渗透测试
文章平均质量分 71
༄༊ξ陈丞(网安圈花瓶)࿐
在冬天俯身采种的人
自封网安圈花瓶,意为看着很好接触之后就知道我有多菜,文章入门级的白帽都能看懂的程度
欢迎学习交流
展开
-
内网渗透——入门篇(5%)
WCE(Windows凭据管理器)minikatz猕猴桃(从内存中获取明文密码)Responder(嗅探网络中所有的LLMNR包,获取主机的信息)BeEF(一款针对浏览器的渗透测试工具)DSHashes(从NTDSXtract中提取用户易于理解的散列值)PowerSploit(一款基于PowerShell的后渗透测试框架)Nishang(一款针对Powershell的渗透测试工具)Empire(一款内网渗透测试利器)原创 2023-08-12 19:21:06 · 226 阅读 · 0 评论 -
APPScan介绍以及安装方式【附带链接】
Appscan 10中文版是是全新网络安全漏洞扫描软件,软件可以直接可以对OS命令、SSRF和XXE攻击等漏洞进行检测,使得漏洞检测更加容易,提高漏洞的扫描效率。软件同时支持动态、静态、互动分析三种不同的测试功能,可自动化扫描检测网络或者系统安全漏洞,并采用全新的爬虫技术,能够根据网站入口自动摸取网页链接进行安全扫描,提供了扫描、报告和修复建议等功能。原创 2023-07-16 13:49:39 · 415 阅读 · 0 评论 -
献给蓝初小白系列(二)——Liunx应急响应
顺序是:隔离主机--->阻断通信--->清除病毒--->可疑用户--->启动项和服务--->文件与后门--->杀毒、重装系统、恢复数据。从这入手:/etc/passwd(/etc/shadow)sudo -l visudo(删除不合理的权限)systemctl disable 服务名。把不是本身有s权限的程序将他的s权限下掉。拔网线(不让拔就往后正常排查)查看进程pid可参考:。严重的情况下重装系统吧。原创 2023-06-20 15:59:48 · 609 阅读 · 0 评论 -
送给蓝初小萌新系列(1)——Linux入侵排查
总的来说,挖矿病毒的特征包括高CPU和GPU使用率、高电力消耗、异常的网络流量、隐藏性、自我复制、持续性、绕过安全软件、导致系统不稳定和异常的温度。挖矿病毒是一种恶意软件,其主要目的是利用受感染计算机的计算资源来进行加密货币的挖掘。查用户可以先查下 cat /etc/shadow 和 /etc/passwd看下有没有不认识的用户。特别需要注意uid=0的账号(root权限账号)命令:cat /etc/shadow。原创 2023-06-15 09:56:58 · 891 阅读 · 0 评论 -
送给蓝初小萌新系列(1)——Linux入侵排查
linux系统资源用户和日志文件和命令篡改启动项和定时任务挖矿脚本分析。原创 2023-06-15 09:52:27 · 924 阅读 · 0 评论 -
宽字节注入(一)+原理+靶场实战
by:晨星。原创 2023-04-19 20:11:16 · 107 阅读 · 0 评论 -
DOM型XSS
反射型和存储型都是通过后台输出,DOM xss是纯前台的漏洞• 反射型发出请求时,XSS代码出现在URL中,作为输入提交到服务器,服务器解析后响应,在响应的内容中出现这段XSS代码。大多只能影响单一用户。• 存储型提交的XSS代码会存储在服务端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码。可能会影响到网站的众多用户。• DOM型。原创 2023-03-18 15:55:45 · 831 阅读 · 1 评论 -
漏洞复现--xss
切换至Attack机,即我们的攻击机,然后来到火狐浏览器,即攻击方,当受害者用户点击“XSS(Stored)”之后,XSS平台会有一条消息,刷新,查看“接受面板”,发现多了一个数据,这就是我们受害者用户的一个数据,在这里面我们可以看到受害者的cookie,如下图。选择公共模板,在“default.js”下,修改模板,将“http://网站地址”修改为“http://10.1.1.200/xss/index.php”,修改完成之后点击“修改”,如下图。原创 2023-01-11 19:51:29 · 861 阅读 · 0 评论 -
反序列化漏洞原理
序列化及其出现场景●远程和进程间通信(RPC/IPC)●连线协议、Web服务、消息代理●缓存/持久性存储区●数据库、缓存服务器、文件系统●HTTP cookie、HTML参数、API身份验证令牌序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】原创 2022-12-11 17:53:01 · 651 阅读 · 1 评论 -
Docker下的Kubernets与Mesos
二、kubernets的4个基本概念。三、kubernets 架构。一、kubernets是啥。六、mesos相关原理。六、Mesos应用场景。原创 2022-11-13 23:19:57 · 678 阅读 · 0 评论 -
覆盖变量漏洞
\> $a = 1;$b = 2;$a = 3;echo $a; => 输出3 .代码从上而下执行,$a被多次定义\> 经常导致变量覆盖漏洞场景有:$$使用不当EXTRACT()函数使用不当PARSE_STR()函数使用不当IMPORT_REQUEST_VARIABLES()使用不当开启了全局变量注册等。变量覆盖的漏洞危害基本是白盒审计,课堂上老师讲的Session覆盖有点特殊还是先一步步复盘靶场整个步骤吧第一步:你手上有一套CMS,现在你对他就行白盒测试,你在Seay里面添加了一个规则原创 2022-11-12 17:14:52 · 1184 阅读 · 0 评论 -
【支付漏洞】
2、 在抓取购买包时,无法进行价格数量等参数修改。但我们抓取加入购物车包时,发现有相关url编码,进行解密发现数量等传参,将count数值改为-1,发现还是被防护,这里就猜测,价格不能小于和大于0(大于0无法支付),只能使两件物品相等。2、 点击商品购买,发现数量可以填写负数,尝试购买。3、 购买后发现余额剩下92000元,获得flag。8、多线程一起工作,条件竞争(先打钱后扣钱)。1、 修改价格传参(抓包修改代表价格的传参)7、 跳过支付环节(浏览器跳转,比较难遇见)3、 修改商品(订单)数量。原创 2022-11-11 13:45:55 · 583 阅读 · 0 评论 -
文件包含漏洞
服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。攻击者利用包含的特性,加上应用本身对文件(包含)控制不严格,最终造成攻击者进行任意文件包含。(注:包含的文件会被当成脚本文件来解析)一句话来说就是:文件包含并不属于漏洞,但是,由于对包含进来的文件不可原创 2022-11-09 17:57:15 · 752 阅读 · 0 评论 -
Web安全渗透--越权漏洞
4、通过上述操作,说明存在越权漏洞(将用户456789修改资料,抓包,更改shenfen=1,admin=1,并放包)6、通过查看用户管理页面,将每次的数据包更改shenfen=1,admin=1,放包,找到flag,5、继续抓包,进入后台管理,将每次的数据包更改shenfen=1,admin=1,原创 2022-11-07 23:47:12 · 1054 阅读 · 0 评论 -
XXE-xml外部实体注入攻击
得到数据库的用户名和密码:xxe、teiwo!8#7ERe1DPC。用危险函数定位法搜索simplexml_load_string。2.我们输入代码:die(phpinfo())查看能否访问文件。3.使用burpsuit进行抓包,然后对传参方式修改成POST。1.本地搭建一个靶场,利用seay对该CMS进行代码审计。将1.txt的东西,放入test这个变量。然后进入后台对管理员的pwd进行解码。都可以,只要满足``格式就行。&test就是输出这个变量。发现成功在页面上显示。原创 2022-10-27 18:28:37 · 433 阅读 · 0 评论 -
SSRF漏洞
攻击者能够从易受攻击的web程序,发送精心设计的请求的对其他网站进行攻击,即利用一个可发起网络请求服务当做跳板来攻击其他服务。一般用于探测内网端口及信息,查看文件,甚至可以getshell攻击内外网的web应用。能够对外发起网络请求的地方,可能存在SSRF,从远程服务器请求资源处。通过以上的探测,可以判断出,服务器的本地端口至少开了80、81端口。通过dict协议查看端口,先随便访问一个,探测以开放端口。输入==dict://127.0.0.1:80==页面没回显,但是也无报错,访问成功了。原创 2022-10-26 15:04:30 · 167 阅读 · 0 评论 -
验证码绕过、密码找回漏洞
验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。原创 2022-10-20 16:58:31 · 672 阅读 · 0 评论 -
我的创作纪念日【特别篇】--【文件上传漏洞(三)】-lab 11-lab19
图片马:就是在图片中隐藏一句话木马。利用.htaccess等解析图片为PHP或者asp文件。达到执行图片内代码目的。原创 2022-10-13 23:09:36 · 200 阅读 · 0 评论 -
【SQL注入--延时注入】
的时候是没有任何延迟的,所以判定它的首字母的ascii码值是107.找出ascii码表对应的首字母是f。原理:在没有得到任何回显的情况下,只能通过延迟页面的跳转来进行数据库的核对。我们看到界面,首先在url栏进行GET传参,但是没有任何回显,界面没有变化。接着,我们利用ascii()的函数去找出数据库的第一个字母的ascii码值。的时候,界面没有任何延迟,于是判定数据库的长度是12个字节长。所以判定我们输入的sql代码得到了执行。于是,我们输入代码,来查询数据库的长度。改90的值,依次递增,最终得到代码。原创 2022-10-13 15:02:32 · 816 阅读 · 0 评论 -
文件上传漏洞
大部分站点都具有文件上传功能,例如头像更改,文章编辑,附件上传等等。文件上传漏洞是指文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。图片马:就是在图片中隐藏一句话木马。利用.htaccess等解析图片为PHP或者asp文件。达到执行图片内代码目的。原创 2022-10-08 17:49:36 · 1415 阅读 · 0 评论 -
【文件上传漏洞】(二)’
这一关它忘记用trim()函数进行空格的过滤了,那我们就可以利用这个来绕过。原创 2022-10-07 00:02:11 · 139 阅读 · 0 评论 -
【文件上传漏洞——upload-labs 1-19】(一)lab1-lab5
大部分站点都具有文件上传功能,例如头像更改,文章编辑,附件上传等等。文件上传漏洞是指文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。原创 2022-10-06 16:59:08 · 693 阅读 · 0 评论