自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 2020-11-20

XSStrike工具的安装使用(ubuntu安装例子)安装下载地址:https://github.com/s0md3v/XSStrike 最新版支持python3git下载git clone https://github.com/UltimateHackers/XSStrike/完成下载之后,进入XSStrike目录:cd XSStrike接下来使用如下命令安装依赖模块:pip3 install -r requirements.txt(这不会出现ssl证书错误,解决的话非常玄学,关机

2020-11-20 10:20:10 230

转载 RSA加密、解密、签名、验签的原理及方法

转载:https://www.cnblogs.com/pcheng/p/9629621.htmlRSA加密、解密、签名、验签的原理及方法一、RSA加密简介RSA加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。二、RSA加密、签名区别加

2020-11-10 23:36:19 383

原创 搬砖笔记-SQL注入手写shell的语句

SQL注入写shell的几种语句需要绝对路径和权限。union select 后写入lines terminated by 写入lines starting by 写入fields terminated by 写入COLUMNS terminated by 写入union select 后写入最常见的写入方式,union select 后跟 into outfile 语句http://1.1.1.1/x/x.php?id=1 union select 1,2,3,4,’<?php p

2020-08-25 17:08:49 2428

原创 Metasploit技术初入门03

上一篇我们了解到了后期渗透模块的工具meterpreter,主要集中在信息收集的阶段,现在开始信息收集之后的权限提升。权限提升一般情况下刚开始得到shell的时候都是guest或者user权限,权限级别比较低。为了能做更多的事,比如获取hash,安装软件,修改防火墙,修改注册表等,就需要获得权限管理员权限,root就是梦想啊!为所欲为!提权的目标系统主要是Windows和Linux。提权的种类主要有两种:横向提权和纵向提权。横向就是获取同级别的用户权限。纵向就是用低权限账号去获取高权限账号。提权的

2020-08-15 17:01:28 174

原创 Github的搜索指南

Github的搜索指南您可以在所有公共GitHub存储库中搜索以下类型的信息,以及您有权访问的所有私有GitHub存储库:• Repositories• Topics• Issues and pull requests• Code• Commits• Users• Wikis您可以使用搜索页面或高级搜索页面搜索GitHub 。您可以使用>,>=,<,和<=搜索是大于,大于或等于,小于和小于或等于另一个值的值。搜索仓库搜索代码注意事项只能搜索小于384 K

2020-08-03 19:02:18 347

原创 搬砖笔记-Everything软件的“HTTP 服务器”功能安全漏洞

一款优秀的文件检索工具,Everything。漏洞原理:Everything 提供了ETP/FTP服务和 HTTP 服务器的功能,它可以让用户在本地或局域网上的其他电脑使用浏览器进行搜索,并支持文件下载。当我们的电脑处于公网ip中,并开启 Everything 的HTTP服务器后,其他用户可以通过互联网上的其他电脑对我们的电脑上的文件进行查看与下载。防御方法:如果要继续使用 HTTP 服务器功能:请为 HTTP 服务器设置用户名密码关闭路由器 DMZ 主机功能关闭 HTTP 服务器端口的

2020-07-30 19:01:50 898

原创 搬砖笔记-shiro反序列化漏洞

最近经常遇到这个东西。Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。主要有两个漏洞:Shiro550和Shiro721Shiro550漏洞原理Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过对相关信息进行序列化,然后使用aes加密,最后在使用base64编码处理形成的。在服务端接收cookie值时,按照如下步骤来解析处理:

2020-07-29 18:11:34 1922

原创 搬砖笔记-Django的DEBUG模式的配置错误

调试模式的功能代码出错时,会在网页和控制台显示输出错误信息。但是生产环境中,需要把debug关闭,即false。当debug关闭时,需要设置allowed_hosts。这个变量是用来设置以后别人只能通过这个变量中的ip地址或者域名来进行访问。你不关闭的话即true,当你的网站出错误时,别人能看到你的很多敏感信息。偷了人家的图。https://blog.csdn.net/ifubing/article/details/105154582这里说一下,关闭debug后,可能会出现无法加载静态文件的问题,

2020-07-28 19:11:04 224

原创 搬砖笔记-SVN信息泄露漏洞

**漏洞原理**使用SVN的时候,会产生一个.svn的文件夹,里面都是源码信息。然后有懒鬼没有使用导出功能,直接复制粘贴所有文件,那自然.svn文件夹也被复制了,就算使用道出了,但没做权限限制,那然后就会被黑客看到,信息就泄露了。**漏洞检测**直接输入xxxx/.svn/entries,有内容你就看到了,就存在。**漏洞修复**删掉呗,操作认真规范一些就好。或者程序员祭天参考https://blog.csdn.net/weixin_42936566/article/details

2020-07-15 19:00:48 590

原创 搬砖笔记-CRLF注入

**漏洞原理**CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)Windows:使用CRLF表示行的结束Linux/Unix:使用LF表示行的结束MacOS:早期使用CR表示,现在好像也用LF表示行的结束在HTTP报文结构中,状态行和首部中的每行都是以CRLF结束,首部和主体之间由一个空格行进行分割。或者理解为最后一个字段有两个CRLF,首部和主体由两个CRLF分隔。CRLF漏洞的原理还是未对用户的输入做验证,导致被输入恶意字符

2020-07-14 18:54:47 297

原创 Metasploit技术初入门02

metasploit的模块主要有五个,辅助模块,漏洞利用模块,攻击载荷模块,后期渗透模块,编码工具模块在上一篇中我们依次使用了前三个模块,并拿到了一个目标机的shell,接下来就是后期渗透模块的使用了。metasploit主要提供了一个叫meterpreter的后期渗透工具,比较好用。使用后期渗透模块-工具meterpreter我们已经得到了一个shell,因为这个shell可能不稳定,所以接下来要迁移这个shell,将它和目标机的一个稳定的进程绑定一起。首先使用ps命令查看目标机已运行的进程,然后

2020-06-27 19:03:37 256

原创 Metasploit技术初入门01

开启命令:msfconsole开启界面如下:MSF框架主要有五个模块组成,分别是1 辅助模块2 漏洞利用模块3 攻击载荷模块4 后期渗透模块5 编码工具模块渗透攻击步骤主要有:1 扫描目标机系统,寻找可用漏洞2 选择并配置一个漏洞利用模块3 选择并配置一个攻击载荷模块4 选择一个编码技术,用来绕过杀毒软件的查杀5 渗透攻击渗透测试的第一步是信息收集,所以我们在这里需要做的是主机扫描,主要关注IP地址,开放的服务和端口等。使用辅助模块进行端口扫描,这里使用s

2020-06-09 21:22:20 250

原创 内网端口转发的认识

1

2019-08-20 11:32:53 478

翻译 OWASP--08反序列化漏洞

2017-08不安全的反序列化不安全的反序列化会导致远程代码执行。即使反序列化缺陷不会导致远程代码执行,攻击者也可以利用它们来执行攻击,包括:重播攻击、注入攻击和特权升级攻击。应用程序脆弱吗?如果反序列化进攻者提供的敌意或者篡改过的对象将会使将应用程序和API变的脆弱。两种主要类型的攻击:1111111 如果应用中存在可以在反序列化过程中或者之后被改变行为的类,则攻击者可以通过改变应用...

2019-08-12 10:52:31 474

原创 WAF是什么东西?!--- 3 waf的绕过

想法:waf的绕过是门学问,记得sqlmap的使用有提到绕过waf的概念,输入数据的时候也要考虑到waf的影响,尤其是写一句话木马的时候,有的时候需要多次的嵌套来绕过waf的正则检测。听安全大佬们说,waf这东西对于渗透高手来说没啥卵用,形同虚设,但咱也不知道啊,咱也不敢问啊,可咱可以学啊,哈哈哈哈!!!**思想**基本思想:是转换我们需要的请求,这样它对web应用程序仍然有效,但对WAF...

2019-08-09 18:02:24 775

原创 WAF是什么东西?!--- 2 waf的识别

首先我们需要知道waf的种类,已经出现的waf的产品,这部分东西,可以看下这个链接:https://www.freebuf.com/articles/web/115407.html可能文章有点旧,大概了解下吧我自己知道的waf比较少,安全狗啊,云盾啊,额好像就知道两个,哈哈哈!!!每天被自己菜醒,哈哈哈,草,好好学习!**识别WAF**WAF指纹:WAF开发人员使用不同的方法通知用...

2019-08-09 09:52:37 1632

原创 WAF是什么东西?!--- 1 waf的功能和用到的技术原理介绍

waf(Web应用防护系统)WAF很受欢迎,它是保护Web应用程序的复杂解决方案,涵盖了所有防护任务。Web应用程序开发人员可以在某些安全方面依赖WAF的原因。尽管如此,WAF是可已被绕过的。常见的waf厂商:长亭科技、安恒信息、Fortinet、铱迅信息等,更多信息可以参考下这个链接:http://www.360doc.com/content/18/1212/21/39872701_8...

2019-08-09 09:25:44 5315

原创 XXE,初次认识你

XXE,Xml External Entity Injection,XML外部实体注入攻击攻击原理因为实体可以通过预定义在文档中被调用,而实体的标识符又可以访问本地或者远程内容,当允许引用外部实体时,攻击者便可以构造恶意内容来达到攻击。**名词介绍**XMLxml 是一种可扩展的标记语言,主要就是用来传输数据的,你可以理解为就是一种写法类似于 html 语言的数据格式文档。但是 h...

2019-08-08 16:06:27 301

原创 简单内网渗透思路

常听闻内网渗透一把梭,但不曾深入了解,今天就学学。**前提**有一个接入点,可以访问内网服务器网段一般情况下,很多时候你已经拿下webshell,然后进行内网渗透基本都是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接。**01信息收集**信息收集是最重要的服务器资产信息收集,收集存活ip,开放的端口,端口对应的服...

2019-08-06 11:23:41 850

转载 典型漏洞归纳之解析漏洞

0x00 总览说明服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。from:http://thief.one/2016/09/21/服务器解析漏洞/0x01 归纳总结(一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为w...

2019-08-05 15:04:57 266

转载 sql绕过技巧

sql注入,定义上个人总结哦,就是用户的输入被当做sql语句被执行了,也没做处理。**注入绕过**1.1 注释符绕过常用的注释符:–空格;这个找注入点时,我反正常用。#,/**/,–+(url里空格有的时候不行),-- -,空格;,%00,–a//, – , //, #, --+, – -, ;,%00,–aUNION // Select //user,pwd,from use...

2019-08-03 21:02:22 1230

转载 如何快速收getshell

转载:https://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247486770&idx=1&sn=7f819a7f31b4a660e11a95d519f92145&chksm=ec1f580ddb68d11b4c8e6286136c5afa879a23c6a6465f12918776cf3f23568924b...

2019-08-02 17:37:50 891

原创 WEB安全-网站后台查找

2019-07-25 14:40:20 487

原创 软件安装教程-Gitlab与Svn本地代码仓库的安装

linux服务器上本地代码库GIT与SVN的搭建GIT的搭建SVN的搭建第一步:通过yum命令安装svnserve第二步:创建版本库目录(此仅为目录,为后面创建版本库提供存放位置)第三步:创建svn版本库第四步:配置文件修改第五步:防火墙开启(iptable防火墻为例),centos是firewall,不一样第六步:启动svn服务器第七步:客户端访问svn服务器以下操作已经实际试过了,真的能搭成...

2019-07-25 10:57:26 447

原创 WEB安全-常见端口

部分参考:https://blog.csdn.net/lucas_cl/article/details/69664867信息收集阶段,端口我一般都是直接Nmap来个全部扫一遍。端口号0-65535,太多了记不住,记一些常见吧,以后再补充常见的默认端口:ftp:21ssh:22telnet:23smtp:25dns:53TFTP:69/udppop3:110/tcphttps:...

2019-07-24 16:24:09 728

原创 网络与信息安全工程师从业之旅-Http请求头构成003

面试今日头条安全实习生时问了我keep-alive啥意思?哈哈,幸好我之前认真学习了下,可是最后还是被问到自闭,哈哈哈!好好学习,与君共勉!请求头参数:Host:请求的主机名,允许多个域名同处一个IP地址,即虚拟主机User-Agent:发送请求的浏览器类型、操作系统等信息Accept:客户端可识别的内容类型列表,用于指定客户端接收那些类型的信息Accept-Encoding:客户端...

2019-07-23 16:39:47 239

原创 网络与信息安全工程师从业之旅-HTTP状态码002

HTTP状态码常见的有200 返回正常301 永久重定向302 暂时重定向

2019-07-23 16:13:59 306

原创 企业安全-003NTA大法

参考:https://www.freebuf.com/company-information/208952.htmlNTA,网络流量分析技术。以网络流量为基础,应用人工智能、大数据处理等先进技术,基于流量行为的实时分析,展示异常事件的客观事实。具体来说,NTA是面向OSI(Open System Interconnection)模型2-7层的网络流量检测和响应技术,通过对行为的探知和上下文的关...

2019-07-23 15:49:05 346

原创 企业安全-002CC攻击的思考

参考https://www.freebuf.com/articles/web/207491.html,还有百度百科。有兴趣的朋友可以看下之前面试遇到这个问题,当时可是一脸懵逼啊。**CC(ChallengeCollapsar,挑战黑洞)攻击**是DDOS攻击的一种,使用代理服务器向受害者服务器发送大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用众多免费广泛的代理服务器发动...

2019-07-23 11:05:34 456

原创 代码审计001-代码审计思路

参考尹毅的代码审计一书。常见的代码审计思路有四种:1.根据敏感关键字回溯参数传递过程2.查找可控变量,正向追踪变量传递过程3.寻找敏感功能点,通读功能点代码4.直接通读全文代码...

2019-07-20 17:17:18 194

原创 企业安全-001态势感知

参考:https://www.freebuf.com/articles/es/197268.html一个小笔记,浓缩了下上面的文章。态势感知定义。网络态势感知。大规模网络环境中对能够引起网络态势变化的安全要素进行获取,理解,显示以及最近发展趋势的顺延性预测,最终的目的是要进行决策与行动。1。了解当前的状态,包括状态识别与确认(攻击发现),对态势感知所需要的信息来源和素材的质量评价。2。态...

2019-07-19 10:56:50 881

原创 网络与信息安全工程师从业之旅-SQL注入001

SQL注入-MySql 数字注入参考bugkuctf:http://123.206.87.240:8002/chengjidan/index.php验证注入点是否存在:payload:1 返回正常1’ 不显示结果1" 结果显示正常1’ and ‘1’='1 返回正常确定查询字段数(使用二分法确认):payload:1’ order by 5–空格 无返回1’ order...

2019-07-18 09:46:53 288

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除