自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 超好用的cms识别python多线程web指纹扫描器

工具链接:https://github.com/cyber-word/Fuckcms/ctf,日常渗透必备,笔者用这个做ctf简直不要太爽。

2021-12-16 23:31:08 842

原创 python实现爬取包含特定内容的URL 配合sqlmap实现批量扫描sql注入

# coding: utf-8import requests, re, threadingimport timefrom bs4 import BeautifulSoup as bsfrom queue import Queuefrom argparse import ArgumentParserarg = ArgumentParser(description='baidu_url_collection')arg.add_argument('-keyword', help='inurl:.a

2021-08-03 13:18:41 1215 1

原创 权限提升-Redis&Postgre&令牌窃取&进程注入Redis:

权限提升-Redis&Postgre&令牌窃取&进程注入Redis:利用计划任务执行命令反弹shell:首先利用redis未授权访问漏洞或者已知密码,登录redis服务,然后在root权限下利用redis内置命令进行反弹shell先在自己的服务器上监听一个端口 nc -lvnp 7999 然后执行命令: root@kali:~# redis-cli -h 192.168.63.130 192.168.63.130:6379> set xx “\n*

2021-08-02 21:53:42 248

原创 权限提升-烂土豆&dll劫持&引号路径&服务权限

权限提升-烂土豆&dll劫持&引号路径&服务权限单纯令牌窃取:web权限或本地提权令牌窃取失败后可以配合烂土豆来提权在msf上:upload /root/potato.exe C:\Users\Publiccd C:\Users\Publicuse incognitolist_tokens -uexecute -cH -f ./potato.exelist_tokens -uimpersonate_token “NT AUTHORITY\SYSTEM”dll劫

2021-08-02 21:52:58 177

原创 权限提升-MY&MS&ORA等SQL数据库的提权

权限提升-MY&MS&ORA等SQL数据库的提权再利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件;服务器开启数据库服务以及能获取到最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。步骤:1.探针 2.收集 3.分类探针:扫描不同数据库对应的特定端口;探测哪些服务开启收集:权限密码的获取通过配置文件,存储文件,暴力猜解分类:MySQL:UDF MOF 启动项 反弹shellUDF提权(基于MySQL调用命令执行函数

2021-08-02 21:52:24 333

原创 提权-win溢出漏洞及AT&SC&PS提权

提权-win溢出漏洞及AT&SC&PS提权 Linux服务器系统:Windows:针对环境:web提权(拿下网站权限后想要获取服务器权限)或者本地提权(从普通用户提权到管理员)提权方法:数据库,溢出漏洞,令牌窃取,第三方软件(WES,WindowsVulnScan,vulmap,msf),AT&SC&PS,不安全的服务权限,不带引号的服务路径,Unattended Installs,AlwaysInstallElevated针对版本

2021-08-02 21:51:39 196

原创 提权-网站权限后台漏洞第三方获取

提权-网站权限后台漏洞第三方获取webshell获取*后台:文件上传,模板修改,数据备份,数据修改等功能,若有文件上传功能就可以拿shell*漏洞:文件上传,文件包含,RCE执行,SQL注入,若是已知cms,看有无已知漏洞拿shell*第三方:编辑器,中间件平台,phpmyadmin…提升权限:重点明白当前获取的权限能做哪些事情。后台权限,数据库权限,接口权限,系统权限,域控权限等后台权限(爆破,sql注入爆库,弱口令):一般网站或应用后台只能操作应用的界面内容,数据,图片等信息,无法操

2021-08-02 21:51:02 466

原创 Java序列化

Java序列化ysoserial:payload生成工具Java中的api实现:位置:java.io.ObjectOutputStream java.io.ObjectInputStream序列化:ObjectOutputStream类–>writeObject()该方法对参数指定的对象进行序列化,并把字节序列写到一个目标输出流中,按Java的标准是给文件一个.ser的扩展名反序列化:ObjectInputStream–>readObject()该方法从一个源输入流中读取字节序

2021-07-23 20:06:25 128 1

原创 WEB漏洞之文件上传漏洞与文件包含漏洞的结合

WEB漏洞之文件上传漏洞与文件包含漏洞的结合以getimage()函数为例,只能上传图片,因此可以通过制作一个图片马来配合文件包含漏洞达到webshell图片马的制作 在cmd中通过 copy /b 1.jpg+2.php 3.jpg 就可以将1.jpg与2.php合并成一个3.jpg。(若是在桌面上建立的文件的话,需要先cd desktop进入桌面文件夹)然后通过文件包含漏洞,在通过PHP的相应函数(比如include())引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,

2021-07-23 20:05:41 454 1

原创 PHP代码审计

PHP代码审计PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较。PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。 在PHP中,== 会先进行类型转换,再进行对比,而=会先比较类型,如果类型不同直接返回不相等。所以=更全面,不光比较值,还会比较类型。当数字太长不识别时,可以用科学计数法,例如2亿为2e10PHP代码审计来源网址: https://www.feiniaomy.com/post/388.html作者: DSPHP代

2021-07-23 20:04:29 159 1

原创 WEB漏洞-RCE代码及命令执行漏洞代码执行

WEB漏洞-RCE代码及命令执行漏洞代码执行:eg.* eval():PHP中函数,会将()内的内容当作PHP代码来执行,例如eval(phpinfo()???? 就会显示出phpinfo()执行后的后果。命令执行:eg.* system() 可以执行外部命令,例如system(ipconfig),可以返回在系统中调用ipconfig的结果。漏洞形成条件:1. 可控变量2. 漏洞函数利用系统命令执行漏洞时常常会用到管道符:Window系列支持的管道符如下所示。* " | ":直接执行后面的语

2021-07-23 20:03:15 558

原创 WEB漏洞-RCE代码及命令执行漏洞

WEB漏洞-RCE代码及命令执行漏洞代码执行:eg.eval():PHP中函数,会将()内的内容当作PHP代码来执行,例如eval(phpinfo()???? 就会显示出phpinfo()执行后的后果。命令执行:eg.system() 可以执行外部命令,例如system(ipconfig),可以返回在系统中调用ipconfig的结果。漏洞形成条件:可控变量漏洞函数利用系统命令执行漏洞时常常会用到管道符:Window系列支持的管道符如下所示。" | ":直接执行后面的语句。例如

2021-06-17 19:46:53 337

原创 web漏洞-CSRF及SSRF漏洞

web漏洞-CSRF及SSRF漏洞CSRF:在引导用户访问的恶意网页中植入恶意请求包(例如转账请求),当用户在登录手机银行时同时访问恶意网页,就会执行该恶意请求。如何检测有没有csrf:可以用burpsuite的CSRF poc generator模块来检测防御方案:*tooken验证,每一个数据包包含一个tooken值,会根据tooken的值来判断执不执行数据包;*同源策略验证*设置验证码*限制请求方式只能为postSSRF:服务器请求伪造,攻击者无法直接探测到内网主机信息,但可以

2021-06-17 19:39:30 214

原创 web漏洞-XSS跨站之代码及httponly绕过

web漏洞-XSS跨站之代码及httponly绕过httponly:设置后将使得通过js脚本无法读取到cookiePHP中设置:<?phpini_set(“session.cookie_httponly”,1);?>因为进入后台有通过cookie或通过账户密码,禁止js读取cookie,可以通过获取账号密码来登录后台。获取账号密码:保存读取:浏览器已经保存过之前登陆的账户密码,可以通过xss来获取保存的明文密码未保存读取:采用表单劫持,必须在登录框页面写入xss跨站脚本xss练

2021-06-17 19:37:00 645

原创 WEB漏洞-xss跨站 原理、分类、手法

WEB漏洞-xss跨站 原理、分类、手法原理:xss漏洞产生原理,xss漏洞危害漏洞产生原理:对传入参数没有过滤,参数中包含了js代码且被执行。产生层面在前端,与浏览器内核版本有关,有的浏览器会阻止代码的执行。分类:反射型(非持续性),存储型(持续性),DOM型反射型:必须主动构造,主动触发。发包x= -->本地浏览器静态前端代码–>x.php,所以可以在审查元素中看到源代码中有关的代码PHP等后端语言查看源码显示的为PHP代码执行后的结果html等前端语言查看源代码显示的为原本的代

2021-06-17 18:39:24 260

原创 SQL注入之提交方法和数据类型

SQL注入之提交方法和数据类型参数类型:数字,字符,搜索,JSON等字符:字符型数据在sql语句中会自带‘ ’如果不考虑符号直接注入会失败 例如?name=‘x and 1=1’搜索:sql语句中的搜索默认符是% ,select * from user where name like '%wang% ‘;,所以需要过滤 ‘%也有可能用 ( ),{ , "等干扰JSON的格式{‘username’:‘www’,‘password’:‘ss’,}请求方法:GET,REQUEST,POST,

2021-06-12 19:40:45 468

原创 WEB漏洞-SQL注入之查询方式及报错盲注

WEB漏洞-SQL注入之查询方式及报错盲注当进行SQL注入时,常常会遇到无回显的情况,不回显可能是因为SQL语句的查询方式的问题,这时候需要用到报错或盲注进行后续操作,在手工注入时,最好提前预知SQL语句的写法。查询方式:增删查改 INSERT SELECT DELETE UPDATE盲注分为以下三类:布尔盲注-逻辑判断 ?id=1’+and+left((select+database()),2)=‘se’–+时间盲注-延时判断 if,sleepmid(a,b,c) 从位置b开始,截取a字符串的

2021-06-12 19:40:34 270

原创 SQL注入之堆叠及WAF绕过堆叠注入

SQL注入之堆叠及WAF绕过堆叠注入:堆叠注入:多条SQL语句一起执行,本质上就是将多条SQL语句通过 ;来一起注入WAF绕过:更改提交方式,但是必须保证参数可以通过不同的提交方式接受;若拦截了数据,如database()等,可以通过大小写,加密解密,编码函数,等价函数(例如用mid取代ascii),特殊符号(不影响SQL语句正常执行,而可以绕过WAF正则表达式的搜索),反序列化,注释符混用(例如 select database()被拦截,但select (),select database均可以执

2021-06-12 19:40:00 245

原创 WEB漏洞-文件上传之后端黑白名单绕过

WEB漏洞-文件上传之后端黑白名单绕过文件上传常见验证:后缀名,类型,文件头后缀名:黑名单,白名单黑名单:asp php jsp aspx cgi war…白名单: txt jpg zip rar gif…类型:MIME信息文件头:内容头信息平台配置文件可能开启了以php解析php3,phtml,php5后缀,所以黑名单中如果疏漏了这些后缀,就可以绕过。(特殊解析后缀).htaccess(apache服务器中的一个配置文件)可以通过先上传一个.htaccess文件<FilesM

2021-06-11 10:57:49 730 1

原创 WEB漏洞-文件上传之基础及过滤方式

WEB漏洞-文件上传之基础及过滤方式常规类:扫描获取上传,会员中心上传,后台系统上传,各种途径上传CMS类:已知CMS源码,搜索已知cms漏洞编辑器类:ckeditor,fckeditor,kindeditor,xxxeditor,也是搜索相关编辑器漏洞文件上传漏洞可以做什么:植入webshell,还可以提权。配合解析漏洞下的文件类型后门:可以通过解析漏洞,上传包含后门代码的图片防护文件上传:前端验证(通过js脚本)可以通过禁用js脚本,或者把源代码复制下来然后把过滤功能的代码删除掉,由于这时是

2021-06-11 10:54:08 257 1

原创 into dumpfile() into outfile() load_file()

MySQL注入 在利用sql注入漏洞后期,最常用的就是通过mysql的file系列函数来进行读取敏感文件或者写入webshell,其中比较常用的函数有以下三个 * into dumpfile() * into outfile() * load_file()* 读写文件函数调用的限制* 因为涉及到在服务器上写入文件,所以上述函数能否成功执行受到参数 secure_file_priv 的影响。官方文档中的描述如下* * 翻译一下就是* 其中当参数 secure_file_priv 为空时,

2021-06-11 10:52:32 899 2

原创 WEB漏洞-必懂知识点(注入)

WEB漏洞-必懂知识点**相对重要的:**SQL注入,文件上传,xss跨站,文件包含,反序列化,代码执行,逻辑安全,未授权访问;CSRF,SSRF,目录遍历,文件读取,文件下载,命令执行,XXE安全WEB漏洞-SQL注入数据库类型:access,MySQL,mssql,Oracle,postsql,sqlite,mongdb…sql注入产生的条件:可控变量,带入数据库查询,没有过滤或者过滤不严谨.如何判断注入点:第一种方法:and 1=1页面正常and 1=2 页面错误 可能存在注入;原理

2021-06-11 10:50:41 299 1

原创 web安全之常见加密编码算法

加密算法在渗透测试中,常见的密码等敏感信息会被采用加密处理,因此很有必要了解常用的加密方式以及编码知识。常见加密编码算法解析:MD5, SHA ,ASC ,URL ,BASE64 ,Unescape ,AES ,DES,进制,时间戳,unicode等大部分网站采用MD5(不可逆):16位MD5(加密后长度为16位)与32位MD5 MD5 是非对称的加密算法 密文是0-9 a-z的组合SHA:0-9 a-z的组合Unicode:形如flag{18时间戳:网站在记录注册时间,登陆时间等的时候,往往

2021-06-11 10:47:57 834 3

原创 web安全之CDN绕过

信息收集-CDN绕过技术CDN:内容分发网络,通过各地服务器,使用户就近获取所需内容,当用户访问服务器时,会就近分配一个CDN结点,让用户通过这个结点来访问,但不具有实时更新性。如何判断目标存在CDN服务?通过不同地区的主机对网站发起ping请求(可以通过超级ping)常见的CDN绕过技术:子域名查询:原理:当主站IP和子域名IP在同一网段时,主站往往流量大,会做CDN服务,而子站可能由于成本原因,不会做CDN服务,因此可以通过子站IP推算出主站IP;同时还有一种情况以www.sec.com为例,

2021-06-11 10:46:19 101 1

原创 web安全前置知识之域名,CDN,常见漏洞

什么是域名?例如www.baidu.com等域名在哪里注册?阿里云,新浪云等什么是二级域名,多级域名?www.baidu.com/baidu.com为顶级域名,news.baidu.com,tieba.baidu.com为二级域名,shehui.news.baidu.com为三级域名、多级域名域名发现对于安全渗透有什么意义?可以通过对二级域名,三级域名等的渗透拿下主站的后台(当多级域名和主域名返回ip一致时)什么是DNS?域名系统转换协议,实现域名和ip地址的相互转换本地host与dns

2021-06-11 10:43:58 407 4

原创 web安全之搭建安全

搭建安全拓展常见搭建平台(中间件)脚本启用:以IIS为例,在IIS管理器中的web服务扩展中启用域名IP目录解析安全问题:有些网站在搭建的时候,用IP直接访问和用域名直接访问所处的文件夹不同,用IP地址访问一般会在域名文件夹的上一级。因为域名解析一般指向某个目录,而IP往往指向根目录。因此在渗透时,用IP地址进行扫描能获取到更多的信息。常见文件后缀解析对应安全:文件解析漏洞是指中间件(IIS、Apache、Nginx等)在解析文件时出现了漏洞,从而攻击者可以利用该漏洞实现非法文件的解析。需要注意

2021-06-11 10:34:12 118 1

原创 web安全之搭建平台安全

搭建安全拓展常见搭建平台(中间件)脚本启用:以IIS为例,在IIS管理器中的web服务扩展中启用域名IP目录解析安全问题:有些网站在搭建的时候,用IP直接访问和用域名直接访问所处的文件夹不同,用IP地址访问一般会在域名文件夹的上一级。因为域名解析一般指向某个目录,而IP往往指向根目录。因此在渗透时,用IP地址进行扫描能获取到更多的信息。常见文件后缀解析对应安全:文件解析漏洞是指中间件(IIS、Apache、Nginx等)在解析文件时出现了漏洞,从而攻击者可以利用该漏洞实现非法文件的解析。需要注意

2021-06-11 10:30:42 302

原创 web渗透预备知识之浏览器代理,数据包,http

**浏览器->request->proxy(代理服务器)->web server->response->proxy->**浏览器http、https:http:明文的 http、tcp、IPHTTPS:带加密协议的HTTP、SSL OR TLS 、TCP、IPhttps下浏览器和服务器进行加密通信的过程:client发送https请求给server,server响应给client,client证书校验,生成密码,公钥加密然后发送加密信息给server,serve

2021-06-11 10:28:17 641

原创 c++考试常见易错点

1.const 的运用const修饰对象时,const+类名+对象名[实参列表] 类名+const+对象名[实参列表]const修饰的对象只能调用常成员函数,并且对象内的数据成员只能被访问,不能修改。要想修改需要将数据声明为mutable类型。const修饰成员函数时,类型名+函数名(形参列表)+consteg:void max(int ,int ) const

2020-08-21 17:13:49 404

原创 C语言 输出杨辉三角形的前十行

#include<stdio.h>int main(){int a[10][10]={{1},{1},{1},{1},{1},{1},{1},{1},{1},{1}},i,j; //每行第一列初始化为1 其余初始化为0for(i=1;i<=9;i++)for(j=1;j<=9;j++){a[i][j]=a[i-1][j-1]+a[i-1][j];}for(i...

2020-03-19 09:09:16 2627 3

原创 学习C++遇到的问题

#include<stdio.h>int main(){ int a,b;int count=0;printf(“请输入该数字:”);scanf("%d",&a);while(!a==0) //判断该正整数是几位数{a/=10;count++;}printf(“这个数字是%d位数\n”,count);...

2020-03-05 21:15:52 157

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除