1 明确目标确定范围:测试目标的范围,IP,域名,内外网明确规则:能渗透到什么程度,时间,能否修改上传,能否提权等确定需求:web应用的漏洞(新上线程序),业务逻辑漏洞(针对业务的),人员权限管理漏洞(针对人员、权限)等。2.2 信息收集方式:主动扫描,开放搜索等开放搜索:利用搜索引擎获得后台、未授权页面、敏感url原创 2021-12-04 17:12:33 · 722 阅读 · 0 评论 -
Access数据库手工注入
ACCESS数据库手工注入access数据库是一种非常简单但是功能完整的数据库,很适合小型网站创建,可以很轻松管理表和列,有很多管理工具。access数据库结构?access数据库是这么个结构: 表名---->列名---->内容数据 他不像其他的数据库一样、里面创建多个数据库然后才是表再是内容、而access的话只有一个库若干张表。access注入基本流程?判断有没有注入点猜解表名猜解字段猜解管理员ID值猜解用户名和密码长度猜解用户名和密码ASP的原创 2021-11-28 20:42:53 · 1711 阅读 · 0 评论 -
网络通信基础(入门知识总结)
网络通信基础什么是网络?答:网络是由若干节点和连接这些节点的链路构成,表示诸多对象及其相互联系。网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。网络是人类发展史来最重要的发明,提高了科技和人类社会的发展。通信:信息的传递过程数据通信网络:由路由器、交换机 、防火墙、无线控制器、无线接入点、以及个人电脑、网络打印机、服务器等设备构成的通信网络。 功能:数据通信网络的最基本的功能就是实现数据互通交换机:距离终端用户最近的设备,用于终端原创 2021-11-22 23:13:57 · 29128 阅读 · 1 评论