
渗透测试笔记
文章平均质量分 83
渗透测试学习笔记
燕雀安知鸿鹄之志哉.
在这广袤世界,多数人似燕雀,满足于低空徘徊,所见仅是眼前琐碎平凡。而真正的勇士心怀鸿鹄之志,目光穿越云层,直达星辰大海。
鸿鹄之志并非梦幻,而是内心燃烧的火焰,赋予我们冲破束缚、摆脱安逸陷阱的勇气。当他人沉沦平凡,我们凭坚定志向振翅高飞。哪怕风雨交加、路途崎岖,高远志向如灯塔照亮前路。
朋友们,莫被燕雀短见影响,勿因一时困难退缩。让我们怀揣鸿鹄之志,以无畏勇气和不懈努力,征服未知高峰,拥抱璀璨未来。因为我们志存高远,征程是星辰大海,辉煌定能照亮世界!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
命令执行漏洞和代码执行漏洞
命令执行漏洞(Command Execution Vulnerability)和代码执行漏洞(Code Execution Vulnerability)都是远程代码执行(Remote Code Execution, RCE)的类型,它们允许攻击者在目标系统上执行任意命令或代码。原创 2024-09-05 20:30:00 · 1545 阅读 · 0 评论 -
web渗透:RCE漏洞
RCE漏洞,即远程代码执行漏洞,是一种安全缺陷,它允许攻击者通过网络在目标系统上执行任意代码。一旦成功利用,攻击者可以完全控制受影响的系统,包括读取敏感数据、安装恶意软件、修改系统配置等。RCE漏洞通常发生在应用程序处理用户输入时未能正确校验和过滤输入数据,从而导致攻击者能够注入并执行恶意代码。RCE漏洞的危害非常大,因为它们可以被用来获取服务器权限、窃取数据、部署恶意软件等。攻击者可以利用这些漏洞发起连锁攻击,以已经被入侵的系统为立足点,辐射攻击网络中其他存在问题的设备。原创 2024-09-05 14:30:00 · 1753 阅读 · 0 评论 -
web渗透:文件包含漏洞
文件包含漏洞是一种安全漏洞,它允许攻击者通过操纵Web应用程序中的文件包含函数来读取、修改或执行服务器上的文件。这种漏洞通常发生在应用程序未对用户输入进行适当的验证和过滤时,攻击者可以通过构造特定的请求来包含并执行任意文件。文件包含漏洞分为本地文件包含(LFI)和远程文件包含(RFI)两种类型,其中LFI允许攻击者包含服务器上的本地文件,而RFI允许包含远程服务器上的文件,后者的危害更大。文件包含漏洞可以导致执行任意代码,读取系统中的敏感文件,源代码文件等,如密码文件,通过对密码文件进行暴力破解。原创 2024-09-05 08:30:00 · 979 阅读 · 0 评论 -
检测文件上传漏洞的工具
这是一个开源的渗透测试工具,专门用于自动化检测和利用文件上传表单的缺陷。它能够识别允许上传的文件类型,并智能选择最佳方法在目标web服务器上上传Web外壳或其他恶意文件。:这是一款功能强大的安全评估工具,支持包括文件上传检测在内的多种漏洞检测类型。它的检测速度快,支持范围广,代码质量高,并且具有高级可定制性。:这是一个渗透测试系统,主要功能是识别无限制可执行文件上传(UEFU)漏洞。FUSE使用用户提供的配置文件来为目标PHP应用程序指定参数,并提供文件监视器功能来辅助检测。原创 2024-09-04 20:30:00 · 2573 阅读 · 0 评论 -
检测XXE漏洞的工具
为了检测XXE(XML外部实体)漏洞,可以使用多种工具。:这是一个基于Python编写的XXE漏洞扫描器,它采用自动化扫描方式,可以快速遍历目标URL,并利用精心构造的payload集合进行多维度探测,以发现各种类型的XXE漏洞。:Xray是一款功能强大的安全评估工具,支持主动和被动扫描方式,以及多种常见Web漏洞的自动化检测,包括XXE漏洞检测。原创 2024-09-04 14:30:00 · 1426 阅读 · 0 评论 -
检测SSRF漏洞的工具
为了检测服务器端请求伪造(SSRF)漏洞,可以使用多种工具。:这是一个由@swisskyrepo开发的自动SSRF漏洞扫描和利用工具,它可以自动对特定目标进行漏洞扫描,并尝试利用发现的漏洞。:这是一个功能强大的自动化Web应用程序漏洞检测工具,它结合了ParamSpider和Nuclei,支持检测SSRF等多种Web漏洞。:这是一个专为现代云环境设计的工具,用于检测和过滤潜在的SSRF目标,支持高效扫描和智能分析。原创 2024-09-04 08:30:00 · 1346 阅读 · 0 评论 -
检测文件解析漏洞的工具
检测文件解析漏洞的工具可以帮助安全研究人员和开发人员发现Web应用程序中可能存在的安全隐患。:这是一个开源项目,旨在帮助开发者检测和预防Zip Slip漏洞,这是一种允许攻击者覆盖或注入任意文件到受害者的文件系统中的常见文件解析漏洞。:这是一款由Tenable Network Security公司开发的漏洞扫描工具,广泛应用于计算机系统和网络的安全评估,包括文件解析漏洞的检测。原创 2024-09-03 20:30:00 · 1112 阅读 · 0 评论 -
检测CSRF漏洞的工具
这是一款自动化探测CSRF漏洞的工具,它可以录制用户操作,修改表单内容,并生成POC代码,方便开发者进行漏洞验证和修复。:Burp Suite是一个集成的平台,用于执行安全测试,其中包括CSRF漏洞的检测。它提供了抓包、修改请求和生成CSRF PoC的功能。:Bolt是一个自动化的安全测试工具,它可以对目标网站进行爬取,评估CSRF保护措施的强度,并执行主动测试来发现潜在的CSRF漏洞。:这是一个高级的CSRF审核和利用工具包,配备了强大的爬行引擎和系统检查,能够检测大多数CSRF漏洞及其相关绕过。原创 2024-09-03 14:30:00 · 1432 阅读 · 0 评论 -
web渗透:文件解析漏洞
文件解析漏洞是指Web应用程序在处理用户上传的文件时,由于程序对文件的验证机制不严格或存在缺陷,导致攻击者可以上传恶意构造的文件,进而在服务器上执行任意代码,获取敏感信息或进行其他恶意操作。这种漏洞通常涉及到Web服务器(如Apache、Nginx、IIS等)在解析文件时的安全缺陷。原创 2024-09-03 08:30:00 · 762 阅读 · 0 评论 -
web渗透:文件上传漏洞
服务器对上传文件的处理和解释方式不当,可能会引发严重后果。为了防范这些攻击,Web应用应该实施严格的文件上传安全措施,包括对上传文件的类型、大小和内容进行检查,限制文件上传到非执行目录,以及对上传的文件进行二次安全检查,如文件内容扫描和虚拟化执行环境检测。:在接受用户上传的文件之前,应对文件进行严格的验证和过滤,包括检查文件的类型、大小、内容等,确保只接受允许的文件类型和格式。:检查服务器和应用程序的配置,确保文件上传功能的安全设置得到正确应用,如文件上传目录的权限设置、上传文件的类型和大小限制等。原创 2024-09-02 16:00:00 · 1300 阅读 · 0 评论 -
web渗透:SSRF漏洞
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种安全漏洞,它允许攻击者构造请求,由服务端发起,从而访问服务端无法直接访问的内部或外部资源。为了防范SSRF漏洞,应用程序应该实施严格的输入验证,限制外部请求的来源和类型,以及避免在服务器端执行用户可控的外部请求。内外网web应用攻击:利用SSRF漏洞,攻击者可以针对内外网的web应用发起攻击,特别是那些通过GET参数即可触发的漏洞。通过实施这些措施,可以显著降低SSRF漏洞被利用的风险,保护应用程序和数据的安全。原创 2024-09-02 08:30:00 · 1323 阅读 · 0 评论 -
web渗透:XXE漏洞
XXE(XML External Entity)漏洞允许攻击者执行系统命令的原因在于,当应用程序解析恶意构造的XML输入时,攻击者可以利用XML解析器处理外部实体的能力。XML外部实体可以引用本地或远程的内容,攻击者可以通过构造恶意的XML输入,利用外部实体引用来读取文件、执行系统命令等。通过上述步骤,可以有效地检测和修复Java应用程序中的XXE漏洞,提高应用程序的安全性。协议直接读取文件内容。系统命令执行:在某些环境下,攻击者可以利用XXE漏洞执行系统命令,从而获得服务器的控制权。原创 2024-09-01 10:13:20 · 802 阅读 · 0 评论 -
CSRF漏洞的预防
如果不匹配,请求会被拒绝,从而防止了CSRF攻击,因为攻击者无法获取用户的会话Token来构造有效的请求。这样,即使攻击者能够诱使用户点击链接或图片,也无法利用用户的登录状态来执行CSRF攻击,因为缺少了身份验证Cookie,服务器不会接受这些请求为有效的用户操作。例如,如果用户通过一个链接跳转到另一个网站,然后在新网站上执行了一个操作,Referer头部可能会显示原始网站的地址,而不是实际发起请求的网站。:检查HTTP请求的Referer头部,确保请求是从合法的源发起的。原创 2024-08-31 08:30:00 · 1858 阅读 · 0 评论 -
web渗透:CSRF漏洞(跨站请求伪造)
在正常情况下,当用户在网站A上执行操作时,如点击链接或提交表单,浏览器会向服务器发送一个HTTP请求,并在请求头中包含一个Referer字段,该字段的值是发起请求的网页地址,即网站A的地址。CSRF攻击通常发生在用户已经登录了某个网站的情况下,攻击者在用户不知情的情况下利用用户的身份信息发送恶意请求,导致服务器误以为是用户发送的合法请求。CSRF攻击的关键在于攻击者无法窃取用户的凭证(如Cookie),但可以“劫持”用户的浏览器,以用户的身份发送未授权的请求。通过设置SameSite属性为。原创 2024-08-30 20:30:00 · 2045 阅读 · 0 评论 -
渗透测试中最常见的安全漏洞有哪些
为了防止文件上传漏洞的利用,网站开发者应实施严格的文件类型限制、文件内容检查、文件大小限制,并确保上传文件存储在安全的目录中,不允许执行。:一旦恶意文件被上传并通过服务器的安全检查,攻击者就可以通过特定的URL访问该文件,执行其中的恶意代码,实现对服务器的控制或数据泄露。:攻击者在应用程序中注入并执行恶意的系统命令,这些命令会被应用程序以服务器的权限执行,可能导致系统控制、数据泄露或系统破坏。:如果应用程序对用户上传的文件没有进行严格的合法性校验,攻击者可以利用上传功能上传恶意脚本文件,从而控制服务器。原创 2024-08-30 14:30:00 · 1303 阅读 · 0 评论 -
渗透测试全流程
包括项目名称、测试对象、测试日期、执行团队、客户单位等基本信息,以及测试的目标、范围、方法、主要发现和建议的简要概述。原创 2024-08-30 08:30:00 · 857 阅读 · 0 评论 -
爬取数据时,如何避免违法问题
在爬取数据时,避免违法问题的关键在于确保遵守相关法律法规、网站的服务条款以及尊重数据的版权和隐私权。:确保数据爬取的目的是合法的,不应用于实质性替代被爬网站点提供的产品或服务。:检查网站的robots.txt文件,了解并遵守网站对爬虫的访问限制。不要绕过网站的反爬虫技术措施,如IP封禁、验证码等。:爬取的数据应仅用于个人或组织内部,不得非法买卖或公开传播,尤其是涉及个人隐私的数据。:避免爬取受版权保护的内容,除非已获得版权持有者的授权或该爬取行为符合合理使用原则。原创 2024-08-29 20:30:00 · 1860 阅读 · 0 评论 -
web渗透:信息收集常用的工具
信息收集是网络安全、市场研究、数据分析等领域的重要环节。这些工具各有特点,适用于不同的信息收集需求。在选择工具时,应考虑数据的复杂性、网站的结构以及个人的技术能力。综合考虑上述因素,您可以根据特定网站的结构、反爬虫机制、数据类型等特性,选择最适合的信息收集工具。例如,如果网站内容通过JavaScript动态加载,您可能需要使用Selenium或Puppeteer等工具来模拟浏览器行为。如果网站有严格的反爬虫措施,您可能需要选择那些提供高级代理支持和请求伪装功能的工具。原创 2024-08-29 14:30:00 · 1015 阅读 · 0 评论 -
web渗透:信息收集
在渗透测试中,信息收集是一个至关重要的阶段,它涉及到对目标系统的各种信息进行搜集,包括但不限于网络拓扑、开放端口、运行的服务、操作系统类型、应用程序版本、域名信息、子域名、IP地址、组织结构、员工信息等。信息收集的目的是为了更好地理解目标环境,缩小攻击范围,发现潜在的安全漏洞,并为后续的渗透测试活动提供基础。信息收集可以分为主动收集和被动收集两种方式。主动收集涉及到与目标系统的直接交互,可能会被目标系统记录。原创 2024-08-29 08:30:00 · 1275 阅读 · 0 评论 -
谷歌的搜索语法
语法描述示例结果说明"关键词"精确匹配搜索"大数据分析"只返回完全匹配“大数据分析”的页面-关键词排除指定关键词AI技术 -区块链不包含“区块链”的相关页面限定在某个网站中搜索site:example.com 人工智能只在 example.com 网站中搜索搜索指定文件类型AI技术 filetype:pdf返回包含“AI技术”的 PDF 文件搜索 URL 中包含指定关键词的页面返回 URL 中包含“login”的页面搜索标题中包含指定关键词的页面intitle:大数据返回标题中包含“大数据”的页面。原创 2024-08-28 20:30:00 · 1308 阅读 · 0 评论 -
FOFA:搜索SQL注入漏洞的语法
在 FOFA 搜索引擎中,可以使用特定的语法和关键词来查找可能存在 SQL 注入漏洞的目标。通常的方式是通过搜索相关的 Web 服务器响应、标题、URL 参数或特定的技术特征来推断可能的漏洞。原创 2024-08-28 14:30:00 · 2138 阅读 · 0 评论 -
Google搜索SQL注入漏洞的搜索语法
语法描述示例结果说明搜索 URL 中包含指定参数查找 URL 中包含id=的页面搜索包含 SQL 错误提示的页面返回包含 SQL 错误提示的页面搜索页面正文中的数据库错误提示信息返回页面中包含 MySQL 错误提示信息的页面搜索特定文件类型返回包含 SQL 错误的日志文件搜索特定 CMS 中的 SQL 注入漏洞返回可能存在漏洞的 Joomla 站点id="查找 URL 中常见的 SQL 注入点id="返回 URL 中包含.php?id=的页面。原创 2024-08-28 08:30:00 · 2772 阅读 · 0 评论 -
FOFA搜索引擎的语法
FOFA 是一款网络空间搜索引擎,允许用户通过自定义查询语法来检索全球范围内的互联网资产。FOFA 提供了丰富的语法,可以帮助用户筛选目标。原创 2024-08-26 19:31:27 · 2239 阅读 · 0 评论 -
用来检测XSS漏洞的好用的工具
这是一款开源的Web应用程序安全测试工具,提供了自动化的扫描功能来检测XSS和其他类型的漏洞。:这是一款集成的Web应用程序安全测试平台,包含一系列工具,用于全面测试Web应用程序的安全性,包括拦截代理、爬虫、扫描器等。:这是一个用于检测、利用和报告跨站脚本(XSS)的自动化工具,支持多种注入方式和检测技术。:这是一款专门用于检测和利用跨站脚本(XSS)漏洞的工具,具有自动化、智能化的特点。:这是一款自动化XSS风险检测工具,支持全面扫描、多浏览器支持、无头模式、并发扫描等功能。原创 2024-08-27 14:30:00 · 2820 阅读 · 0 评论 -
web渗透:XSS漏洞的知识
跨站脚本(Cross-Site Scripting,简称XSS)漏洞是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到通常由用户提供数据的网页中。当其他用户浏览受影响的网页时,嵌入的脚本会在用户的浏览器中执行,这可能导致会话劫持、数据泄露、恶意内容的显示等安全问题。XSS漏洞主要分为两种类型:反射型XSS和存储型XSS。反射型XSS是指恶意脚本通过URL传递并在服务器响应中直接反射给用户,而存储型XSS则是恶意脚本被存储在服务器上(如数据库或文件系统),并在其他用户请求页面时执行。原创 2024-08-27 08:30:00 · 1063 阅读 · 0 评论 -
帮助检测SQL注入漏洞的工具
最新的信息显示,SQLMap和Burp Suite可以结合使用,通过Burp Suite的插件(如SQLMap4Burp-Plus-Plus),可以将SQLMap的自动化功能集成到Burp Suite的工作流程中,这样可以在Burp Suite的界面中实时显示SQLMap的检测结果和进度,提高了工作效率和精度。用户应根据自己的具体需求和偏好选择合适的工具。:这是一个集成的网络应用安全测试平台,包含多个工具,用于执行包括SQL注入在内的各种攻击,提供详尽的HTTP请求编辑器,可以手动测试SQL注入。原创 2024-08-26 20:30:00 · 1163 阅读 · 0 评论 -
WAF一般是怎么防御SQL注入的
通过实施最小权限原则,可以确保数据库用户只能执行其应用程序所需的最基本操作,如数据读取,而不能执行可能导致数据修改、删除或泄露的操作。:WAF会使用预设的规则库来匹配HTTP请求中的参数,这些规则通常包括SQL关键字、特殊符号、运算符等,用于识别潜在的SQL注入攻击。:一些高级的WAF解决方案具备学习能力,可以根据应用程序的正常流量模式自动调整规则,以提高检测SQL注入等攻击的准确性。:WAF会对进入Web应用程序的流量进行内容检测,确保请求中的数据不会导致安全漏洞,如SQL注入。原创 2024-08-26 14:30:00 · 1201 阅读 · 0 评论 -
web渗透:SQL注入漏洞WAF绕过
在绕过Web应用防火墙(WAF)进行SQL注入攻击时,攻击者通常会采用多种技术来规避WAF的检测机制。:攻击者可能会使用URL编码、Unicode编码、十六进制编码或二次编码来混淆SQL注入payload,使其看起来不像是恶意的SQL代码。:通过在SQL关键字周围添加转义字符或使用其他方法来欺骗WAF的关键字过滤规则。:在SQL语句中插入随机数或字符,以增加WAF分析payload的难度。:利用WAF可能对大小写不敏感的特点,通过改变SQL关键字的大小写来绕过检测。原创 2024-08-26 10:08:08 · 1071 阅读 · 0 评论 -
web渗透:SQL注入漏洞的基础知识
SQL注入是一种常见的网络安全漏洞,攻击者通过在应用程序的输入字段中插入恶意构造的SQL代码,欺骗数据库服务器执行非授权的任意查询,从而获取或修改敏感数据。这种攻击通常发生在应用程序未对用户输入进行充分验证或转义的情况下。原创 2024-08-25 16:35:02 · 1360 阅读 · 0 评论 -
JWT 基础知识
Json Web Token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景,是目前最流行的跨域认证解决方案。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。原创 2024-08-21 11:37:28 · 898 阅读 · 0 评论 -
深入理解 ip地址的组成(网络位+主机位)
深入理解 ip地址的组成(网络位+主机位)原创 2024-07-27 08:30:00 · 6555 阅读 · 0 评论 -
文件解析漏洞—IIS解析漏洞—IIS7.X
在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在一个文件路径/xx.jpg后面加上/xx.php会将 “/xx.jpg/xx.php” 解析为 php 文件利用条件在 phpstudy2018 根目录创建 info.jpg如果是一句话木马,使用菜刀或蚁剑连接。原创 2024-08-01 21:07:07 · 581 阅读 · 0 评论 -
文件解析漏洞—IIS解析漏洞—IIS6.X
环境:Windows server 2003添加 IIS 管理工具——打开 IIS——添加网站创建完成之后,右击创建的网站——权限——稍等几秒选择来宾用户勾选所有权限右击创建的网站——属性——目录安全性——编辑身份验证和访问控制——开启匿名用户访问,用户选择本机登录用户,输入密码——一直点击确定⚠️web服务扩展里的所有都需允许。原创 2024-08-01 21:04:00 · 437 阅读 · 0 评论 -
组件Fofa
fofa搜索引擎的部分组件和网络测绘命令原创 2024-08-02 08:30:00 · 987 阅读 · 0 评论 -
使用代理访问内网:实验一
Ethernet1对应着网卡nat模式,配置IP为192.168.109.100(这里网段每个人可能不一样,要看自己的虚拟机的虚拟网络编辑器里NAT模式对应的IP网段)在本机火狐浏览器访问 http://10.10.10.10/,发现可以访问到内网机器网站的内容。网站名随便起一个,网站根目录随便选,IP就是刚才设置的静态IP,点击确定。打开Burp的设置——Network——Connections。返回服务器管理器,点击右上角的工具,再点第一个IIS管理器。控制面板——网络和internet——网络连接。原创 2024-08-01 08:30:00 · 1847 阅读 · 0 评论 -
使用代理访问内网:实验二
攻击机是本机和kali:192.168.109.139内网机器Windows server 2019:10.10.10.10 仅主机跳板机器Windows 10,两张网卡,一张仅主机:10.10.10.20,一张NAT:192.168.109.100假设当前已经拿到windows10的主机权限,要访问Windows2019的web。原创 2024-07-31 08:30:00 · 1213 阅读 · 0 评论 -
typecho:XSS+CSRF打一套组合拳拿下目标站点
使用 XSS+CSRF打一套组合拳拿下 typecho 目标站点原创 2024-07-29 08:30:00 · 563 阅读 · 0 评论 -
搭建ASP+Mssql站点
搭建ASP+Mssql站点原创 2024-07-09 08:00:00 · 645 阅读 · 0 评论 -
HTML基础知识
HTML基础知识,从零基础到入门,看完就会了原创 2024-05-19 08:00:00 · 1267 阅读 · 0 评论 -
CSRF+XSS组合
这样POC就被插进去了,之后用其他浏览器登陆其他用户,访问存储型 XSS 模块页面(前提也要把 Security Level 要设置为 low),浏览器会自动跳转,同时返回。修改密码的界面,如果弹出页面显示如图中的 Password Changed 字样,就说明受害者的密码修改成功了,而这也仅仅是因为受害者点击了一个页面。注意:代码 中的url是payload1的html文件的路径,具体IP、端口号和路径因人而异,注意修改。注意:第18行的url是csrf页面,具体的IP、路径可能因人而异,注意修改。原创 2024-06-06 08:30:00 · 680 阅读 · 0 评论