网络安全
文章平均质量分 72
༄༊ξ陈丞(网安圈花瓶)࿐
在冬天俯身采种的人
自封网安圈花瓶,意为看着很好接触之后就知道我有多菜,文章入门级的白帽都能看懂的程度
欢迎学习交流
展开
-
内网渗透——入门篇(5%)
WCE(Windows凭据管理器)minikatz猕猴桃(从内存中获取明文密码)Responder(嗅探网络中所有的LLMNR包,获取主机的信息)BeEF(一款针对浏览器的渗透测试工具)DSHashes(从NTDSXtract中提取用户易于理解的散列值)PowerSploit(一款基于PowerShell的后渗透测试框架)Nishang(一款针对Powershell的渗透测试工具)Empire(一款内网渗透测试利器)原创 2023-08-12 19:21:06 · 207 阅读 · 0 评论 -
APPScan介绍以及安装方式【附带链接】
Appscan 10中文版是是全新网络安全漏洞扫描软件,软件可以直接可以对OS命令、SSRF和XXE攻击等漏洞进行检测,使得漏洞检测更加容易,提高漏洞的扫描效率。软件同时支持动态、静态、互动分析三种不同的测试功能,可自动化扫描检测网络或者系统安全漏洞,并采用全新的爬虫技术,能够根据网站入口自动摸取网页链接进行安全扫描,提供了扫描、报告和修复建议等功能。原创 2023-07-16 13:49:39 · 352 阅读 · 0 评论 -
献给蓝初小白系列(二)——Liunx应急响应
顺序是:隔离主机--->阻断通信--->清除病毒--->可疑用户--->启动项和服务--->文件与后门--->杀毒、重装系统、恢复数据。从这入手:/etc/passwd(/etc/shadow)sudo -l visudo(删除不合理的权限)systemctl disable 服务名。把不是本身有s权限的程序将他的s权限下掉。拔网线(不让拔就往后正常排查)查看进程pid可参考:。严重的情况下重装系统吧。原创 2023-06-20 15:59:48 · 594 阅读 · 0 评论 -
送给蓝初小萌新系列(1)——Linux入侵排查
总的来说,挖矿病毒的特征包括高CPU和GPU使用率、高电力消耗、异常的网络流量、隐藏性、自我复制、持续性、绕过安全软件、导致系统不稳定和异常的温度。挖矿病毒是一种恶意软件,其主要目的是利用受感染计算机的计算资源来进行加密货币的挖掘。查用户可以先查下 cat /etc/shadow 和 /etc/passwd看下有没有不认识的用户。特别需要注意uid=0的账号(root权限账号)命令:cat /etc/shadow。原创 2023-06-15 09:56:58 · 875 阅读 · 0 评论 -
送给蓝初小萌新系列(1)——Linux入侵排查
linux系统资源用户和日志文件和命令篡改启动项和定时任务挖矿脚本分析。原创 2023-06-15 09:52:27 · 902 阅读 · 0 评论 -
数据库基本概念及常见的数据库简介
关系型数据库是目前主流的数据库技术,其中具有代表性的数据库管理系统有:Oracle、DB2、SQL Server、MySQL等。数据库应用程序(Database Application System,DBAS)是在数据库管理系统基础上,使用数据库管理系统的语法,开发的直接面对最终用户的应用程序,如学生管理系统、人事管理系统、图书管理系统等。总体来说,MySQL是一款开源的、免费的、轻量级的关系型数据库,其具有体积小、速度快、成本低、开放源码等优点,其发展前景是无可限量的。原创 2023-03-04 15:38:33 · 959 阅读 · 0 评论 -
漏洞复现--xss
切换至Attack机,即我们的攻击机,然后来到火狐浏览器,即攻击方,当受害者用户点击“XSS(Stored)”之后,XSS平台会有一条消息,刷新,查看“接受面板”,发现多了一个数据,这就是我们受害者用户的一个数据,在这里面我们可以看到受害者的cookie,如下图。选择公共模板,在“default.js”下,修改模板,将“http://网站地址”修改为“http://10.1.1.200/xss/index.php”,修改完成之后点击“修改”,如下图。原创 2023-01-11 19:51:29 · 835 阅读 · 0 评论 -
Docker下的Kubernets与Mesos
二、kubernets的4个基本概念。三、kubernets 架构。一、kubernets是啥。六、mesos相关原理。六、Mesos应用场景。原创 2022-11-13 23:19:57 · 668 阅读 · 0 评论 -
覆盖变量漏洞
\> $a = 1;$b = 2;$a = 3;echo $a; => 输出3 .代码从上而下执行,$a被多次定义\> 经常导致变量覆盖漏洞场景有:$$使用不当EXTRACT()函数使用不当PARSE_STR()函数使用不当IMPORT_REQUEST_VARIABLES()使用不当开启了全局变量注册等。变量覆盖的漏洞危害基本是白盒审计,课堂上老师讲的Session覆盖有点特殊还是先一步步复盘靶场整个步骤吧第一步:你手上有一套CMS,现在你对他就行白盒测试,你在Seay里面添加了一个规则原创 2022-11-12 17:14:52 · 1157 阅读 · 0 评论 -
【支付漏洞】
2、 在抓取购买包时,无法进行价格数量等参数修改。但我们抓取加入购物车包时,发现有相关url编码,进行解密发现数量等传参,将count数值改为-1,发现还是被防护,这里就猜测,价格不能小于和大于0(大于0无法支付),只能使两件物品相等。2、 点击商品购买,发现数量可以填写负数,尝试购买。3、 购买后发现余额剩下92000元,获得flag。8、多线程一起工作,条件竞争(先打钱后扣钱)。1、 修改价格传参(抓包修改代表价格的传参)7、 跳过支付环节(浏览器跳转,比较难遇见)3、 修改商品(订单)数量。原创 2022-11-11 13:45:55 · 553 阅读 · 0 评论 -
文件包含漏洞
服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。攻击者利用包含的特性,加上应用本身对文件(包含)控制不严格,最终造成攻击者进行任意文件包含。(注:包含的文件会被当成脚本文件来解析)一句话来说就是:文件包含并不属于漏洞,但是,由于对包含进来的文件不可原创 2022-11-09 17:57:15 · 650 阅读 · 0 评论 -
Web安全渗透--越权漏洞
4、通过上述操作,说明存在越权漏洞(将用户456789修改资料,抓包,更改shenfen=1,admin=1,并放包)6、通过查看用户管理页面,将每次的数据包更改shenfen=1,admin=1,放包,找到flag,5、继续抓包,进入后台管理,将每次的数据包更改shenfen=1,admin=1,原创 2022-11-07 23:47:12 · 1007 阅读 · 0 评论 -
XXE-xml外部实体注入攻击
得到数据库的用户名和密码:xxe、teiwo!8#7ERe1DPC。用危险函数定位法搜索simplexml_load_string。2.我们输入代码:die(phpinfo())查看能否访问文件。3.使用burpsuit进行抓包,然后对传参方式修改成POST。1.本地搭建一个靶场,利用seay对该CMS进行代码审计。将1.txt的东西,放入test这个变量。然后进入后台对管理员的pwd进行解码。都可以,只要满足``格式就行。&test就是输出这个变量。发现成功在页面上显示。原创 2022-10-27 18:28:37 · 423 阅读 · 0 评论 -
SSRF漏洞
攻击者能够从易受攻击的web程序,发送精心设计的请求的对其他网站进行攻击,即利用一个可发起网络请求服务当做跳板来攻击其他服务。一般用于探测内网端口及信息,查看文件,甚至可以getshell攻击内外网的web应用。能够对外发起网络请求的地方,可能存在SSRF,从远程服务器请求资源处。通过以上的探测,可以判断出,服务器的本地端口至少开了80、81端口。通过dict协议查看端口,先随便访问一个,探测以开放端口。输入==dict://127.0.0.1:80==页面没回显,但是也无报错,访问成功了。原创 2022-10-26 15:04:30 · 141 阅读 · 0 评论 -
什么是CTF
等,近年来也会出来混合类型的题目,例如在Web中存在一个二进制程序,需要选手先利用Web的漏洞获取到二进制程序,之后通过逆向或是Pwn等方式获得最终flag。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Misc意为杂项,即不包含在以上分类的题目都会放到这个分类。),进而对主办方给出的远程服务器进行攻击并获取flag通常来说Pwn类题目给出的远程服务器信息为。在CTF中主要包含以下5个大类的题目,有些比赛会根据自己的侧重点单独添加某个分类,例如。原创 2022-10-21 21:46:50 · 3985 阅读 · 0 评论 -
验证码绕过、密码找回漏洞
验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。原创 2022-10-20 16:58:31 · 649 阅读 · 0 评论 -
我的创作纪念日【特别篇】--【文件上传漏洞(三)】-lab 11-lab19
图片马:就是在图片中隐藏一句话木马。利用.htaccess等解析图片为PHP或者asp文件。达到执行图片内代码目的。原创 2022-10-13 23:09:36 · 185 阅读 · 0 评论 -
【SQL注入--延时注入】
的时候是没有任何延迟的,所以判定它的首字母的ascii码值是107.找出ascii码表对应的首字母是f。原理:在没有得到任何回显的情况下,只能通过延迟页面的跳转来进行数据库的核对。我们看到界面,首先在url栏进行GET传参,但是没有任何回显,界面没有变化。接着,我们利用ascii()的函数去找出数据库的第一个字母的ascii码值。的时候,界面没有任何延迟,于是判定数据库的长度是12个字节长。所以判定我们输入的sql代码得到了执行。于是,我们输入代码,来查询数据库的长度。改90的值,依次递增,最终得到代码。原创 2022-10-13 15:02:32 · 782 阅读 · 0 评论 -
文件上传漏洞
大部分站点都具有文件上传功能,例如头像更改,文章编辑,附件上传等等。文件上传漏洞是指文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。图片马:就是在图片中隐藏一句话木马。利用.htaccess等解析图片为PHP或者asp文件。达到执行图片内代码目的。原创 2022-10-08 17:49:36 · 223 阅读 · 0 评论 -
【文件上传漏洞】(二)’
这一关它忘记用trim()函数进行空格的过滤了,那我们就可以利用这个来绕过。原创 2022-10-07 00:02:11 · 122 阅读 · 0 评论 -
【文件上传漏洞——upload-labs 1-19】(一)lab1-lab5
大部分站点都具有文件上传功能,例如头像更改,文章编辑,附件上传等等。文件上传漏洞是指文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。原创 2022-10-06 16:59:08 · 673 阅读 · 0 评论 -
【DOM型XSS】
反射型和存储型都是通过后台输出,DOM xss是纯前台的漏洞• 反射型发出请求时,XSS代码出现在URL中,作为输入提交到服务器,服务器解析后响应,在响应的内容中出现这段XSS代码。大多只能影响单一用户。• 存储型提交的XSS代码会存储在服务端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码。可能会影响到网站的众多用户。• DOM型。原创 2022-10-02 16:12:18 · 533 阅读 · 0 评论 -
【Oracle注入--报错注入】
一般大公司用的多,很贵,环境搭建复杂且大,数据库死板,非常讲究语法格式,区分大小写,数据类型很多。dual虚表,专门用来满足oracle数据库严格的语法格式,为凑格式所存在。一般数据库强调库、表名、字段、内容,但Oracle数据库种库被弱化,用户被强化,一个用户代表一个库。原创 2022-10-02 12:42:39 · 856 阅读 · 0 评论 -
【MISC入门题型(二)--CRC校验&LSB隐写】
misc其实是英文miscellaneous的前四个字母,杂项、混合体、大杂烩的意思。MISC(移动信息服务中心Mobile Information Service Center),是卓望集团为了梦网计划的顺利实施为移动运营商潜心研发的首个技术支撑平台。她实现了开放价值链“服务提供商—〉网络运营商—〉用户”商业模式的有效支撑与业务管理,涉及SP管理、服务管理、用户管理、订购管理、计费管理、统计分析等运营的诸多领域。是运营商在新的网络环境下为客户提供数据业务服务的核心管理平台。原创 2022-10-01 21:27:11 · 2441 阅读 · 0 评论 -
【存储型XSS】
xss存储型注入原创 2022-09-29 13:20:42 · 1187 阅读 · 0 评论 -
【反射型XSS】(基础)
三种xss注入原创 2022-09-26 09:55:34 · 205 阅读 · 0 评论 -
DNS注入
DNS注入也称DNS带外注入、DNSLog注入 DNS(omainameystem)域名系统,将域名与IP地址相互映射的一个分布式数据库DNS注入核心是 将盲注变为。原创 2022-09-20 23:22:41 · 554 阅读 · 0 评论 -
【MSSQL-反弹注入】
注意后方的输出位必须和联合查询的数据类型一样,但不知道数据类型我们可以直接用null代替(绕过)这里需要注意MSSQL的库名不是database()而是db_name()下一步,得到admin表的id查admin表下的列。先查出各个表的id作为检索内容。最后提交flag结束!原创 2022-09-20 20:14:57 · 378 阅读 · 0 评论 -
【cookie注入进阶--偏移注入(Access)】
Access数据库没有系统自带库 =》只能强行猜解。那有没有种方法,可以不知道字段名就查询数据呢。原创 2022-09-17 21:43:40 · 445 阅读 · 0 评论 -
Cookie注入【要求php5.4以下版本】
Cookie注入入门【本篇笔记下用到的浏览器为EDGE浏览器,网上很少有用edge浏览器做的】原创 2022-09-13 18:04:53 · 218 阅读 · 0 评论 -
【宽字节注入+盲注】最全,没有之一;宽字节注入三
burpsuite都快跑烂了,宽字节注入加盲注原创 2022-09-07 20:48:25 · 158 阅读 · 0 评论 -
【盲注(布尔盲注)】(一)
别看了,全网最全布尔盲注,这文章里的语句是最全的原创 2022-09-06 15:39:01 · 250 阅读 · 0 评论 -
【宽字节注入】(二)
宽字节注入一进阶版,GET传参结合双引号和括号过滤结合魔法引号原创 2022-09-02 23:31:08 · 102 阅读 · 0 评论 -
【宽字节注入】(一)
宽字节注入(一),有单引号过滤的GET传参结合魔法引号(php5.4以下版本)原创 2022-09-02 23:10:36 · 193 阅读 · 0 评论 -
【HEAD注入(一)&(二)】
利用burpsuite结合Edge浏览器的扩展插件完成head注入原创 2022-09-01 16:57:37 · 406 阅读 · 0 评论