皮卡丘靶场——暴力破解 在登陆界面随便使用账号密码进行登录,使用bp抓包发送Intruder我们需要破解账号(username)和密码(password),就应当选择ClusterBomb(集束炸弹)的攻击方法。在payload中上传我们的字典,首先在payload set1中上传username的字典,然后在payload set2中上传password字典然后点击攻击得出用户名和密码:admin&123456在登录页面登录。
waf、yakit和ssh免密登录 脏数据适用于所有漏洞绕过waf,但是前提条件垃圾信息必须放在危险信息前,是不能打断原有数据包的结构,不能影响后端对数据包的解析。以DVWA靶场文件上传为例新建php文件上传文件被安全狗拦截使用bp抓包查看在数据包Content-Disposition字段中的form-data后添加分号,在分号后添加脏数据;如果不加分号添加脏数据可能会打乱原有数据包的结构。文件上传成功。
DVWA-弱会话IDS 用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Session去访问即可。sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该sessionID,则攻击者将可以轻易获取访问权限,无需录直接进入特定用户界面,进而进行其他操作。用户访问服务器的时候,在服务器端会创建一个新的会话(Session),会话中会保存用户的状态和相关信息,用于标识用户。
Cobalt Strike msf生成木马后,受害者运行木马找的是使用msf生成木马的主机。攻击者和失陷主机是实时通信的。CS (Cobalt Strike)分为服务器(CS server)和客户端(CS client),开启CS server后会自动启动50050端口(CS官方默认打开,使用前尽量更改端口)开放端口后客户端(CS client)会连接50050端口。
apk和小程序渗透 小程序通信几乎百分百是使用https,只要抓到包,就可以进行渗透测试;删除cookie后相应的内容还是一摸一样,那么说明这个请求点有问题很可能存在越权漏洞;可以使用小程序的反编译工具,编译出小程序的源代码进行代码审计,获取里面的url地址尝试访问抓包;查找api,info等具有特殊含义的变量或函数(方法),通过这些特殊字符可以发现小程序的一些未授权、敏感信息泄露等信息安卓高版本不信任https的证书了,在给小程序安装证书,证书需要进行编译。
Raven2靶机渗透 经查找发现PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。按照需求配置参数,先配置靶机的IP和邮箱功能页面和绝对路径,在查看设置可以发现kali反弹shell的IP是本机IP。脚本需要进行一些修改,需要知道网站的绝对路径,能够在前面vendor下的PATH中能够得到flag1和网站的绝对路径。只允许本地登录,所以不能使用msf进行提权了,使用searchsploit查看漏洞脚本。python开启http服务。
frp隧道(流量代理) 查看frp服务端的配置文件,当启动frp服务端的时候默认开启7000端口和客户端连接。frp服务(vps)的4444端口会主动转发(通过7000端口)给客户端设定接收流量的端口。失陷主机运行木马后将流量数据包发送给vps的4444端口,但是vps没有开放4444端口。frp存在客户端和服务端,frp服务运行起来后服务端会自行开放7000端口。frps和frpc做好链接后内网IP和vps7.7.7.7就建立了一个隧道。进入frp_0.33.0_linux_amd64目录查看客户端配置信息。
Webmin(CVE-2019-15107)远程命令执行漏洞复现 Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作http://www.webmin.com/Webmin 是一个用 Perl 编写的基于浏览器的管理应用程序。是一个基于Web的界面,用于Unix的系统管理。使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等。
Windows提权 udf = ‘user defined function’,即’用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充1、如何获得udf文件2、将文件放到哪才能让mysql承认这个函数3、函数功能4、为什么这东西能提权(自定义函数指令是直接以管理员的权限运行的)
DVWA-内容安全策略绕过 内容安全策略(Content Security Policy,简称CSP)是一种以可信白名单作机制,来限制网站是否可以包含某些来源内容,缓解广泛的内容注入漏洞,是一种用于增强网页的安全性的安全策略机制。它可以帮助网站管理员减轻跨站脚本攻击(XSS)和数据注入等攻击的风险。CSP 工作原理是通过定义和实施一组安全策略规则,限制网页中可以加载和执行的内容源和类型。 然而,CSP 可能会存在绕过(bypass)的风险,这通常被称为 CSP Bypass。
DVWA -xss 跨站点脚本(Cross Site Scripting,XSS)是指客户端代码注入攻击,攻击者可以在合法网站或Web应用程序中执行恶意脚本。当wb应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。跨站脚本攻击,XSS(Cross Site Scripting)。由于与CSS(Cascading Style Sheet))重名,所以就更名为XSS。
DVWA之SQL盲注通关教程 SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。Sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。