内蒙古工业大学
文章平均质量分 70
༄༊ξ陈丞(网安圈花瓶)࿐
在冬天俯身采种的人
自封网安圈花瓶,意为看着很好接触之后就知道我有多菜,文章入门级的白帽都能看懂的程度
欢迎学习交流
展开
-
内网渗透——入门篇(5%)
WCE(Windows凭据管理器)minikatz猕猴桃(从内存中获取明文密码)Responder(嗅探网络中所有的LLMNR包,获取主机的信息)BeEF(一款针对浏览器的渗透测试工具)DSHashes(从NTDSXtract中提取用户易于理解的散列值)PowerSploit(一款基于PowerShell的后渗透测试框架)Nishang(一款针对Powershell的渗透测试工具)Empire(一款内网渗透测试利器)原创 2023-08-12 19:21:06 · 207 阅读 · 0 评论 -
APPScan介绍以及安装方式【附带链接】
Appscan 10中文版是是全新网络安全漏洞扫描软件,软件可以直接可以对OS命令、SSRF和XXE攻击等漏洞进行检测,使得漏洞检测更加容易,提高漏洞的扫描效率。软件同时支持动态、静态、互动分析三种不同的测试功能,可自动化扫描检测网络或者系统安全漏洞,并采用全新的爬虫技术,能够根据网站入口自动摸取网页链接进行安全扫描,提供了扫描、报告和修复建议等功能。原创 2023-07-16 13:49:39 · 352 阅读 · 0 评论 -
献给蓝初小白系列(二)——Liunx应急响应
顺序是:隔离主机--->阻断通信--->清除病毒--->可疑用户--->启动项和服务--->文件与后门--->杀毒、重装系统、恢复数据。从这入手:/etc/passwd(/etc/shadow)sudo -l visudo(删除不合理的权限)systemctl disable 服务名。把不是本身有s权限的程序将他的s权限下掉。拔网线(不让拔就往后正常排查)查看进程pid可参考:。严重的情况下重装系统吧。原创 2023-06-20 15:59:48 · 594 阅读 · 0 评论 -
送给蓝初小萌新系列(1)——Linux入侵排查
总的来说,挖矿病毒的特征包括高CPU和GPU使用率、高电力消耗、异常的网络流量、隐藏性、自我复制、持续性、绕过安全软件、导致系统不稳定和异常的温度。挖矿病毒是一种恶意软件,其主要目的是利用受感染计算机的计算资源来进行加密货币的挖掘。查用户可以先查下 cat /etc/shadow 和 /etc/passwd看下有没有不认识的用户。特别需要注意uid=0的账号(root权限账号)命令:cat /etc/shadow。原创 2023-06-15 09:56:58 · 875 阅读 · 0 评论 -
送给蓝初小萌新系列(1)——Linux入侵排查
linux系统资源用户和日志文件和命令篡改启动项和定时任务挖矿脚本分析。原创 2023-06-15 09:52:27 · 902 阅读 · 0 评论 -
宽字节注入(一)+原理+靶场实战
by:晨星。原创 2023-04-19 20:11:16 · 91 阅读 · 0 评论 -
DOM型XSS
反射型和存储型都是通过后台输出,DOM xss是纯前台的漏洞• 反射型发出请求时,XSS代码出现在URL中,作为输入提交到服务器,服务器解析后响应,在响应的内容中出现这段XSS代码。大多只能影响单一用户。• 存储型提交的XSS代码会存储在服务端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码。可能会影响到网站的众多用户。• DOM型。原创 2023-03-18 15:55:45 · 809 阅读 · 1 评论 -
数据库基本概念及常见的数据库简介
关系型数据库是目前主流的数据库技术,其中具有代表性的数据库管理系统有:Oracle、DB2、SQL Server、MySQL等。数据库应用程序(Database Application System,DBAS)是在数据库管理系统基础上,使用数据库管理系统的语法,开发的直接面对最终用户的应用程序,如学生管理系统、人事管理系统、图书管理系统等。总体来说,MySQL是一款开源的、免费的、轻量级的关系型数据库,其具有体积小、速度快、成本低、开放源码等优点,其发展前景是无可限量的。原创 2023-03-04 15:38:33 · 959 阅读 · 0 评论 -
反序列化漏洞原理
序列化及其出现场景●远程和进程间通信(RPC/IPC)●连线协议、Web服务、消息代理●缓存/持久性存储区●数据库、缓存服务器、文件系统●HTTP cookie、HTML参数、API身份验证令牌序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】原创 2022-12-11 17:53:01 · 639 阅读 · 1 评论 -
Docker下的Kubernets与Mesos
二、kubernets的4个基本概念。三、kubernets 架构。一、kubernets是啥。六、mesos相关原理。六、Mesos应用场景。原创 2022-11-13 23:19:57 · 668 阅读 · 0 评论 -
覆盖变量漏洞
\> $a = 1;$b = 2;$a = 3;echo $a; => 输出3 .代码从上而下执行,$a被多次定义\> 经常导致变量覆盖漏洞场景有:$$使用不当EXTRACT()函数使用不当PARSE_STR()函数使用不当IMPORT_REQUEST_VARIABLES()使用不当开启了全局变量注册等。变量覆盖的漏洞危害基本是白盒审计,课堂上老师讲的Session覆盖有点特殊还是先一步步复盘靶场整个步骤吧第一步:你手上有一套CMS,现在你对他就行白盒测试,你在Seay里面添加了一个规则原创 2022-11-12 17:14:52 · 1157 阅读 · 0 评论 -
XXE-xml外部实体注入攻击
得到数据库的用户名和密码:xxe、teiwo!8#7ERe1DPC。用危险函数定位法搜索simplexml_load_string。2.我们输入代码:die(phpinfo())查看能否访问文件。3.使用burpsuit进行抓包,然后对传参方式修改成POST。1.本地搭建一个靶场,利用seay对该CMS进行代码审计。将1.txt的东西,放入test这个变量。然后进入后台对管理员的pwd进行解码。都可以,只要满足``格式就行。&test就是输出这个变量。发现成功在页面上显示。原创 2022-10-27 18:28:37 · 423 阅读 · 0 评论 -
SSRF漏洞
攻击者能够从易受攻击的web程序,发送精心设计的请求的对其他网站进行攻击,即利用一个可发起网络请求服务当做跳板来攻击其他服务。一般用于探测内网端口及信息,查看文件,甚至可以getshell攻击内外网的web应用。能够对外发起网络请求的地方,可能存在SSRF,从远程服务器请求资源处。通过以上的探测,可以判断出,服务器的本地端口至少开了80、81端口。通过dict协议查看端口,先随便访问一个,探测以开放端口。输入==dict://127.0.0.1:80==页面没回显,但是也无报错,访问成功了。原创 2022-10-26 15:04:30 · 141 阅读 · 0 评论 -
什么是CTF
等,近年来也会出来混合类型的题目,例如在Web中存在一个二进制程序,需要选手先利用Web的漏洞获取到二进制程序,之后通过逆向或是Pwn等方式获得最终flag。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Misc意为杂项,即不包含在以上分类的题目都会放到这个分类。),进而对主办方给出的远程服务器进行攻击并获取flag通常来说Pwn类题目给出的远程服务器信息为。在CTF中主要包含以下5个大类的题目,有些比赛会根据自己的侧重点单独添加某个分类,例如。原创 2022-10-21 21:46:50 · 3985 阅读 · 0 评论 -
验证码绕过、密码找回漏洞
验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。原创 2022-10-20 16:58:31 · 649 阅读 · 0 评论 -
【SQL注入--延时注入】
的时候是没有任何延迟的,所以判定它的首字母的ascii码值是107.找出ascii码表对应的首字母是f。原理:在没有得到任何回显的情况下,只能通过延迟页面的跳转来进行数据库的核对。我们看到界面,首先在url栏进行GET传参,但是没有任何回显,界面没有变化。接着,我们利用ascii()的函数去找出数据库的第一个字母的ascii码值。的时候,界面没有任何延迟,于是判定数据库的长度是12个字节长。所以判定我们输入的sql代码得到了执行。于是,我们输入代码,来查询数据库的长度。改90的值,依次递增,最终得到代码。原创 2022-10-13 15:02:32 · 782 阅读 · 0 评论 -
【DOM型XSS】
反射型和存储型都是通过后台输出,DOM xss是纯前台的漏洞• 反射型发出请求时,XSS代码出现在URL中,作为输入提交到服务器,服务器解析后响应,在响应的内容中出现这段XSS代码。大多只能影响单一用户。• 存储型提交的XSS代码会存储在服务端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码。可能会影响到网站的众多用户。• DOM型。原创 2022-10-02 16:12:18 · 533 阅读 · 0 评论 -
【Oracle注入--报错注入】
一般大公司用的多,很贵,环境搭建复杂且大,数据库死板,非常讲究语法格式,区分大小写,数据类型很多。dual虚表,专门用来满足oracle数据库严格的语法格式,为凑格式所存在。一般数据库强调库、表名、字段、内容,但Oracle数据库种库被弱化,用户被强化,一个用户代表一个库。原创 2022-10-02 12:42:39 · 856 阅读 · 0 评论 -
【MISC入门题型(二)--CRC校验&LSB隐写】
misc其实是英文miscellaneous的前四个字母,杂项、混合体、大杂烩的意思。MISC(移动信息服务中心Mobile Information Service Center),是卓望集团为了梦网计划的顺利实施为移动运营商潜心研发的首个技术支撑平台。她实现了开放价值链“服务提供商—〉网络运营商—〉用户”商业模式的有效支撑与业务管理,涉及SP管理、服务管理、用户管理、订购管理、计费管理、统计分析等运营的诸多领域。是运营商在新的网络环境下为客户提供数据业务服务的核心管理平台。原创 2022-10-01 21:27:11 · 2441 阅读 · 0 评论 -
【存储型XSS】
xss存储型注入原创 2022-09-29 13:20:42 · 1187 阅读 · 0 评论 -
【反射型XSS】(基础)
三种xss注入原创 2022-09-26 09:55:34 · 205 阅读 · 0 评论 -
DNS注入
DNS注入也称DNS带外注入、DNSLog注入 DNS(omainameystem)域名系统,将域名与IP地址相互映射的一个分布式数据库DNS注入核心是 将盲注变为。原创 2022-09-20 23:22:41 · 554 阅读 · 0 评论 -
【MSSQL-反弹注入】
注意后方的输出位必须和联合查询的数据类型一样,但不知道数据类型我们可以直接用null代替(绕过)这里需要注意MSSQL的库名不是database()而是db_name()下一步,得到admin表的id查admin表下的列。先查出各个表的id作为检索内容。最后提交flag结束!原创 2022-09-20 20:14:57 · 378 阅读 · 0 评论 -
【cookie注入进阶--偏移注入(Access)】
Access数据库没有系统自带库 =》只能强行猜解。那有没有种方法,可以不知道字段名就查询数据呢。原创 2022-09-17 21:43:40 · 445 阅读 · 0 评论 -
Cookie注入【要求php5.4以下版本】
Cookie注入入门【本篇笔记下用到的浏览器为EDGE浏览器,网上很少有用edge浏览器做的】原创 2022-09-13 18:04:53 · 218 阅读 · 0 评论 -
【宽字节注入+盲注】最全,没有之一;宽字节注入三
burpsuite都快跑烂了,宽字节注入加盲注原创 2022-09-07 20:48:25 · 158 阅读 · 0 评论 -
【盲注(布尔盲注)】(一)
别看了,全网最全布尔盲注,这文章里的语句是最全的原创 2022-09-06 15:39:01 · 250 阅读 · 0 评论 -
【宽字节注入】(二)
宽字节注入一进阶版,GET传参结合双引号和括号过滤结合魔法引号原创 2022-09-02 23:31:08 · 102 阅读 · 0 评论 -
【宽字节注入】(一)
宽字节注入(一),有单引号过滤的GET传参结合魔法引号(php5.4以下版本)原创 2022-09-02 23:10:36 · 193 阅读 · 0 评论 -
【HEAD注入(一)&(二)】
利用burpsuite结合Edge浏览器的扩展插件完成head注入原创 2022-09-01 16:57:37 · 406 阅读 · 0 评论 -
显错注入(一)&(二)
显错注入(一)&(二)原创 2022-08-16 21:01:52 · 831 阅读 · 1 评论 -
通过phpstudy(小皮面板)搭建DVWA靶场教程
dvwa靶场搭建教程原创 2022-08-15 20:50:21 · 4749 阅读 · 0 评论 -
CTF-crypto 密码学的心声
BUU CTF上面的一道crypto入门题目原创 2022-08-02 00:12:45 · 975 阅读 · 0 评论 -
【SQL注入基础---显错注入】
SQL注入入门-----显错注入学习与熟悉教程【适合零基础】原创 2022-07-26 00:51:08 · 1070 阅读 · 0 评论 -
Docker 入门终极指南,详细版!别再说不会用 Docker 了!
Docker 入门终极指南,详细版!别再说不会用 Docker 了!原创 2022-07-06 21:01:10 · 319 阅读 · 0 评论