![](https://img-blog.csdnimg.cn/20210807200341519.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全学习
文章平均质量分 57
记录我入坑网络安全的全过程
Zeker62
啥也不知道
展开
-
CSF三层主机:渗透测试靶场笔记
测试的时候会出现各种错误,存在重新搭建环境的情况,如有IP对不上号,请尽量忽略。原创 2022-03-27 13:29:15 · 5666 阅读 · 3 评论 -
【解决】MSF,exp超时报错的问题
问题,类似于这样的:[*] 192.168.33.129:445 - Target OS: Windows 7 Ultimate 7601 Service Pack 1[-] 192.168.33.129:445 - Timeout::Error[-] 192.168.33.129:445 - execution expired[-] 192.168.33.129:445 - /usr/share/metasploit-framework/vendor/bundle/ruby/2.7.0/gems/原创 2022-03-27 12:47:25 · 2945 阅读 · 5 评论 -
Nmap 基本使用指南思维导图(原创)
《Nmap诸神之眼》的前几章的读书笔记原创 2022-03-08 08:58:48 · 544 阅读 · 0 评论 -
PHP渗透测试题目笔记
最简单反序列化漏洞陷阱题 PHP反序列化漏洞PHP魔术方法执行顺序CTFHub-2020网鼎杯AreUSerialz攻防世界:unserialize3题目解析攻防世界:PHP2最简单反序列化漏洞简单实例,如下是一串简单的PHP代码,index.php里面包含了flag.php 这个文件<?php// 关闭错误报告error_reporting(0);include "flag.php";$key="020202";$str=$_GET['str'];if(unserializ原创 2022-02-10 17:17:19 · 5493 阅读 · 0 评论 -
华为路由器远程命令执行漏洞复现(CVE-2017-17215)
华为路由器远程命令执行漏洞复现(CVE-2017-17215)漏洞内容这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值。CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞,可以执行任意的命令远程命令执行漏洞,没有对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造的语句提交,让服务器端执行。例如web服务器中的system、eval、exec等函数,在上面的CVE-2020-3452也算是远程命令执行漏洞的一种。漏洞复现环境搭建我使用的是Windows商店下载原创 2021-12-23 17:51:19 · 6818 阅读 · 0 评论 -
CISCO ASA设备任意文件读取漏洞复现 (CVE-2020-3452)
漏洞内容文件读取漏洞概述:文件读取漏洞就是攻击者利用漏洞,可以越级对服务器端文件其他目录进行访问,以此来达到破坏、越权、获取信息等目的。本漏洞内容:思科自适应安全设备 Cisco Adaptive Security Appliance (ASA) 软件和思科火力威胁防御 Cisco Firepower Threat Defense (FTD) 软件的 Web 服务界面中存在漏洞,使得未经身份验证的远程攻击者能够执行目录遍历攻击并读取目标系统上的敏感文件。简而言之,思科代码对恶意URL的注入过滤原创 2021-12-23 17:46:32 · 4090 阅读 · 0 评论 -
PHP文件包含漏洞
参考链接:https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/四大漏洞函数PHP文件包含漏洞主要由于四个函数引起的:include()include_once()require()require_once()require()/require_once():如果在包含过程中有错,那么直接退出,不执行进一步操作。include()/include_on.原创 2021-08-31 10:14:18 · 1003 阅读 · 0 评论 -
0到1 ctfer信息收集-2:粗心的小李
这属于一个git源码泄露的问题:两种方法:方法1:git clone https://github.com/denny0223/scrabblecd scrabble./ scrabble http://127.0.0.1........vim index.htmlscrabble是一次性的方法2:git clone https://github.com/lijiejie/GitHackorgit clone https://github.com.cnpmjs.org/lijiej原创 2021-08-31 09:09:49 · 114 阅读 · 0 评论 -
Docker搭建靶场操作
vim docker-compose.yml #编辑yml文件docker-compose up -d #启动docker环境,需要在yml目录下docker-compose down #关闭docker环境,需要在yml目录下docker images #查看已经下载的镜像docker image [-f] [ID/name] # 删除镜像,可以强制删除、可以使用ID号和真名。非强制删除需要关闭镜像...原创 2021-08-31 09:08:49 · 558 阅读 · 0 评论 -
0到1 ctfer: SQL注入-2
分析这个靶场 :登录靶场,只有一个空空的界面:很明显,这是一个登录到账号密码的关于SQL注入的题目尝试输入admin和其他用户名,发现是不一样的报错:说明这里的机制是:先检查账号是否存在,再检查账号和密码是否对应由此可以使用burpsuite抓包进行报错注入的操作:经过抓包,在burp上显示不同的内容:“账号不存在”“账号和密码错误”所以由此可以判断出,账号密码是否正确,来源于报错:用户名正确报错:{“error”:1,“msg”:"\u8d26\u53f7\u6216\u5原创 2021-08-31 09:07:47 · 1926 阅读 · 0 评论 -
SQL注入payload(持续更新)
id='1' order by 3 --+ //%20是空格,%23是#id='2' and 1=2 union select 1,2,datbase()--+ //查数据库id='3' and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+ //查表id='4' and 1=2 union select 1,2,group_co原创 2021-08-31 09:06:34 · 2624 阅读 · 0 评论 -
Lab: File path traversal, validation of start of path:文件路径遍历,起始路径验证
靶场内容:本实验室在产品图片显示中存在文件路径遍历漏洞。应用程序通过请求参数传输完整的文件路径,并验证提供的路径是否以预期的文件夹开头。要解决实验室问题,请检索/etc/passwd文件的内容。漏洞分析打开图片链接,可以看到,图片后面跟上了绝对路径:https://ac311fd21e5ffcf482b23580000d00a5.web-security-academy.net/image?filename=/var/www/images/29.jpg/var和/etc一样属于一级目录这个漏原创 2021-08-20 10:15:05 · 315 阅读 · 0 评论 -
Lab: File path traversal, traversal sequences stripped with superfluous URL-decode 文件路径遍历,URL解码来防止过滤
漏洞内容本实验室在产品图片显示中存在文件路径遍历漏洞。应用程序块包含路径遍历序列的输入。然后在使用之前对输入执行 URL 解码。要解决实验室问题,请检索/etc/passwd文件的内容。漏洞解析这道题会将所有的 /都会被过滤掉但是使用URL编码可以防止这个问题的发生/的URL编码是%2f ,那么我们可以使用:?filename=…%2f…%2f…%2fetc/passwd试试发现出错了那么再将%2f进行编码,是%252f,再试试:?filename=..%252f..%252f..%25原创 2021-08-20 10:09:25 · 289 阅读 · 0 评论 -
Lab: File path traversal, traversal sequences stripped non-recursively 文件路径遍历,遍历非递归过滤的语句
靶场内容本实验室在产品图片显示中存在文件路径遍历漏洞。应用程序在使用之前从用户提供的文件名中去除路径遍历序列。要解决实验室问题,请检索/etc/passwd文件的内容。漏洞分析这个靶场也很简单这个靶场存在过滤机制,能够过滤我们非法操作中的../但是注意,它是非递归的意思就是,只能递归掉其中的一个…/所以,我们使用?filename=…//…//etc/passwd来对过滤进行强行突破关键截图...原创 2021-08-20 09:59:47 · 212 阅读 · 0 评论 -
Lab: File path traversal, traversal sequences blocked with absolute path bypass:文件路径检索,使用绝对路径绕过语句阻塞
靶场内容本实验室在产品图片显示中存在文件路径遍历漏洞。应用程序阻止遍历序列,但将提供的文件名视为相对于默认工作目录。要解决实验室问题,请检索/etc/passwd文件的内容。漏洞分析这个靶场其实很简单,点开图片的URL然后在?filename=后面加上/etc/passwd 即可但是这里需要思考两样东西第一 使用?filename=… …/…/…/etc/passwd被阻塞,因为存在过滤器而/etc/passwd 在Linux里面是属于绝对路径的,etc属于文件系统中的一级目录(只在根目原创 2021-08-20 09:38:27 · 389 阅读 · 0 评论 -
Lab: File path traversal, simple case 文件路径遍历的简单案例
靶场内容:本实验室在产品图片显示中存在文件路径遍历漏洞。要解决实验室问题,请检索/etc/passwd文件的内容。漏洞分析这里存在着文件路径的漏洞所以我们可以利用?filename=这个参数来进行文件的遍历右键单机一个图片,点击“新建标签页打开图像”(火狐浏览器)然后就会看到有一个?filename=…的链接将这个链接修改成?filename=../../../etc/passwd即可过关关键截图:...原创 2021-08-20 09:31:07 · 453 阅读 · 0 评论 -
Vulnerabilities in other authentication mechanisms其他身份验证机制中的漏洞
除了基本的登录功能外,大多数网站还提供补充功能以允许用户管理他们的帐户。例如,用户通常可以在忘记密码时更改密码或重置密码。这些机制还可能引入可被攻击者利用的漏洞。网站通常会注意避免其登录页面中出现众所周知的漏洞。但是很容易忽略一个事实,即您需要采取类似的步骤来确保相关功能同样强大。在攻击者能够创建自己的帐户并因此可以轻松访问研究这些附加页面的情况下,这一点尤其重要。保持用户登录一个常见功能是即使在关闭浏览器会话后也可以保持登录状态。这通常是一个简单的复选框,标记为“记住我”或“保持登录状态”。此功能原创 2021-08-20 09:02:33 · 209 阅读 · 0 评论 -
Lab: Password brute-force via password change 通过暴力破解获取密码靶场复盘
靶场内容:该实验室的密码更改功能使其容易受到暴力攻击。要解决实验室问题,请使用候选密码列表对 Carlos 的帐户进行暴力破解并访问他的“我的帐户”页面。您的凭据: wiener:peter受害者用户名: carlos候选人密码漏洞解析这依然是个暴力破解的题目我们打开页面,登录账户进去,有一个重置密码的选项如果输入两个不同的新密码,则会出现一条错误消息:Current password is incorrect如果您输入了一个有效的当前密码,但输入了两个不同的新密码,消息会显示New p原创 2021-08-20 08:57:48 · 343 阅读 · 0 评论 -
Lab: Password reset poisoning via middleware:通过中间件使密码重置中毒靶场复盘
靶场内容该实验室容易受到密码重置中毒的影响。用户carlos会不小心点击他收到的电子邮件中的任何链接。要解决实验室,请登录carlos的帐户。您可以使用以下凭据登录您自己的帐户:wiener:peter. 任何发送到此帐户的电子邮件都可以通过漏洞利用服务器上的电子邮件客户端读取。漏洞分析...原创 2021-08-20 08:35:06 · 471 阅读 · 0 评论 -
Lab:Password reset broken logic 密码重置逻辑破坏漏洞靶场复盘
靶场内容:该实验室的密码重置功能易受攻击。要解决实验室问题,请重置 Carlos 的密码,然后登录并访问他的“我的帐户”页面。您的凭据: wiener:peter受害者用户名: carlos漏洞分析密码最棘手的东西就是token,但是这个靶场的漏洞是,光有token但不核对使用forget password链接,点进去,输入用户名wiener到邮箱点击链接,重置密码到http history里面找到刚刚的/forgot-password?temp-forgot-password-token原创 2021-08-20 08:34:47 · 611 阅读 · 0 评论 -
Lab: Offline password cracking:离线密码登录破解靶场复盘
靶场内容该实验室将用户的密码哈希存储在 cookie 中。该实验室的评论功能中还包含一个 XSS 漏洞。要解决实验室问题,请获取carlos的stay-logged-incookie 并使用它来破解他的密码。然后,登录carlos并从“我的帐户”页面中删除他的帐户。您的凭据: wiener:peter受害者用户名: carlos漏洞分析:这个说是密码破解,本质上还是一个存储型XSS攻击首先,登录既定的账户和密码,登入后,随便进入一个模块评论区里面含有XSS漏洞,所以我们构建js代码即可,模块原创 2021-08-20 08:35:15 · 430 阅读 · 0 评论 -
Lab: Brute-forcing a stay-logged-in cookie:点击保持登录状态返回的Cookie里面破解账号密码靶场复盘
靶场内容:此实验室允许用户在关闭浏览器会话后仍保持登录状态。用于提供此功能的 cookie 容易受到暴力破解。为了解决实验室问题,暴力破解 Carlos 的 cookie 以访问他的“我的帐户”页面。您的凭据: wiener:peter受害者用户名: carlos候选人密码漏洞分析:这是一个典型的Cookie分析然后修改爆破账号密码的漏洞我们输入正确的账号密码wiener和peter,登入,截取登入的数据包,发现有一个长文Cookie对Cookie进行base64的解码,发现是:wien原创 2021-08-19 19:28:59 · 572 阅读 · 0 评论 -
Vulnerabilities in multi-factor authentication:多因素身份验证漏洞
许多网站完全依赖使用密码的单因素身份验证来验证用户。但是,有些要求用户使用多种身份验证因素来证明其身份。对于大多数网站来说,验证生物识别因素是不切实际的。但是,基于您知道的和您拥有的内容,同时看到强制性和可选的双因素身份验证two-factor authentication (2FA) 变得越来越普遍。这通常需要用户输入传统密码和他们拥有的带外物理设备的临时验证码。虽然攻击者有时有可能获得一个单一的基于知识的因素,例如密码,但能够同时从带外来源获得另一个因素的可能性要小得多。因此,双因素身份验证显然比单原创 2021-08-19 17:01:25 · 429 阅读 · 0 评论 -
Lab: 2FA bypass using a brute-force attack:暴力破解双重验证靶场复盘(困难级别)
靶场内容:This lab’s two-factor authentication is vulnerable to brute-forcing. You have already obtained a valid username and password, but do not have access to the user’s 2FA verification code. To solve the lab ,brute-force the 2FA code and access Carlos’s a原创 2021-08-19 17:00:32 · 676 阅读 · 0 评论 -
Lab: 2FA broken logic:双重验证逻辑破坏靶场复盘
靶场内容:This lab’s two-factor authentication is vulnerable due to its flawed logic. To solve the lab, access Carlos’s account page.Your credentials: wiener:peterVictim’s username: carlosYou also have access to the email server to receive your 2FA verifica原创 2021-08-19 15:16:39 · 722 阅读 · 0 评论 -
Lab: 2FA simple bypass:绕过两步验证靶场复盘
靶场内容:This lab’s two-factor authentication can be bypassed. You have already obtained a valid username and password, but do not have access to the user’s 2FA verification code. To solve the lab, access Carlos’s account page.Your credentials: wiener:peter原创 2021-08-19 12:15:55 · 686 阅读 · 0 评论 -
Lab: Broken brute-force protection, multiple credentials per request:以多个身份凭据破坏暴力保护靶场链接
靶场内容:This lab is vulnerable due to a logic flaw in its brute-force protection. To solve the lab, brute-force Carlos’s password, then access his account page.Victim’s username: carlosCandidate passwords靶场复盘:这道题怎么说呢,比较复杂我们截获到了发送用户名和密码的数据包,是json格式的,其实j原创 2021-08-19 11:07:56 · 307 阅读 · 0 评论 -
Lab: Username enumeration via account lock账户锁定限制的暴力破解靶场复盘
靶场内容This lab is vulnerable to username enumeration. It uses account locking, but this contains a logic flaw. To solve the lab, enumerate a valid username, brute-force this user’s password, then access their account page.Candidate usernamesCandidate pass原创 2021-08-19 10:32:08 · 466 阅读 · 0 评论 -
Lab: Broken brute-force protection, IP block;缺陷暴力防御,IP锁靶场复盘
靶场内容This lab is vulnerable due to a logic flaw in its password brute-force protection. To solve the lab, brute-force the victim’s password, then log in and access their account page.Your credentials: wiener:peterVictim’s username: carlosCandidate passw原创 2021-08-19 09:45:49 · 518 阅读 · 1 评论 -
Vulnerabilities in password-based login:基于密码登录的漏洞
对于采用基于密码登录过程的网站,用户要么自己注册一个帐户,要么由管理员分配一个帐户。该帐户与一个唯一的用户名和一个秘密密码相关联,用户在登录表单中输入这些信息以进行身份验证。在这种情况下,他们知道秘密密码这一事实就足以证明用户的身份。因此,如果攻击者能够获取或猜测其他用户的登录凭据,则网站的安全性将受到损害。这可以通过多种方式实现,我们将在下面探讨。暴力攻击暴力攻击是指攻击者使用反复试验的系统来尝试猜测有效的用户凭据。这些攻击通常使用用户名和密码的词表自动进行。自动化此过程,尤其是使用专用工具,原创 2021-08-19 08:34:44 · 532 阅读 · 0 评论 -
Lab: Username enumeration via response timing 通过响应时间来甄别用户名靶场复盘
靶场内容This lab is vulnerable to username enumeration using its response times. To solve the lab, enumerate a valid username, brute-force this user’s password, then access their account page.Your credentials: wiener:peterCandidate usernamesCandidate passw原创 2021-08-19 08:33:32 · 669 阅读 · 1 评论 -
Lab: Username enumeration via subtly different responses 通过细微的差别的响应来甄别用户名靶场复盘
靶场内容This lab is subtly vulnerable to username enumeration and password brute-force attacks. It has an account with a predictable username and password, which can be found in the following wordlists:Candidate usernamesCandidate passwordsTo solve the lab原创 2021-08-18 20:21:56 · 366 阅读 · 0 评论 -
Lab: Username enumeration via different responses:通过不同的响应来验证用户名是否正确复盘
靶场内容:This lab is vulnerable to username enumeration and password brute-force attacks. It has an account with a predictable username and password, which can be found in the following wordlists:Candidate usernamesCandidate passwordsTo solve the lab, enum原创 2021-08-18 19:41:44 · 437 阅读 · 0 评论 -
攻防世界:WEB——NaNNaNNaNNaN-Batman
题目:一个文件,下载下来,一堆乱码:那必然是哪种编码方式的问题,尝试去解码,失败其实只需要将eval(_)改成alert就可以把代码的正确内容传递过来:拿到代码之后很显然,从上往下看那个数组,就是flag遇到js乱码把eval变成alert就好啦...原创 2021-08-18 18:15:43 · 88 阅读 · 0 评论 -
WriteUp:Kali渗透 - 通过Sqlmap直接获得服务器权限
靶场链接:https://hack.zkaq.cn/battle/target?id=aabe6f2bda75107c使用sqlmap进行渗透测试找到可能存在注入点的网站,http://59.63.200.79:6453/single.php?id=1放到sqlmap上跑: sqlmap -u "http://59.63.200.79:6453/single.php?id=1" 发现三个SQL漏洞:爆库:sqlmap -u "http://59.63.200.79:6453/single.原创 2021-08-18 16:57:54 · 991 阅读 · 0 评论 -
Sqlmap使用手册(自用)
常用命令-u 后面加URL,直接扫,可以爆漏洞–dbs 列出所有的数据库–current-db 显示当前数据库-D 指定数据库–tables 列出所有表-T 指定表–columns 列出所有字段名-C 指定字段–dump 列出字段内容–dump_all 列出所有字段内容其他命令:测试注入点权限:–privileges–privileges -U sa 指定用户sa的权限执行Shell命令:–os-cmd=“net user”–os-shell 系统交互的shell原创 2021-08-18 16:04:18 · 150 阅读 · 0 评论 -
Lab: Blind SQL injection with out-of-band interaction:利用外带交互的盲注(半成品)
靶场内容:This lab contains a blind SQL injection vulnerability. The application uses a tracking cookie for analytics, and performs an SQL query containing the value of the submitted cookie.The SQL query is executed asynchronously and has no effect on the app原创 2021-08-18 14:58:18 · 403 阅读 · 0 评论 -
Lab: Blind SQL injection with time delays and information retrieval:时间延迟盲注和信息检索两个靶场复盘
Lab: Blind SQL injection with time delays 时间延迟盲注靶场复盘题目内容This lab contains a blind SQL injection vulnerability. The application uses a tracking cookie for analytics, and performs an SQL query containing the value of the submitted cookie.The results of th原创 2021-08-18 12:39:35 · 492 阅读 · 1 评论 -
Lab: Blind SQL injection with conditional errors带条件错误的盲注靶场复盘
靶场要求:This lab contains a blind SQL injection vulnerability. The application uses a tracking cookie for analytics, and performs an SQL query containing the value of the submitted cookie.The results of the SQL query are not returned, and the application do原创 2021-08-18 10:17:55 · 442 阅读 · 0 评论 -
Lab: Blind SQL injection with conditional responses PRACTITIONER 带条件响应的SQL盲注靶场复盘
靶场完成目标:This lab contains a blind SQL injection vulnerability. The application uses a tracking cookie for analytics, and performs an SQL query containing the value of the submitted cookie.The results of the SQL query are not returned, and no error message原创 2021-08-18 09:02:22 · 552 阅读 · 0 评论