渗透测试
  • 记一次某OA的渗透测试(前台注入)

    在一个接口的返回中找到另一个接口:构造数据包:之前的遍历出来的用户名起到了作用,可以查到一点点没卵用的信息,本能的测一下注入:前台注入Get。(0day?!)0x03 加载成功丢,管理员和测试账号一个密码,并不复杂。。。原文链接:https://xz.aliyun.com/t/6814

  • 渗透思路整理:当我们拿到网站备份之后的思路

    概述渗透测试中,我们信息收集过程中有些时候会扫到网站的备份文件,或者通过git、svn等信息泄露获得网站的源码。以下我提供几个自己在渗透测试过程中遇到备份文件或者网站源码之后的几个思路。

  • 代码注入技术之Shellcode注入

    代码注入是指在应用程序中注入任意外部代码的行为,有两种类型的代码注入:1.注入易受攻击的程序;2.注入不易受攻击的程序;如果代码注入是在易受攻击的应用程序中完成的,则可以通过利用在处理无效数据时发生的漏洞来实现。在这种情况下,代码注入的程度就取决于应用程序中的错误,我们也将其称为“漏洞”。但问题在于,应用程序应该具有可以被利用来获得代码执行的漏洞。本系列针对第二种情况,即不希望或不需要该应用程序具有漏洞。正如所预料的那样,这为应用程序提供了一个非常广泛的领域,同时也为滥用操作系统提供了机会。恶意软件

  • web渗透之全网最通俗易懂的上传漏洞利用技巧整理

    一,利用文件解析漏洞二,上传本地验证绕过三,上传服务器端验证绕过一 ,文件解析漏洞解析漏洞主要说的是一些特殊文件被“IIS,Apache,Nginx”在某种情况下解释成脚本文件格式的漏洞。像IIS,Apache,Nginx这些容器在特定版本下是存在解析漏洞的。像IIS5.X/6.0这些老版本都存在解析漏洞。IIS6.0解析利用方法有两种1,目录解析/xx.asp/xx.jpg。在网站下建立文件夹的名字为.asp,.asa的文件夹,任何扩展名的文件都被IIS当做asp文件夹解析并执行,例如:创建目录111.asp,那么 /111.asp/1.jpg 将被当成asp文件来执行,假如黑客可以控制上传功

  • Web中间件漏洞总结之Nginx漏洞

    解析漏洞漏洞简介:对于任意文件名,在后面加上/任意文件名.php后该文件就会以php格式进行解析,是用户配置不当造成的漏洞复现:在网站根目录新建test.jpg,里面写入phpinfo(),打开试一下试一试Nginx的解析漏洞,在后面加上/x.php

  • 什么是SQL注入

    SQL注入在本节中,我们将解释什么是SQL注入,描述一些常见示例,解释如何查找和利用各种SQL注入漏洞以及总结如何防止SQL注入。什么是SQL注入(SQLi)?SQL注入是一个网络安全漏洞,它使攻击者能够干扰应用程序对其数据库的查询。通常,它使攻击者可以查看他们通常无法检索的数据。这可能包括属于其他用户的数据,或者应用程序本身能够访问的任何其他数据。在许多情况下,攻击者可以修改或删除此数据,从而导致应用程序内容或行为的永久更改。在某些情况下,攻击者可以升级SQL注入攻击以破坏基础服务器或其他后端基础结构,或者执行拒绝服务

  • 新手渗透测试基础入门渗透教程

    渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。

  • 一次完整的渗透测试流程

    渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!

  • 渗透测试电子书籍

    渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。

  • Fuzz漏洞挖掘漫谈

    在计算机领域,Fuzz Testing(模糊测试)是一种测试方法,即构造一系列无规则的“坏”数据插入应用程序,判断程序是否出现异常,以发现潜在的bug。在信息安全领域,也有人尝试引入fuzz testing思想进行安全漏洞挖掘,而且效果不错。

  • 从一道CTF题学习Fuzz思想

    前言最近参加了两个CTF比赛,都遇到了无参数RCE的问题。第一次遇到虽然没解出来,但是为第二次比赛遇到做了基础铺垫,第二次也迎刃而解,同时这次比赛也学到了很多fuzz的方法和思路,在这里做个总结。题目题目分析从题目第一个正则([a-z]+\((?R)?\))只匹配字符串+()的类型,并且括号内为空字符串仅可以由26个小写字母组成。我们再看代码,preg_replace()函数对匹配成功的字符串替换为NUILL,如果剩下的职业(;)那么就会通过这个正则。我们用一个代码来测试,我们传两个参数然后对这两个参数进行替换后打印看剩下的是什么值,就能很直观

  • 从锐捷某系统鸡肋XSS到通用WAF绕过

    0x01 挖掘与鸡肋XSS笔者在内网环境中,Wifi入网需要认证账密,因此经常接触如下这个校园网自助服务系统,自然地想到对此系统进行一些安全测试:初步主要有这样几种挖掘思路:1、应用业务逻辑漏洞2、已知系统和组件的CVE在挖掘之前,搜索引擎里意外看到某位师傅在博客发过对这个系统的测试记录(tql):https://www.sqlsec.com/2017/11/nnuwifi.html通过这位师傅对南师大的测试结果,业务逻辑上总结起来存在以下几个安全问题:1、可以任意用户注册2、忘记密码接口存在信息泄露但是实测在笔者内网环境下的这个系统,用户注册功能被关闭了。。

  • XXE漏洞分析与利用

    1. XML及其实体关于XXE最好的部分是它完全是XML语言的有效功能。此攻击没有任何黑魔法,只是默认情况下经常启用的可滥用功能。此功能是外部实体。要了解ENTITY,我们必须首先查看文档类型定义(DTD)文件。DTD文件是XML文件的一种特殊类型,其中包含有关XML格式或结构的信息。它们用于在不同的独立XML文件之间建立一致性。这些DTD文件可以包含一个称为ENTITY的元素。请参阅以下示例.dtd文件:!DOCTYPE STRUCTURE [!ELEMENT SPECIFICATIONS (#PCDATA)!ENTITY VERSION “1.1”!ENTITY file SYSTEM “file:///c:/server_files/application.co

  • Getshell | 文件上传绕过整理

    WAF绕过安全狗绕过1.绕过思路:对文件的内容,数据。数据包进行处理。关键点在这里Content-Disposition: form-data; name=file; filename=ian.php将form-data; 修改为~form-data;2.通过替换大小写来进行绕过Content-Disposition: form-data; name=file; filename=yjh.phpContent-Type: application/octet-stream将Content-Disposition 修改为content-Disposition将 form-data 修改为Form-data将 Content-Type 修改为content-Type3.通过删减空格来进行绕过Content-Disposition: form-data; name=file; filename=yjh.phpConte

  • 实战渗透 | 向吃鸡外挂站开炮

    向吃鸡外挂站开炮(一)1、前言 因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞,只能找找软柿子捏,昨天晚上一口气锤了四个。基本上都有宝塔不过php-venom 4 系列加上配套的编码器过宝塔稳得一批脱了裤子发现里面4000+孤儿今天晚上又锤了一个吃鸡外挂站,可惜尴尬的是没有写入权限,写篇大水文记录一下2、正文2.1、毫无套路进后台这个应该算是

  • 红队渗透测试技术:如何通过鱼叉式网络钓鱼获得攻击机会?

    导语:关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的。在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检测的有效载荷以及绕过Windows保护(例如AMSI)的注意事项。另外,我们还在这篇文章的末尾整理了一份参考文献,如果你感兴趣可以参考。关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的。在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过

  • kali渗透-渗透之meterpreter

    渗透之meterpreter模拟场景:小明是我室友,整天游戏人生,浑浑噩噩,前途迷茫,每次上课交作业都要看我的,于是我开启了apche服务器,给他下载作业(别问我为什么不用QQ传,因为要装逼!),他无意中看到我的一些其他软件,并也一起打包下载了,并且运行了一个*.exe程序,嘿嘿,从此他的电脑上便再无秘密可言。0x1.实验环境  VMware  kali(linux)系统 kali ip:192.168.127.128  windows 7专业版  kali镜像官方下载地址-https://www.kali.org/downloads/0x2.开始实验  0x2.1.终端进入msfconsole控制台  输入-msfconsole 回

  • 黑客如何使用Xhydra入侵Web服务–攻击SSH服务器

    如果您想知道如何使用Hydra之类的工具破解网站密码,那么本教程非常适合您。今天,我们将向您展示如何使用Xhydra hydra的GUI版本以及如何通过在线密码破解工具在线访问ssh等网站和服务的密码。THC hydra和Xhydra到底是什么?THC Hydra是要攻击任何网站或在线服务上进行暴力攻击的最佳选择。对我们来说幸运的是,它已预先安装在Kali Linux中,因此您不必担心安装它。Xhydra是同一密码破解工具的GUI版本。这是初学者友好的,我将向您确切演示如何使用它与John不同,开膛手是一个离线密码破解工具。Hydra还可以破解网站的密码和登录名以及Int

  • 【域渗透】获取域内机器共享

    在域内遇到限制时,不妨看看域内机器开放的共享,获取某些收获。0x00前言大多数内部网渗透总结在提到使用只是介绍WinAPI枚举系统了利用NetSessionEnum来找寻登陆 sessions,利用NetWkstaUserEnum来枚举着陆的用户,利用NetShareEnum来找寻共享,而未说明其原型理论。由于前篇文章【域渗透】域内会话收集)已经针对NetSessionEnum和NetWkstaUserEnum 进行说明,所以此处是对NetShareEnum做一个概述及应用的补充。0x01 NetShareEnum函数可以使用WNetEnumResource函数来获取资源信息。但是,WNetEnumResource不会枚举隐藏隐藏的共享或连接到共

  • 实战遇见到最多的第三方提权

    第一个 rsync (文件同步)配置文件在 /etc/rsynd.conf第二个 redis (缓存服务)配置文件 /etc/redis.conf第三个 nfs(文件共享)Rsync介绍:Rsync是linux下一款数据备份工具,默认开启873端口环境搭建使用的vulhub(https://vulhub.org/)环境(ps:太爱这个了)git clone https://github.com/vulhub/vulhub.gitcd /path/to/vuln/切换到相应目录下,这里是/vulhub/rsync/commondocker-compose builddocker-compose up -d漏洞环境启动因为rsync默认开放的是873端口所以直接nmap扫描一波端口可见漏洞环境没有问题,出现了873端口我们先列出

共有5页首页上一页12345下一页尾页
技术支持: 建站ABC | 管理登录