自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(111)
  • 收藏
  • 关注

原创 内网渗透基础

工作组将不同的计算机按功能分别列入不同的工作组,能让网络变得更加井然有序。工作组像一个可以自由进入和推出的社团,可以互相访问共享资源,我们也可以加入同一网络中的任何工作组,方便同组计算机互相访问,没有集中管理的作用,所有计算机是对等的,没有服务器和客户机之分。域域是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)。域的安全管理控制机制更加严格,用户想要访问域内资源,必须以合法身份登录域。域控制器 是域中一台类似管理服务器的计算

2022-04-22 10:56:40 784 1

原创 Linux应急响应

识别现象通过系统运行状态、安全设备告警,主机异常现象来发现可疑现象通常的可疑现象有资源占用 异常登录 异常文件 异常连接 异常进程进程排查Linux因为其默认的进程权限分离,每个进程有不同的权限,所以从进程用户名上能给我们很多信息比如从mysql)用户启动了一些非mysql的进程 类似还有webshell执行反弹连接,会显示apache的用户权限查看资源占用top查看所有进程ps -ef根据进程PID查看进程详细信息lsof -p PID查看启动

2022-04-07 15:12:31 989

原创 Windows应急响应

账户排查账户排查主要包含以下几个维度登录服务器的途径 弱口令 可疑账号新增账号 隐藏账号 克隆账号服务器是否存在被远程登录的途径3389 smb,445 http ftp 数据库 中间件弱口令排查维度与上述服务器登录一样弱口令排查方式查看是否启用组策略,限制弱口令 用户访谈,直接询问管理员是最好的方法 查看是否有暴力破解日志,并登录成功 最后上述都无效的情况,可以尝试读取明文密码隐藏账号使用net user看不到账号 使用本地用户管理也看不

2022-03-23 10:37:13 4759

原创 struts2 S2-057Vulnerablity远程代码执行

漏洞介绍Struts2在使用Freemarker模块引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但是由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。影响版本Struts2.0.1 - Struts 2.3.33、Struts 2.5 - Struts 2.5.10适用条件当在Freemarker标签中使用表达式文本或强制表达式时,使用以下请求值可能会导致远程代码执行<@s.hidden.

2022-03-18 09:47:30 269

原创 Flask(Jinja2) 服务端漏洞

先来看一下代码:在浏览器中输入http://your-ip:8000/?name=aaa会出现 hello aaa在name后面也可以输入其他东西,比如:http://192.168.147.139:8000/?name={{123*123}} http://your-ip/?name={{'aaa'.upper()}}任意命令执行的方法,需要在python里要执行系统命令需要import os模块。想要在模板中直接调用内置模块 os,即需要在模板环.

2022-03-18 09:25:35 706

原创 Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)

漏洞描述Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。影响范围Spring Web Flow 2.4.0 – 2.4.4复现过程环境启动后,访问http://your-ip:8080http://192.168.147.139:8080首先访问http://192.168

2022-03-17 20:11:31 4624

原创 使用Docker搭建XSSPlatform_test

docker加速器创建或修改/etc/docker/daemon.json{ "registry-mirrors": [ "https://1nj0zren.mirror.aliyuncs.com", "https://docker.mirrors.ustc.edu.cn", "http://f1361db2.m.daocloud.io", "https://registry.docker-cn.com" ]}.

2022-03-17 11:42:03 1258 5

原创 Mutillidae-OWASP2017

SQL注入提取数据判断注入点闭合字符及注释符使用'报错使用#注释万能密码判断列数1' order by 7 #判断结果为7列求显示位1' union select 1,2,3,4,5,6,7 #暴库1' union select 1,2,3,database(),5,6,7 #暴表1' union select 1,2,3,group_concat(table_name),5,6,7 from informa...

2022-03-15 17:15:19 5007

原创 HTTP协议

基础TCP/IP协议

2022-03-11 19:31:23 3943

原创 钓鱼工具——msfvenom

Msfvenom命令1. –p (- -payload-options)添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了。(- -payload-options 列出payload选项)2. –l查看所有payload encoder nops。3. –f (- -help-formats)输出文件格式。(- -help-

2022-03-09 19:31:56 730

原创 apache文件解析漏洞

环境介绍Apache文件解析漏洞与用户的配置有密切关系。严格来说,属于用户配置问题,这里要讲解配置出错的原因以及修复方法,所以需要准备漏洞复现环境。使用ubuntu的docker准备实验拉取ubuntu镜像以及更新源docker pull ubuntu:18.04 //拉取ubuntu镜像docker run --name apachejs -itd -p 80:80 ubuntu:18.04 //启动镜像docker ps //查看已开启容器信息docker ex

2022-03-08 11:57:01 2404

原创 逻辑漏洞概述

访问控制在某种程度上来说,信息安全就是通过控制如何访问信息资源来防范资源泄露或未经授权修改的工作。 访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。 访问是主体(Subject)和客体(Object)之间的

2022-03-03 17:27:36 5407 2

原创 SSRF服务器端请求伪造

SSRF服务器端请求伪造SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造恶意数据,形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统,正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统 SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等SSRF常见场景

2022-03-02 16:40:40 1755

原创 CSRF跨站请求伪造

CSRF跨站请求伪造原理总结一个CSRF漏洞攻击的实现,其需要由“三个部分”来构成有一个漏洞存在(无需验证、任意修改后台数据、新增请求); 伪装数据操作请求的恶意链接或者页面; 诱使用户主动访问或登录恶意链接,触发非法操作;漏洞的存在如果需要CSRF攻击能够成功,首先就需要目标站点或系统存在一个可以进行数据修改或者新增操作,且此操作被提交后台后的过程中,其未提供任何身份识别或校验的参数。后台只要收到请求,就立即下发数据修改或新增的操作; 以上漏洞情况的存在,出现比较多的场景有

2022-03-02 14:53:59 4315

原创 Apache SSI 远程命令执行漏洞复现

漏洞描述:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令。 使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。漏洞复现浏览器访问靶机http://ip:port/upload.php

2022-03-01 17:01:17 242 1

原创 struts2-cve_2017_5638漏洞复现

漏洞概述Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。 Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行.

2022-03-01 16:57:25 1729 1

原创 ThinkPHP5x 远程代码执行漏洞(CNVD-2018-24942)复现

影响范围ThinkPHP5.0.全版本5.0.13~5.0.19的,这些版本默认情况下config中的app_debug配置项为false,需开启才能存在此漏洞。漏洞复现访问靶机传入/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwd写入一个shell.php?s=index/\th...

2022-03-01 15:56:20 532 1

原创 Struts2 S2-057远程执行代码漏洞(CVE-2018-11776)

漏洞介绍名称: struts2 代码执行 (CVE-2018-11776)描述: Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 action元素没有设置名称空间属性,或者使用了通配符名称空间将由用户从uri传递并解析为OGNL表达式,最终导致远程代码执行漏洞影响版本Struts2.3.34,Struts 2.5.16漏洞复现访问靶机地址.

2022-03-01 15:37:27 1601 1

原创 命令执行漏洞

基本定义命令执行漏洞是指攻击者可以随意执行系统命分为远程命令执行(远程代码执行)和系统命令执行两类。原理程序应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。两个条件用户能够控制的函数输入 存在可以执行代码或者系统命令的危险函数命令执行漏洞产生的原因由于开发人员编写源码时,没有针对代码

2022-03-01 14:53:24 4484 1

原创 CVE-2018-12613(远程文件包含)

受影响版本phpMyAdmin 4.8.0和4.8.1环境Vulhub - Docker-Compose file for vulnerability environment漏洞利用?target=db_sql.php%253f/../../../../../../../../etc/passwd因为`%253f`二次url解码后是`?`,整体变成?target=db_sql.php?/../../../../../../../../etc/passwd...

2022-03-01 14:14:05 231

原创 向日葵rce漏洞复现

向日葵向日葵远程控制是一款提供远程控制服务的软件。向日葵远程控制支持主流操作系统Windows、Linux、Mac、Android、iOS跨平台协同操作,在任何可连入互联网的地点,都可以轻松访问和控制安装了向日葵远程控制客户端的设备影响版本向日葵个人版 for Windows <= 11.0.0.33 向日葵简约版 <= V1.0.1.43315(2021.12)漏洞复现PortScan探测或其他工具探测40000到65535的开放端口浏览器访问ip+端口号+ /c.

2022-03-01 12:35:40 3064

原创 文件包含漏洞

概念把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,无需再次编写函数。这一调用文件的过程被称为包含。原理文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 几乎所有的脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP WebApplication中居多,而在JSP、ASP、ASP.NET程序中却非常少,这是有些语言设计的弊端。在PHP中经常出现文件包含漏洞,

2022-02-28 17:52:43 832

原创 tomcat任意文件上传

环境讲解VulfocusVulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。部署Vulfocus拉取vulfocus镜像docker pull vulfocus/vulfocus:latest运行vulfocusdocker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.132.144 vulfocus/vulfocus

2022-02-24 15:18:38 928

原创 Nginx文件解析漏洞

环境搭建配置方法安装dockeryum -y install docker启动dockersystemctl start docker使用docker拉取ubuntu:14.04.5镜像docker pull ubuntu:14.04.5使用docker启动镜像 ubuntu:14.04.5docker run -d -it -p 本机端口:80 ubuntu:14.04.5安装相关环境apt-get update # 更新源apt-get insta

2022-02-23 16:51:32 4867

原创 文件上传漏洞

文件上传文件上传是现代互联网常见的功能,允许用户上传图片、视频、及其他类型文件,向用户提供的功能越多,Web受攻击的风险就越大。文件上传漏洞上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、php、jsp等) 恶意上传行为可能导致网站甚至整个服务器被控制。恶意的脚本文件又被称为WebShell,WebShell具有强大的功能,如查看服务器目录、服务器中文件、执行系统命令等。文件上传漏洞成因文件上传漏洞的成因(复杂),一方

2022-02-22 20:58:05 11500 1

原创 XSS跨站脚本

XSS简介XSS被称为跨站脚本攻击(Cross-site scripting),由于和CSS(CascadingStyle Sheets) 重名,所以改为XSS。 XSS主要基于javascript语言完成恶意的攻击行为,因为javascript可以非常灵活的操作html、css和浏览器。 XSS就是指通过利用网页开发时留下的漏洞(由于Web应用程序对用户的输入过滤不足),巧妙的将恶意代码注入到网页中,使用户浏览器加载并执行攻击者制造的恶意代码,以达到攻击的效果。这些恶意代码通常是JavaScri

2022-02-22 20:14:49 2245

原创 会话管理概述

会话管理概述在人机交互时,会话管理是保持用户的整个会话活动的互动与计算机系统跟踪过程。会话管理分类:桌面会话管理、浏览器会话管理、Web服务器的会话管理。为什么需要会话管理HTTP是一种无状态协议,一次请求结束,客户端与服务端的连接就会断开,服务器再次收到请求时,无法识别此次请求是哪个用户发过来的,需要重新建立连接。为了判断发送请求的用户,需要一种记录用户的方式,也就是Web应用会话管理。常见的Web应用会话管理的方式基于server端:sessio的管理方式 cookie-base

2022-02-22 17:01:14 1566

原创 SQL注入的WAF绕过

WAF绕过WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”,它依靠安全策略对Web应用程序进行保护。安全策略是WAF的灵魂,所谓的“绕过WAF”就是指通过某种方式无视WAF的安全策略,达到攻击的目的。方法1:变换大小写比如WAF拦截了union,那就是用Union、UnIoN等方式绕过。方法2:编码WAF检测敏感字‘~’,则可以用编码0x7e代替 WAF检测敏感字select,则可以在URL中将select变成%73elEcT,编码接合

2022-02-19 14:19:46 1865

原创 SQLMAP

SQLMAP简介SQLMAP可以对URL干嘛?判断可注入的参数 判断可以使用哪一种SQL注入技术进行注入 判断识别数据库的类型 根据用户的选择从数据库中读取数据SQLMAP支持的注入技术基于布尔的盲注:根据返回页面判断条件真假的注入。 基于时间的盲注:不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 基于报错的注入:页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 基于联合查询的注入:可以使用UNION的情况

2022-02-19 11:12:15 898

原创 HTTP头部注入

HTTP Header概述HTTP工作原理HTTP报文类型请求报文(HTTP Request):由客户端发给服务器的消息,其组成包括请求行(Request-Line)、请求头域(Header-Field)和请求体(Entity-Body) 响应报文(HTTP Response):由服务器回复给客户端的消息,其组成包括状态行(Status-Line)、响应头域(Header-Field)和响应体(Entity-Body)HTTP请求报文组成HTTP请求方法HTTP响.

2022-02-18 21:08:42 1439

原创 SQL盲注

盲注在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。 在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。一般情况下,盲注可分为两类:基于布尔的盲注(Boolean based) 基于时间的盲注(Time based)基于布尔的盲注某些场合下,页面返回的结果只有两种(正常或错误) 。通过构造SQL判断语句,查看页面的返回结果(True or False)来判断哪些S

2022-02-18 17:40:31 2373

原创 SQL报错注入

SQL报错注入概述通过构造特定的SQL语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面面的错误提示回显出来。报错注入的前提条件Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上 后台未对一些具有报错功能的函数(如extractvalue、updatexml等)进行过滤Xpath类型函数extractvalue()作用:对XML文档进行查询,相当于在HTML文件中用标签查找元素。 语法: extractvalue( XML_

2022-02-18 16:10:02 909

原创 SQL注入概述与GET注入实例

SQL注入概述什么是SQL注入漏洞攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。SQL注入原理服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。两个条件用户能够控制输入 原本程序要执行的SQL语句,拼接了用户输入的恶意数据SQL注入过程SQL注入危害绕过

2022-02-18 15:30:34 1144

原创 数据库基础

数据库概述数据库(DataBase,DB):存储在磁带、磁盘、光盘或其他外存介质上、按一定结构组织在一起的相关数据的集合。 数据库管理系统(DataBase Management System,DBMS):一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。 数据库系统(DataBase System,DBS):通常由软件、数据库(DB)和数据库管理员组成。软件主要包括操作系统、各种宿主语言、实用程序以及数据库管理系统(DBMS) 数据库(DB)由数据库管理系统(DBMS)统一管理,数据

2022-02-18 14:22:34 397

原创 Python编码、文件\目录操作

常见的字符编码格式Python的解释器使用的是 Unicode(内存) .py文件在磁盘上使用UTF-8存储(外存)encoding=gbk文件的读写原理文件的读写俗称“IO操作” 文件读写操作流程操作原理内置函数open()创建文件对象语法规则file=open('a.txt','r')print(file.readlines())file.close()常用的文件打开模式文件的类型按文件中数据的组织形式,文件分为以下两大类..

2022-01-25 16:47:24 844

原创 Python模块

变量的赋值操作只是形成两个变量,实际上还是指向同一个对象浅拷贝· Python拷贝一般都是浅拷贝,拷贝时,对象包含的子对象内容不拷贝因此,源对象与拷贝对象会引用同一个子对象深拷贝使用cpy模块的 deepcopy函数,递归拷贝对象中包含的子对象,源对xiang和拷贝对象所有的子对象也不相同...

2022-01-24 19:07:03 96

原创 python——面向对象的三大特征

面向对象的三大特征封装:提高程序的安全性将数据(属性)和行为(方法)包装到类对象中。在方法内部对属性进行操作,在类对象的外部调用方法。这样,无需关心方法內部的具体实现细节,从而隔离了复杂度。class Car: def __init__(self,brand): self.brand=brand def start(self): print('汽车已启动')car=Car('奔驰')car.start()print(car.brand)#

2022-01-22 23:23:01 877

原创 渗透测试工具——漏洞扫描工具

安全漏洞产生的原因技术原因软件系统复杂性提高,质量难于控制,安全性降低 公用模块的使用引发了安全问题经济原因“柠檬市场”效应——安全功能是最容易删减的部分环境原因从传统的封闭、静态和可控变为开放、动态和难控 攻易守难安全缺陷安全性缺陷是信息系统或产品自身“与生俱来”的特征,是其“固有成分”安全漏洞是与生俱来的系统设计缺陷Internet从设计时就缺乏安全的总体架构和设计 TCP/IP中的三阶段握手.软件源代码的急剧膨胀Windows 95 1500万行

2022-01-16 00:02:49 30275

原创 Webshell管理工具

中国蚁剑中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。是一款非常优秀的webshell管理工具。中国蚁剑的核心功能Shell代理功能 Shell管理 文件管理 虚拟终端 数据库管理 插件市场 插件开发中国蚁剑的简单使用环境需求windows攻击机,装有蚁剑 windows靶机,有phpstudy环境步骤1:写一个简单的一句话木马<?php @eval($_POST['123456'])

2022-01-15 00:18:24 17043

原创 渗透测试工具——SET

社会工程学使用计谋、假情报或人际关系去获得利益和其他敏感信息。 攻击对象一-一人一-秘 密信息的保存者,信息安全链中最薄弱的环节。 利用受害者的本能反应、好奇心、信任、贪婪等心理弱点进行欺骗、伤害。常见的社会工程学攻击方式环境渗透:对特定的环境进行渗透,是社会工程学为了获得所需的情报或敏感信息经常采用的手段之一。社会工程学攻击者通过观察目标对电子邮件的响应速度、重视程度以及可能提供的相关资料,比如一个人的姓名、生日、ID电话号码、管理员的IP地址、邮箱等,通过这些收集信息来判断目标的网

2022-01-14 23:30:36 4603

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除