随笔分类 - 渗透测试
摘要:0x01 agscript简介 agscript为Aggressor Script的简写。 agscript是CobaltStrike 3.0之后版本中内置的脚本语言,利用Aggresor编写脚本可轻松地武装您的CobaltStrike客户端。 agscript是一种简单脚本语言,主要用于红队编写针
阅读全文
摘要:https://www.bilibili.com/video/BV1P64y1f7e1?p=7 0X001 基础介绍 • Access 子菜单包含对凭据的操作和提权在内的一些选项。 • Explore 子菜单包含信息探测和与目标系统交互的一些选项。 • Pivoting 子菜单你可以通过一个 Bea
阅读全文
摘要:https://www.bilibili.com/video/BV1P64y1f7e1?p=6 Cobalt Strike Web Drive-By web钓鱼攻击 在这里补充一个上节课的新的知识点,如何使用python语言的payload 加载器去攻击 # length: 894 bytes fr
阅读全文
摘要:在线视频地址 Cobalt Strike的配置文件讲解 简介 Beacon是Cobalt Strike为高级攻击者建模的Payload。使用Beacon通过HTTP,HTTPS或DNS出口网络。而且Beacon非常灵活,支持异步和交互式通信。异步通信既低又慢。Beacon将通讯本地,下载任务,然后进
阅读全文
摘要:风炫安全之CobaltStrike系列视频教程 https://www.bilibili.com/video/BV1P64y1f7e1?p=1 个人介绍 主攻方向:Web安全、网络安全、安全开发。 ID:风炫 知识库:https://evalshell.com 这节课讲解: 定制化Cobalt St
阅读全文
摘要:风炫安全Web安全入门第一期课程总结 风炫安全Web安全入门第一期课程总结 我们第一期的Web安全入门学习,已经基本完成了,这节课我们来最后做一下总结。 这套Web安全入门学习是我从20年10月份开始,持续分享的一套课程,也是我第一次分享连续的课程,按照caoz的名言“输出倒逼输入”,可以看到我还有
阅读全文
摘要:靶场实战 靶场实战 自《网络安全法》实施以后,在互联网上未经授权的渗透测试是违法行为。缺少了实战的战场,我们现在一般用靶场来进行实战的渗透测试学习,因为这样不会影响别人网站服务的正常运行,不会影响到别人的业务。 我在这里推荐几个靶场,然后可以对靶场里面的漏洞进行针对化学习并实战。 线上靶场推荐 ht
阅读全文
摘要:信息收集之网站/主机信息收集 0x01 CMS指纹识别 Cms 称为内容管理系统,用于网站内容文章管理 web渗透过程中,对目标网站的指纹识别比较关键,通过工具或手工来识别CMS系统的自建、二次开发,还是直接使用开源的CMS程序至关重要,通过获取的这些信息来决定后续渗透的测试思路和策略。 识别原理
阅读全文
摘要:第四十四节课 敏感信息泄漏 敏感信息泄漏 0x01 漏洞简介 敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。主要分为由版本管理软件导致
阅读全文
摘要:风炫安全Web安全学习第四十三节课 路径遍历漏洞 路径遍历 0x01 漏洞概述 路径遍历攻击(也称作目录遍历)的目标是访问web根目录外存储的文件和目录。通过操纵使用“点-斜线(../)”序列及其变体引用文件的变量或使用绝对文件路径,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码或配置
阅读全文
摘要:风炫安全WEB安全学习第三十八节课 越权漏洞演示与讲解 越权漏洞 0x01 漏洞介绍 越权漏洞的危害与影响主要是与对应业务的重要性相关,比如说某一页面服务器端响应(不局限于页面返回的信息,有时信息在响应包中,页面不一定能看见)中返回登录名、登录密码、手机号、×××等敏感信息,如果存在平行越权,通过对
阅读全文
摘要:风炫安全web安全学习第三十七节课 15种上传漏洞讲解(二) 05后缀名黑名单校验之上传.htaccess绕过 还是使用黑名单,禁止上传所有web容器能解析的脚本文件的后缀 $is_upload = false; $msg = null; if (isset($_POST['submit'])) {
阅读全文
摘要:风炫安全web安全学习第三十六节课 15种上传漏洞讲解(一) 文件上传漏洞 0x01 漏洞描述和原理 文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因
阅读全文
摘要:风炫安全web安全学习第三十五节课 文件下载和文件读取漏洞 0x03 任意文件下载漏洞 一些网站由于业务需求,往往需要提供文件下载功能,但若对用户下载的文件不做限制,则恶意用户就能够下载任意敏感文件,这就是文件下载漏洞。 漏洞产生原因 有读取文件的函数 读物文件的路径用户可控,且没有经过校验,或者校
阅读全文
摘要:风炫安全web安全学习第三十四节课 文件包含漏洞防御 文件包含防御 在功能设计上不要把文件包含的对应文件放到前台去操作 过滤各种../,https://, http:// 配置php.ini文件 allow_url_fopen=off allow_url_include=off magic_quot
阅读全文
摘要:风炫安全web安全学习第三十三节课 文件包含漏洞基础以及利用伪协议进行攻击 文件包含漏洞 参考文章:https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/ 分类 L
阅读全文
摘要:风炫安全web安全学习第三十二节课 Python代码执行以及代码防御措施 Python 语言可能发生的命令执行漏洞 内置危险函数 eval和exec函数 eval eval是一个python内置函数,语法为eval(expression, globals=None,locals=None) eval
阅读全文
摘要:风炫安全web安全学习第三十一节课 命令执行以及代码执行演示 参考: http://blog.evalshell.com/2020/12/20/风炫安全web安全学习第三十一节课-命令执行以及代/
阅读全文
摘要:风炫安全web安全学习第三十节课 命令执行&代码执行基础 代码执行&命令执行 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵
阅读全文
摘要:风炫安全web安全学习第二十九节课 CSRF防御措施 CSRF防御措施 增加token验证 对关键操作增加token验证,token值必须随机,每次都不一样 关于安全的会话管理(SESSION) 不要在客户端保存敏感信息 关闭浏览器直接销毁SESSION 设置会话过期操作,比如超过15分钟没有操作,
阅读全文

浙公网安备 33010602011771号