摘要: 声明 本文仅作为学习交流使用,请勿用于非法用途,否则后果自负。 Immunity Canvas 介绍 Immunity CANVAS为全球的渗透测试人员和安全专业人员提供了数百种漏洞利用程序,一个自动化的漏洞利用系统以及一个全面,可靠的漏洞利用开发框架。详细使用请移步PDF教程。 工具下载 安装工具 阅读全文
posted @ 2021-03-07 14:32 Charon·1937 阅读(2847) 评论(13) 推荐(0) 编辑
摘要: 写在开头: 工具不是万能,有思路才是王道。 SQL注入介绍: SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而 阅读全文
posted @ 2021-03-03 16:56 Charon·1937 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 声明: 本文转载自微信公众号:HACK学习呀。已获得原作者授权,转载请注明出处 原文链接:https://mp.weixin.qq.com/s/arl3mxwOONDOIeWNgfnG9Q 写在开头: 知识面,决定看到的攻击面有多广。 知识链,决定发动的杀伤链有多深。 0x00 信息收集 从旁观者的 阅读全文
posted @ 2021-02-18 15:23 Charon·1937 阅读(1119) 评论(0) 推荐(2) 编辑
摘要: 声明 本文内容仅供学习交流使用,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。 一、漏洞简介 该漏洞的产生,是由于/Interface/LogReport/LogReport.php 页面,fileString 参数过滤不严格,导致攻击者可执行任意命令。 FOFA D 阅读全文
posted @ 2020-12-02 23:04 Charon·1937 阅读(1589) 评论(0) 推荐(0) 编辑
摘要: 声明 本文内容仅供学习交流使用,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。 一、漏洞概述 此漏洞于2016年3月份提交,算是比较久远的一个漏洞,但通过FOFA语句查询,还是可以找到对应的设备验证漏洞存在。 FOFA Dork:title=="ISC2500-S" 阅读全文
posted @ 2020-12-02 22:28 Charon·1937 阅读(2727) 评论(0) 推荐(0) 编辑
摘要: 一、暴力破解攻击 1、暴力破解概念 暴力破解攻击指的是,攻击者在不知道目标系统账号密码的情况下,对目标系统进行尝试性的登录,并通过自动化测试的工具和字典文件实现连续性尝试。 2、字典 一个有效的字典,可以大大的提高暴力破解的效率 ① 常用的账号密码(弱口令),比如常用用户名/密码TOP 500等; 阅读全文
posted @ 2020-12-02 21:43 Charon·1937 阅读(443) 评论(0) 推荐(0) 编辑
摘要: 一、基本环境 1、Pikachu漏洞类型列表 (1)Burt Force(暴力破解漏洞) (2)XSS(跨站脚本漏洞) (3)CSRF(跨站请求伪造) (4)SQL-Inject(SQL注入漏洞) (5)RCE(远程命令/代码执行) (6)Files Inclusion(文件包含漏洞) (7)Uns 阅读全文
posted @ 2020-12-01 21:45 Charon·1937 阅读(447) 评论(0) 推荐(0) 编辑
摘要: 一、Sublime Text3安装 官方下载地址:https://www.sublimetext.com/3 安装过程无需赘述 二、中文设置 我本地已经完成了安装和中文设置,此处只作为设置方法。 安装完成后运行Sublime Text3,如图所示。 通过快捷键【Ctrl + Shift + p】弹出 阅读全文
posted @ 2020-11-20 17:21 Charon·1937 阅读(752) 评论(2) 推荐(1) 编辑
摘要: 声明: 本文转载自微信公众号:安全先师。已获得原作者授权,转载请注明出处 原文链接:https://mp.weixin.qq.com/s/n9tJp5qs0Rde1YX5PQWsew NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap - 阅读全文
posted @ 2020-10-15 22:31 Charon·1937 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 声明 本文内容仅供学习交流使用,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。 一、漏洞介绍 许多Hikvision IP相机包含一个后门,允许未经身份验证假冒任何配置用户帐户。至少从2014年起,海康威视的产品就存在这一漏洞。除了hikvision品牌的设备外,它还 阅读全文
posted @ 2020-10-15 12:08 Charon·1937 阅读(5448) 评论(0) 推荐(0) 编辑
摘要: 声明 本文内容仅供学习交流使用,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。 一、漏洞介绍 iVMS-4200适用于嵌入式网络硬盘录像机、混合型网络硬盘录像机、网络视频服务器、NVR、IP Camera和解码设备以及视音频编解码卡,支持实时预览、远程回放和下载、资源 阅读全文
posted @ 2020-10-15 11:55 Charon·1937 阅读(1776) 评论(0) 推荐(0) 编辑
摘要: 本文转载自微信公众号:潇湘信安。已获得原作者授权,转载请注明出处 原文链接:https://mp.weixin.qq.com/s/3uUZKryCufQ_HcuMc8ZgQQ 前言 去年年底看到@madcoding老哥博客的“waf的识别与绕过”一文中搜集了不少WAF拦截页面,正好我平时也有搜集WA 阅读全文
posted @ 2020-10-11 21:29 Charon·1937 阅读(4570) 评论(0) 推荐(2) 编辑
摘要: 一、环境准备 系统镜像: kali-linux-2020.3-installer-amd64 安装docker官方文档: https://docs.docker.com/engine/installation/linux/docker-ce/debian/ 清华镜像: curl -fsSL http 阅读全文
posted @ 2020-10-01 02:57 Charon·1937 阅读(1176) 评论(1) 推荐(0) 编辑
摘要: 1、角色定义测试 测试是否对不同的用户设置了不同的权限,即是否遵循了最小权限原则。 2、用户注册流程测试 该测试主要是验证用户注册的身份需求和业务安全需求是否相一致,以及验证注册流程。 验证用户注册的身份需求和业务安全需求是否相一致: 是否任何人都能注册访问? 是否通过人工在配置访问权限前进行检查? 阅读全文
posted @ 2020-09-27 21:43 Charon·1937 阅读(198) 评论(0) 推荐(0) 编辑
摘要: 1、网络和基础设施配置 需要采取以下步骤来测试配置管理: 1、识别构成基础设施的各种组件,以便理解它们如何与web应用进行交互,以及如何影响web应用的安全性。 2、审计基础设施的所有组件,从而确保它们没有包含任何已知的漏洞。 3、审计用以维护各种组件的管理工具。 4、审计认证系统,以保证它能够满足 阅读全文
posted @ 2020-09-27 21:38 Charon·1937 阅读(276) 评论(0) 推荐(0) 编辑
2 3
4