摘要: 一、概述 Web框架指纹识别是信息收集过程中的一个重要任务。获悉目标框架的类型必然为测试人员带来极大的优势,如果该框架在之前就被测试过。测试人员不仅可以获得未修补版本中存在的漏洞,还可以了解此框架中特有的错误配置以及已知的文件结构。从而使指纹识别过程显得格外重要。 二、测试方法 黑盒测试 可以查找几 阅读全文
posted @ 2020-09-27 21:30 Charon·1937 阅读(1674) 评论(0) 推荐(0) 编辑
摘要: darknet https://www.darknet.org.uk/ hackerone https://www.hackerone.com/ SRC信息收集 http://lovebear.top/info/cn/index.html Sec-News http://wiki.ioin.in/ 阅读全文
posted @ 2020-09-27 21:10 Charon·1937 阅读(1542) 评论(2) 推荐(0) 编辑
摘要: 一、更换国内源 命令为: sudo vim /etc/apt/sources.list kali国内源: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirror 阅读全文
posted @ 2020-09-27 20:58 Charon·1937 阅读(530) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞描述 Tomcat是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码 阅读全文
posted @ 2020-09-25 11:11 Charon·1937 阅读(1118) 评论(0) 推荐(0) 编辑
摘要: 1、概述 Web服务器指纹识别是渗透测试人员非常重要的一个任务。了解正在运行的web服务器类型和版本能让测试者更好去测试已知漏洞和大概的利用方法。 目前市场上存在几种不同的web服务器提供商和软件版本,了解被测试的web服务器 的类型,将会在渗透测试过程中有很大的帮助,甚至会改变测试的路线。 你可以 阅读全文
posted @ 2020-09-23 13:56 Charon·1937 阅读(1811) 评论(0) 推荐(0) 编辑
摘要: 搜索引擎信息收集 Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和 阅读全文
posted @ 2020-09-22 21:42 Charon·1937 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 自动化扫描工具只能检测到部分常见的漏洞(如跨站脚本、SQL注入等),不是针对用户代码的,也就是说不能理解业务逻辑,无法对这些漏洞做进一步业务上的判断。往往最严重的安全问题并不是常见的漏洞,而是通过这些漏洞针对业务逻辑和应用的攻击。 Web目前分为应用程序和Web服务两部分。应用程序指通常意义上的We 阅读全文
posted @ 2020-09-22 21:35 Charon·1937 阅读(916) 评论(0) 推荐(0) 编辑
摘要: web漏洞检测表 编号 检查内容描述 1 收集web相关信息,开放端口信息,服务信息等 2 严禁增/删/改防火墙iptables,私自开通高危端口 3 检查Flash跨域策略文件crossdomain.xml是否合法 4 检查是否有CSRF漏洞,根据系统条件进行检测 5 信息泄露漏洞安全性检查(例如 阅读全文
posted @ 2020-09-22 21:17 Charon·1937 阅读(824) 评论(0) 推荐(0) 编辑
摘要: SRC-experience 项目地址:https://github.com/Wh0ale/SRC-experience Cknife 项目地址:https://github.com/Chora10/Cknife AntSword-Loader 项目地址:https://github.com/Ant 阅读全文
posted @ 2020-09-22 16:56 Charon·1937 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 项目地址:https://github.com/Qftm/Information_Collection_Handbook Kali Linux信息收集姿势:https://mp.weixin.qq.com/s/PjtB7odDcBQsnDgj39DCCQ 阅读全文
posted @ 2020-09-22 16:53 Charon·1937 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 0x01 简介 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。 Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服 阅读全文
posted @ 2020-09-22 16:44 Charon·1937 阅读(405) 评论(0) 推荐(0) 编辑
摘要: 1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用 阅读全文
posted @ 2020-09-22 16:41 Charon·1937 阅读(813) 评论(2) 推荐(0) 编辑
摘要: 未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。常见的未授权访问漏洞有以下这些: 一、MongoDB 未授权访问漏洞 漏洞信息 (1) 漏洞简述:开启 MongoDB 服务时若不添加任何参数默认是 阅读全文
posted @ 2020-09-22 16:32 Charon·1937 阅读(2480) 评论(0) 推荐(0) 编辑
摘要: 虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入 阅读全文
posted @ 2020-09-22 16:25 Charon·1937 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。 反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。本文所有姿势整理自网络,并基于同一个假设的前提下完成测试和验证。(假设:攻击者主机为:192.168.99. 阅读全文
posted @ 2020-09-22 16:09 Charon·1937 阅读(268) 评论(0) 推荐(0) 编辑
2 3
4