自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(93)
  • 收藏
  • 关注

原创 Windows 安装 OpenSSL 生成自签名证书

Cer证书只包含公钥信息,如果客户端与网站通信时需要用到私钥(基本所有需要数字证书的网站都会用到私钥),则cer证书是无法正常访问网站的,网站会提示“该页要求客户证书”。由于cer证书只包含公钥信息,一般只能用于解密使用(解密该公钥对应的私钥加密的数据)。在申请证书的机器上存储了私钥信息,因此,可以把CER证书导入为PFX证书,并可以把PFX证书导出,这样其他机器就可以安装PFX证书了。Pfx证书既可以导出为pfx证书,也可以导出为cer证书。

2024-01-23 11:21:17 2731

原创 SSL证书不可信漏洞

网站申请SSL证书时,颁发证书的权威机构(如数安时代)都会通过严格的审查手段对申请者的身份进行确认,用户在访问网站的时候可以看到证书的内容,其中包含网站的真实域名、网站的所有者、证书颁发组织等信息,浏览器也会给出相应的安全标识,让用户可以放心使用。

2024-01-17 17:58:24 659

原创 SSL自签名证书

受信任的SSL证书:会被浏览器信任认可,安全加密服务与安全扫描相关CA配套服务。自签署的SSL证书:不会被浏览器信任,数据被泄漏级劫持安全漏洞安全风险较高。

2024-01-17 17:54:14 572

原创 会话Cookie未设置Secure属性漏洞

服务器端保存在浏览器端的数据片段,以key/value的形式进行保存。每次请求的时候,请求头会自动包含本网站此目录下的cookie数据。网站经常使用这个技术来识别用户是否登陆等功能。:当设置为true时,表示创建的Cookie会被以安全的形式向服务器传输,也就是只能在HTTPS连接中被浏览器传递到服务器端进行会话验证,如果是HTTP连接则不会传递该信息,所以不会被窃取到Cookie的具体内容。:如果在Cookie中设置了HttpOnly属性,那么通过程序(JS脚本、Applet等)将无法读取到。

2024-01-15 09:56:37 3565

原创 AppScan工具介绍与安装

AppScan是IBM的一款web安全扫描工具,主要适用于Windows系统。该软件内置强大的扫描引擎,可以测试和评估Web服务和应用程序的风险检查,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等。AppScan有自己的用例库,版本越新用例库越全(用例库越全面,对漏洞的检测较全面,被测试系统的安全性则越高)

2024-01-15 09:51:31 1023

原创 NTP反射放大攻击漏洞

基于UDP协议的NTP(网络时间协议):使网络中各个计算机时间同步的一种协议用途:把计算机时钟调节到世界调节时UDP。

2023-12-08 17:41:02 1779 2

原创 模糊测试FUZZ——AFL安装使用

libtool 是一个通用库支持脚本(/usr/bin/libtool),将使用动态库的复杂性隐藏在统一、可移植的接口中。可以在不同平台上创建并调用动态库,可以认为libtool是gcc的一个抽象,即它包装了gcc或者其他的任何编译器,用户无需知道细节, 只要告诉libtool需要编译哪些库即可。语料库文档下载https://lcamtuf.coredump.cx/afl/demo/afl_testcases.tgz。fuzz_in中需要创建一个测试样本testcase,并在里边插入字符“aaa”

2023-11-27 15:41:07 588

原创 渗透测试靶机:DC-2

7744端口(ssh):使用hydra通过密码字典爆破ssh登录密码。切换root用户,在root目录下找到final-flag.txt。发现只能使用less、ls、scp、vi命令,无法su切换用户。切换Jerry用户家目录,发现flag4提示使用git提权。wpscan爆破用户密码,找到Jerry和tom的密码。flag2提示换一个切入点,80端口切入失败,80、7744端口开放,修改了ssh默认端口。ls发现flag3.txt,su提示切换用户。重新访问网站,下方找到flag1。

2023-11-21 14:46:46 121

原创 1.漏洞的危害

危害:不需要密码登录。

2023-10-22 22:02:36 137

原创 raven2靶机渗透

kaliraven靶机:链接:https://download.vulnhub.com/raven/Raven2.ova。

2023-10-16 22:11:41 355

原创 内网渗透知识点

本身shiro框架本身没有漏洞,shiro登录框功能由于运维人员操作不当存在默认密钥,导致序列化后的字符串可以被修改,配合相应的利用链可以实现命令执行。黄金票据:使用域管理员账户哈希创建的身份票据,伪造Kerberos协议通信过程中身份票据TGT,以用户身份访问用户所有服务(不需要找AS)拿下一台域成员主机,提权后获取内存中保存的登录信息,找到用户hash尝试远程登录(域内同密码hash值)白银票据:伪造了 kerbores 协议通信过程中的服务票据,只能访问某一个具体的服务(不需要找域控)

2023-10-16 17:37:56 54

原创 内网渗透--基于ntlm协议的哈希传递

基于Kerberos协议的黄金票据:伪造Kerberos协议通信过程中身份票据TGT,以用户身份访问用户所有服务。白银票据:伪造了 kerbores 协议通信过程中的服务票据,只能访问某一个具体的服务。3、尝试回答面试题,你熟悉哪些内网渗透的手段,要求说明哈希传递的使用场景以及前提条件。基于ntlm协议的哈希传递,只针对相同密码的用户认证之间,不需要明文密码登录受害主机。1、使用哈希传递尝试查看域控C盘。2、画图解释ntlm协议通信流程。

2023-10-16 17:32:22 78

原创 phpstudy_2016-2018_rce漏洞检验

针对RCE漏洞开发EXP。

2023-09-21 19:45:18 79

原创 requests模块高级用法

查看文件上传post包,得到以下信息。headers函数可以随意定义。

2023-09-21 14:39:25 142

原创 网页信息爬取脚本实现

【代码】网页信息爬取脚本实现。

2023-09-20 20:46:46 311

原创 fastjson 漏洞复现

容器ID /bin/bash ls /tmp 查看。解析成功则代表是此服务器向外界请求资源。把数据类型表单类型修改成json类型。将数据包修改成post方式进行发送。发现liunan文件 说明存在漏洞。因为整个数据表的类型是表单类型。开启监听 监听端口1234。在bp里发生数据后成功反弹。尝试发送json数据。

2023-09-19 21:29:34 205

原创 组件安全--Nginx 漏洞复现

靶机链接:https://pan.baidu.com/s/1gxEWTk37RlqOTBiuLd8rTg。特定情况下,可以将图片解析成PHP,为图片木马提供出路。将nginx_0.7.65解压到C:/下。想办法让info.php执行。在burpsuite。

2023-09-08 09:55:58 96

原创 组件安全--Apache tomcat 漏洞复现

启动成功,-u= tomcat -p= tomcat登录。通过控制台getshell。

2023-09-07 21:47:03 279

原创 组件安全-- Apache httpd 漏洞复现

到github的网址中下载源码的压缩包。复制粘贴压缩包到phpstudy的www目录下。

2023-09-07 20:49:50 184

原创 SQL注入-第五节读写文件

secure_file_priv 参数限制了mysqld(MySQL DBMS) 的导入导出操作,这个选项是不能利用SQL 语句修改,必须修改my.ini 配置文件,并重启mysql 数据库。当前(连接)数据库的用户具有文件读写权限。数据库的权限粒度,某个库中某个表某个用户是否有增删改查权限。MySQL 数据库有关于文件读写的安全选项secure_file_priv。Linux 系统下,一般情况下权限较低,无法写入文件。掌握SQL 注入读写文件的方法。已知读写目标文件的绝对路径。

2023-09-07 11:50:06 181

原创 SQL注入-第六节注入工具

是一款专注于SQLi 的工具,堪称神器。SQLmap 基于Python 语言编写的命令行工具,集成在Kali 中。受到secure_file_priv 选项的限制;目标系统Web 根目录的绝对路径;掌握SQLMap 的用法。

2023-09-07 11:49:19 37

原创 SQL注入-第四节HTTP头部注入

注入的参数需要进行base64 编码,以sqli-labs-22 关为例子。注入的参数在User-Agent 中,以sqli-labs-18 关为例子。注入参数在Referer 字段中,以sqli-labs-19 关为例子。注入点在Cookie 数据中,以sqli-labs-20 关为例子。SQL 注入点不止会出现在GET 参数或POST 参数中。

2023-09-07 11:48:45 40

原创 SQL注入-第三节宽字节注入

注意到5C 在GBK 编码的低位范围之内[40,FE]。在5C 之前添加一个字符[81,FE] 之间,该字符就会和5c 组成一个汉字。宽字节注入准确来说不是注入手法,而是另外一种比较特殊的情况。宽字节注入的目的是绕过单双引号转义。,双字节编码,两个字节作为一个汉字。GBK 编码范围[8140,FEFE],可以通过。将与数据库交互的数据字符编码设置为了GBK。以sqli-labs-32 关为例子。单双引号被转义,没有其他过滤;

2023-09-07 11:48:13 57

原创 SQL注入-第一节基本原理

SQL 注入的攻击行为可以描述为通过用户可控参数中注入SQL 语法,破坏原有SQL 结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:程序员在处理程序和数据库交互时,使用字符串拼接的方式构造SQL 语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到SQL 语句中。

2023-09-07 11:47:37 31

原创 SQL注入-第二节基本手法

适用数据库中的内容会回显到页面中来的情况。联合查询就是利用union select 语句,该语句会同时执行两条select 语句,实现跨库、跨表查询。报错注入的原理,在错误信息中执行SQL 语句。在注入点的判断过程中,发现数据库中SQL 语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。页面中有布尔类型的状态,可以根据布尔类型状态,对数据库中的内容进行判断。一次HTTP 请求,可以同时执行多条SQL 语句,包括增删改查操作。利用sleep() 语句的延时性,以时间线作为判断条件。

2023-09-07 11:45:26 45

原创 密码找回安全--接口参数账号修改

​ 通常在找回密码逻辑中,服务端会要求⽤⼾提供要修改的账号,然后给这个账号发送只有账号主⼈才能看到的凭证。但是如果服务器对账号的控制逻辑不当,就会导致原 有账号被篡改为其他账号,服务器端把凭证发送给篡改后的账号的邮箱或⼿机,最终造成可利⽤凭证重置任意账号密码的漏洞。​ 找回密码功能逻辑中常常会在⽤⼾修改密码的接口提交的参数中存在传递⽤⼾账号的参数,而⽤⼾账号参数作为⼀个可控变量是可以被篡改的,从 而导致修改账号密码的凭证或修改的⽬标账号出现偏差,最终造成任意账号密码修改的漏洞。

2023-09-06 21:55:25 54

原创 业务数据安全--任意商品购买

商品数量篡改测试是通过在业务流程中抓包修改订购商品数量等字段,如将请求中的商品数量修改成任意非预期数额、负数等进⾏提交,查看业务 系统能否以修改后的数量完成业务流程。​ 该项测试主要针对商品订购的过程中对异常交易数据处理缺乏⻛控机制而导致相关业务逻辑漏洞,例如针对订购中的数量、价格等缺乏判断而产生 意外的结果,往往被攻击者利⽤。

2023-09-06 20:56:01 53

原创 业务数据安全--一分钱买电冰箱

​ 电商类⽹站在业务流程整个环节,需要对业务数据的完整性和⼀致性进⾏保护,特别是确保在用户客户端与服务端、业务系统接口之间的数据传输 的⼀致性,通常在订购类交易流程中,容易出现服务器端未对用户提交的业务数据进行强制校验,过度信赖客户端提交的业务数据而导致的商品金额篡 改漏洞。商品金额篡改测试,通过抓包修改业务流程中的交易金额等字段,例如在⽀付页面抓取请求中商品的金额字段,修改成任意数额的金额并提 交,查看能否以修改后的金额数据完成业务流程。

2023-09-06 17:11:04 88

原创 任意文件读取

​ 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。任意文件读取会造成(敏感)信息泄露;任意文件读取大多数情况是由于其他漏洞引发的,如RCE、目录遍历、文件包含等。任意文件读取与任意文件下载本质上没有区别,信息都是从服务端流向浏览器的。​ 任意文件读取与下载可能形式不同,但是从本质上讲读取与下载没有区别,从权限角度来讲,读取与下载都需要读权限。

2023-08-31 17:21:44 197

原创 webshell--大马实战

​ WebShell 是一个网站的后门,也是一个命令解释器。通过Web 方式,使用HTTP| HTTPS 协议传递命令消息到服务器,并且继承了Web 用户的权限,在服务器上远程执行命令。WebShell 从本质上讲,就是服务器端可运行的脚本文件。

2023-08-29 21:19:49 624

原创 XSS盲打

弹窗操作:证明漏洞存在。

2023-08-25 20:01:24 645

原创 Linux--服务管理与计划任务

在服务器可以执行命令但无法正常交互,没有回显,反弹shell显示命令结果。systemd这个服务管理的后续服务,都是有配置⽂件的。当天的15:20分,备份压缩secure⽂件到桌⾯。把括起来的字符串,当成命令字去执⾏。//修改周期性计划任务配置⽂件。临时修改grub引导菜单。

2023-08-14 10:54:52 79

原创 Linux--Windows和Linux应急响应入门及进程管理

top动态查看系统进程,按k,属于温和的异常结束进程,不写pid,默认选择占有率最⾼的进程。先看服务上开放了哪些外联端口,看恶意端口PID是多少,找到对应exe进程。探针,放到某⼀个局域⽹下,抓取流量,wireshark,流量⿊名单。收集操作系统⽇志,发送给负责接收⽇志的服务,乱七⼋糟的⽇志。⽇志格式化,所有格式化好的⽇志最终统⼀发送到分析软件。收集集团下的资产,路由器,web服务,dhcp服务。不写结束进程的⽅式,默认以15号常规⽅式关闭进程。A程序负责为B程序提供执⾏的数据,关掉A程序,

2023-08-11 16:35:32 61

原创 Linux--权限解释

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TQ737VLH-1691721212726)(C:\Users\asus\AppData\Roaming\Typora\typora-user-images\image-20230811094912134.png)]任何用户执行该文件都是以文件所属者身份运行的。1)先给用户最高权限,然后再进行权限修改。3)其他用户权限查看文件演示。只有文件所属者才可以删除文件。粘滞位,只对目录生效。

2023-08-11 10:34:23 64

原创 Linux--用户与组

别名alias //别名。

2023-08-10 17:12:00 54

原创 13.yum

安装包在远程服务器上,让操作系统知道该去哪下载软件。安装包在本地硬盘上,让操作系统知道本地安装包。

2023-08-09 17:16:22 28

原创 12.rpm

安卓系统,Windows系统。

2023-08-09 17:15:34 35

原创 渗透测试靶机:DC-1

让DC靶机跟kali处于同一网段,这用kali才能扫出DC的主机,我选择nat模式,但必须kali也设为net。脚本用PHP写的,还能用php加参数运行,直接得到加密后的密码,这里我们设置一个密码123456。Required表示是否需要设置内容,yes为必须设置,no可以设置也可不设置。报错,因为python3和Python2版本不同,print语句也不同,可以将。该文件存储了系统用户的基本信息,所有用户都可以对其进行文件操作读。该文件存储了系统用户的密码等信息,只有root权限用户才能读取。

2023-08-05 14:51:48 657

原创 11.PKI

公钥基础设施实现数据安全传输。

2023-08-04 13:54:00 36

原创 Linux-Web服务搭建,源码包安装

封装后的软件包:.rpm----redhat package manage。源码包:c语言,可以在不同版本Linux上安装,c语言环境。安装源码包应在软件解压文件。

2023-08-03 21:43:11 77

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除