自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

jelly

个人博客地址:jelly0930.github.io

  • 博客(26)
  • 收藏
  • 关注

原创 Electron审计入门知识铺垫

前言最近被 XMind 2020 XSS 导致远程代码执行的漏洞所吸引,复现过程比较简单,于是想研究一下漏洞造成的原因,因为 XMind 属于 electorn 应用,应用了很多 Web 前端技术,然后就发现自己什么也看不懂。所以后面收集了很多知识,构成了这篇文章,相信看完这篇文章后,大家会对 electorn 审计会有大概的思路。Electron的安全策略nodeIntegrationnodeIntegration 是用来隔离不受信任的资源,如来自不受信任的远程服务器的代码在本地被执行,将会造成安

2021-06-24 16:57:38 1120

原创 XMind 2020 xss漏洞导致远程代码执行

0x00 简介2021年5月10日,360漏洞云监测到Xmind 2020存在XSS漏洞,攻击者可以借助该漏洞实现命令执行,在实际环境中借助钓鱼攻击可能造成更严重的危害。影响版本: XMind 2020/2021 beat版本0x01 复现环境系统:普通的 win10XMind 版本:XMind-2021-for-Windows-64bit-11.0.0-Beta1-202105061920此外还测试了 XMind 2020 windows和macOS 版本均存在该漏洞。复现记录时间:2021

2021-05-14 11:20:29 477

原创 在python中弄清获取什么路径

前言最近在学习用python写一些小工具,过程免不了出现了寻找路径的功能,为了弄清这个问题我是彻底模糊了。因为python中获取路径的方法很多,获取的路径有相对路径,绝对路径,当前模块的路径,当前执行脚本的路径,到底哪一路径是我所需要的呢,为了解决这个问题,我是把自己搞迷糊了。一些基础知识...

2021-04-15 21:23:48 219

原创 Queue队列中join()与task_done()的作用

0x00 前言最近在写多线程爬虫,遇到一个场景,爬虫需要一个入口url然后爬取更多的url。为了线程安全,我使用了queue队列。这里我把问题归纳为生产者消费者问题,多线程爬虫就是多个消费者,生成者负责把爬虫爬取的新的url放到队列中。在这个过程中,生产者要一直关注消费者新产出的url,然后放到队列中供消费者使用(这么看起来这个生产者有点黑),所以这里要用一个死循环,让生产者一直关注新的url产生情况。多个消费者同样也要一直关注队列,一旦有新的url产生,就买买买!!!所以这里也需要一个死循环。那么

2021-03-25 16:46:15 921 1

原创 挖掘目录穿越漏洞实战经验

前言在某渗透项目中遇到目录穿越的漏洞,手工测试还没有注意,结果是利用xray被动扫描探测出来的,为了加深印象,利用博客记录下这个漏洞的实战情况,争取摆脱漏扫也能测试出一些基本漏洞。目录穿越漏洞目录穿越(也被称为目录遍历/directory traversal/path traversal)是通过使用 …/ 等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。实战情况我测试的该网站有两种访问文档的地方情况一:如下图,网站提供了

2021-03-24 10:35:54 1550 1

原创 burpsuite宏功能的实战应用技巧

场景:web访问中需要将第一个数据包的返回内容作为第二个数据包的参数值,以便进行重放或者爆破。在一次渗透测试时,遇到验证码限制的情况,不能对系统的用户名密码进行过爆破。这里可以用图形验证码识别工具进行爆破,不够可能在使用上体验不是很好。在该系统中令人无语之处在于该验证码的接口根本不用识别图形验证码,自己就直接把验证码暴露出来了。那么我们在登录接口的地方直接引用这个这个值就可以通过图形验证码的验证了。恰好burp可以实现这个功能。接下来将记录burp宏功能的使用。流程总结:新建宏 → 选择

2020-12-30 21:25:51 2206

原创 php备份文件

php的备份文件有两种:.php~和.php.bak~格式的备份文件使用vim编程,在修改文件后系统会自动生成一个带的备份文件,这个文件一般会隐藏在文件系统中看不到,如index.php的备份文件为index.php显示隐藏文件可以找到这个文件在burp学院的其中一个实验中,就存在这样的一个漏洞,备份文件没有删除从而导致源代码泄露.bak格式的备份文件人为保存的备份文件,如果存在于web服务器中,可以通过下载查看内容查看内容...

2020-07-28 12:40:22 1769

原创 burp学院信息泄露漏洞实验

注释处泄露敏感信息题目要求: 这个实验页面有一个未受保护的admin面板,它位于一个不可预测的位置,但是它在网页的某个地方被泄露了. 本关的目的在于找到admin面板然后使用它去删除用户carloslab首页面:查看首页源代码,可以找到以下js代码,大概意思就是如果当前是admin用户,就会多出一个a连接标签,可以指向 /admin-c8to55 页面,大概多出的内容如下:Admin panel便知道 /admin-c8to55 目录就是指向的admin面板,进入下面的urlhttps://

2020-07-28 08:07:53 1485

原创 git信息泄露漏洞

git泄露漏洞当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。危害攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等,攻击者可能直接控制服务器。Git介绍Git作为大家熟悉的,深受欢迎的版本控制工具,和其他同类工具有很多不同之处:Git始终保存快照而不是文件差异。任何数据存储前始终使用SHA-1计算校验和,保证内容完整性。使用分布式仓库设计,让大多数

2020-07-27 20:48:57 9343 1

原创 信息泄露漏洞

前言:信息泄露包括的内容很广泛,很多漏洞都可以归为信息泄露类的漏洞,所以这类漏洞需要去细细消化其中的每个技术.本篇笔记主要参考burp学院的信息泄露相关内容什么是信息泄露是指网站无意间向用户泄露敏感信息。根据上下文,网站可能会将各种信息泄漏给潜在的攻击者,包括:有关其他用户的数据,例如用户名或财务信息敏感的商业或商业数据有关网站及其基础架构的技术细节泄露敏感的用户或业务数据的危险相当明显,但泄露技术信息有时可能同样严重。尽管某些信息用途有限,但它可能是暴露其他攻击面的起点,其中可能包含其他

2020-07-27 20:26:37 6580

原创 kali2020装机配置

前言:最近把win10+kali2019的双系统更新为只装kali2020.而且把kali2020装在固态上,可以得到更快的体验.但有的时候也需要使用windows系统,所有决定在kali2020上使用virtualbox装上win10虚拟机.本笔记用于解决我在安装系统后的一些配置问题.显卡问题我的笔记本显卡是nvidia,装上kali后会出现黑屏或者系统卡死的情况,这都和显卡有关.因为这里对独显没有做好兼容,需要先禁用独显.我这里禁用了独显,只使用了核显.给独显装显卡挺麻烦的,暂时不会.先

2020-07-24 18:51:23 645

原创 VulnHub breach1.0

配置靶机网络作者提示:The VM is configured with a static IP address (192.168.110.140) so you will need to configure your host-only adaptor to this subnet.意思是靶机已经配置了静态IP地址为192.168.110.140,所以为了和靶机通行需要把kali主机的网卡设置一下。这里在virtualbox中可以配置一块新的网卡,为了在同一地址段,设置如下。...

2020-07-12 17:02:34 728

原创 XXE漏洞(2)漏洞实战

本次测试XXE主要在靶机上安装了bWAPP程序,中间有一关为XXE漏洞很好做测试了解XXE漏洞。靶机:192.168.56.101攻击机kali:192.168.56.1目录了解XXE漏洞原理漏洞成因怎么判断网站是否存在XXE漏洞基本利用XML漏洞利用任意文件读取有回显的xxe利用读取特殊符号文件没有回显读取文档的方式内网探测DDOS攻击XXE漏洞防御了解XXE漏洞原理漏洞成因XXE漏洞全称XML External Entity ...

2020-07-07 11:22:10 1838

原创 XXE漏洞(1)基础知识

基本概念目录基本概念XXEXMLDTDXML基础知识XML语法规则XML元素介绍XML文档实例DTD基础知识DTD的声明内部DTD文档声明外部DTD文档声明DTD数据类型PCDATACDATA元素声明元素实体内部实体声明外部实体声明XXEXXE全称XML External Entity Injection,也就是XML外部实体注入攻击,是对非安全的外部实体数据进行处理时引发的安全问题。要想搞懂XXE,肯定..

2020-07-07 10:44:22 303

原创 由题目XCTF Web_php_include 复习包含漏洞

题目url:http://220.249.52.133:47390代码分析题目一来就是一段代码,分析一下show_source() 函数对文件进行语法高亮显示hello用get方式接收参数直接输出page参数也是通过get方式接收,strstr(str1,str2) 函数用于判断字符串str2是否是str1的子串,但是区分大小写,如果不区分大小写使用stristr()函数。这里的意思是如果page参数中包含"php://",就替换为空。通过过滤后包含page参数传来的文件。.

2020-07-05 13:22:33 982

原创 使用python来优化我们的字典格式

需求分析在DC-9中,通过sqlmap获取了数据库中大量用户数据。现在我需要把username和password数据单独提取出来,分别放到两个文件中作为字典交给hydra爆破。通过复制粘贴得到的文件但是这个可是hydra没法识别,手动删去这些多余的符号和空格,在这里还可以操作,但是数据量一大,这么做就很傻了。于是采用python脚本来处理这些数据。处理起来也很简单,方法1:使用strip()函数,我们不需要的字符是 '|' 和空格,而且都查开头,正好使用这个函数f1

2020-07-04 21:11:02 258

原创 DC-9

靶机:192.168.56.109攻击机:kali 192.168.56.1关键字:sql注入、本地包含、敲门服务、hydra爆破ssh、sudoers文件、openssl探索靶机nmap -T4 -A -v -p- 192.168.56.109这次不用默认扫描了,全面扫描一次好像也花不了多少时间。查看网页SQL注入漏洞尝试搜索功能有没有漏洞正常输入tom注入tom' tom" 结果都如下注入tom'# tom"#判读为单引号注入,

2020-07-04 15:09:45 384

原创 DC-8

靶机:192.168.56.108攻击机:192.168.56.1关键字:SQL注入漏洞,John工具,eixm探索靶机DC-8 web主页网页sql注入漏洞浏览下网页,关注可能出现漏洞的地方像这种?nid=1的地方很容易出现sql注入漏洞,一般就是注入引号测试。这里回显报错,那估计可以注入了。狠一点就直接拿去sqlmap处理查看所有数据库sqlmap -u "192.168.56.108/?nid=1" --dbs这里加一个curre..

2020-07-02 11:29:52 297

原创 DC-6 主要在于命令执行漏洞利用和横向越权

靶机:DC-6 192.168.56.107攻击机:kali 192.168.56.1作者提示:OK, this isn't really a clue as such, but more of some "we don't want to spend five years waiting for a certain process to finish" kind of advice for those who just want to get on with the job.cat /us

2020-06-29 16:40:53 1761

原创 本地包含漏洞

文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码(当引用不是php文件时也会当php文件区解析),并且由当前PHP文件来执行,这会为开发者节省大量的时间。文件包含常用函数常见的文件包含的函数如下:PHP:include() 、include_once()、require()、require_once()、fopen()、readfile()JSP/Servlet:ava.io.file()、java.io.filereader()ASP:<!-.

2020-06-28 17:31:46 289

原创 DC-5 主要记录包含漏洞的发现与利用思路

靶机:DC-5 192.168.56.106攻击机:kali 192.168.56.1探索靶机这里思路都相同查一下rpcbind是什么。rpcbind是一个RPC服务,主要是在nfs共享时候负责通知客户端,服务器的nfs端口号的。简单理解RPC就是一个中介服务。打开网页查看一下搜集可利用信息网站没有什么cms系统这里我打算扫描网站目录,看看有什么没有暴露出来的网页功能这里我出现了一个问题是,dirb在扫描这个靶机时好像一直连接不上,最终使用的是dirbus

2020-06-27 20:24:51 425 1

原创 DC-4 主要在于信息收集和teehee提权

靶机:DC-4 192.168.56.105攻击机:kali 192.168.56.1探索靶机爆破用户根据登录页面,主要是登录admin用户,我们使用burp爆破。发现happy过后的密码都能成功登录,估计是服务器验证登录成功后,会记录用户的Cookie,后面每次登录只认证用户的Cookie。发现命令执行漏洞,获取shell登录上去获取命令执行的权利虽然只能执行这么三条固定命令,但是我们通过burp修改提交的参数发现这里存在命令执行漏洞我们

2020-06-23 17:45:41 425

原创 DC-2 详解其中限制shell的绕过

靶机:DC-2 192.168.56.103攻击机:Kali 192.168.56.1今天就来挑战DC-2了,我也是看网上的教程才过的这关,不过其中很多过程都有自己的理解和思路。这篇笔记主要用于个人学习笔记。如果有不对之处,很欢迎大佬们教我。探寻靶机使用nmap先把DC-2找出来然后具体探测开放端口,这里是默认探测常开放的1000个端口找到80端口,在浏览器输入http://192.168.56.103发现不能连接,而且url处地址自动跳转为http://dc-2...

2020-06-21 21:46:11 577

原创 小白实战vulnhub DC1

来了来了,第一次玩渗透靶机,有点激动,这篇博文主要用于笔记记录作用,有很多不对之处希望得到大家的指教。环境介绍靶机:安装在virtualbox上的虚拟机 DC1 192.168.56.102攻击机:Kali 192.168.56.1网络配置鉴于这是第一个靶机,后面的靶机基本都是使用相同的网络配置,这里得说明下网络设置我对这方面了解也不多,只能说下能让自己能理解通的歪道理。每次我打开虚拟机时,kali主机就会出现vboxnet0网卡我理解为在virtualbox中使用这块网卡为其..

2020-06-20 21:07:34 692

原创 python实现TCP代理 图文过程解析

概述最近在学习python黑帽编程,这篇文章的代码主要来自于这本书。至于为什么要自己写一个python代理,因为在渗透其它电脑时,其它电脑并不一定有burp之类的代理程序,这时候就需要自己写一个了。但对于我这种菜鸡来说熟悉python网络编程才是最大的作用。proxy的实现原理如图代码实现import sysimport socketimport threadingdef request_handler(buffer): return bufferdef respo

2020-06-06 13:34:49 996

原创 在kali上使用virtualBox搭建OWASPbwa靶机

前言最近学习使用kali系统,在电脑上安装kali+windows10的双系统,在学习了一些常规漏洞后,打算在kali系统中利用virtualBox搭建一个靶机,用于实战练习。#使用环境宿主主机:kali linux2019.11使用软件:virtualbox 6.1.2_Debian r135662靶机:OWASPbwa2.0具体步骤1.安装virtualbox在 /etc/ap...

2020-02-20 16:46:03 2972 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除