文章分类 -  渗透测试

摘要:*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。 前言 渗透测试过程中,使用BurpSuite对Web站点进行数据包拦截时,有时会遇到应用程序在前端对数据进行了加密后再传输,导致拦截或监听到的数据包为密文的形式。 如下图所示。 此时,我们如何对数据包进行修改,从而进行正常的渗透测试流程呢? 阅读全文
posted @ 2020-01-07 20:44 linuxsec 阅读(509) 评论(0) 推荐(0)
摘要:在web渗透中,文件上传是最简单直接的方式之一。但是碰到完全不做校验的代码直接上传getshell,很难有这样的运气;大部分时候都有检测,甚至多处设卡。 若按设卡点的顺序来说可大致分为:前端js检验、防护检测(waf)、服务端检测。 这里就讲如何绕过服务端代码的检测,服务端会出现文件上传的什么安全配 阅读全文
posted @ 2020-01-05 14:42 linuxsec 阅读(209) 评论(0) 推荐(0)
摘要:这是一份跨站脚本(XSS)备忘录,收集了大量的XSS攻击向量,包含了各种事件处理、通讯协议、特殊属性、限制字符、编码方式、沙箱逃逸等技巧,可以帮助渗透测试人员绕过WAF和过滤机制。 译者注:原文由Portswigger公司的Web安全学院于2019年定期更新,对的,就是那家开发著名渗透工具Burp 阅读全文
posted @ 2020-01-04 15:59 linuxsec 阅读(268) 评论(0) 推荐(0)
摘要:前言 最近开始整java代码审计,于是找了几个通用开源的论坛审计了一下,发现这个bbs后台getshell的点有点意思就写出来了,这个漏洞我已经提交了issue并且得到了作者的回复表示会更新代码修复该漏洞。我觉得这个漏洞挺水的,但还是想分享一下我的看到的有趣的点,各位大佬手下留情,轻点喷。 项目相关 阅读全文
posted @ 2020-01-04 15:49 linuxsec 阅读(321) 评论(0) 推荐(0)
摘要:序列化和反序列化的概念 序列化就是将一个对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。 反序列化则相反将字符串重新恢复成对象 对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。 ctf很多题型也都是考察PHP反序列化的相关知识 PHP的序列化 序列化函数seri 阅读全文
posted @ 2020-01-01 20:26 linuxsec 阅读(197) 评论(0) 推荐(0)
摘要:1. 前言 小众cms的0day有啥用,长毛了都,放出来大家一起学习学习吧 上次写的zzzphp到处都是sql注入有下集预告,现在来补下坑 我这个觉得这次的注入还是比较简单的,也是一个比较经典的问题:不用单引号怎么去注入?或者说,htmlspecialchars($xxxx,ENT_QUOTES,' 阅读全文
posted @ 2019-12-28 16:55 linuxsec 阅读(1141) 评论(0) 推荐(0)
摘要:前言 在渗透测试过程中,必不可少的操作就是使用BurpSuite、Fildder等抓包工具对应用程序的数据包进行拦截、观察和篡改。那么问题来了——对于使用HTTPS协议的站点,在BurpSuite中拦截到的数据包为何也是“明文传输”?如下图所示。 从大神那里获得解答: (1) BurpSuite能抓 阅读全文
posted @ 2019-12-27 19:49 linuxsec 阅读(714) 评论(0) 推荐(0)
摘要:给了7个IP地址 0x01 加载中 日常探测端口信息: 一度以为自己探测的姿势不对,反复调整还是只扫出这些来。 都是web服务: 日常找目录: 结合结合命名规律扫描最终找到以下有效率页面 z1234是一个报名页面,测试时已经过了报名日期,被停用,空有一个登陆页面。 download页面如下 日常反编 阅读全文
posted @ 2019-12-27 19:40 linuxsec 阅读(185) 评论(0) 推荐(0)
摘要:一句话木马简介 一句话木马就是一段简单的代码,就这短短的一行代码,就能做到和大马相当的功能。一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。 一句话木马工作原理 <?php @eval($_POST['shell']);?>这是php的一句话后门中最普遍的一种。它的工作 阅读全文
posted @ 2019-12-21 20:57 linuxsec 阅读(30841) 评论(0) 推荐(4)
摘要:背景: 客户收到钓鱼短信,打开之后发现是一个上传身份证的应用,以下步骤是对该网站的一次测试。 起手 先到处点了下,身份证是上传到OSS的,功能比较单一,pass。跑一下子域名看看 搜集信息 上lijiejie的subDomainsBrute,然后跑了几个子域名,发现其中一个子域名比较有意思: adm 阅读全文
posted @ 2019-12-21 20:56 linuxsec 阅读(4018) 评论(0) 推荐(0)
摘要:简介 本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些msf攻击手法也很基础,请各位表哥多多指教。 获得shell Getshell的过程没什么好说的,无非简单的后台弱口令到上传然后冰蝎连接getshel 阅读全文
posted @ 2019-12-14 10:00 linuxsec 阅读(836) 评论(0) 推荐(0)
摘要:解析漏洞 漏洞简介:对于任意文件名,在后面加上/任意文件名.php后该文件就会以php格式进行解析,是用户配置不当造成的漏洞复现:在网站根目录新建test.jpg,里面写入phpinfo(),打开试一下试一试Nginx的解析漏洞,在后面加上/x.php对于低版本的php能够直接解析成功,高版本php 阅读全文
posted @ 2019-11-24 17:28 linuxsec 阅读(897) 评论(0) 推荐(0)
摘要:TOC] 0x000前言 最近和表哥学挖洞,表哥教了我一手子域名劫持,感觉很简单而且知识点很少,但是前几天真的遇到了一个反而发现无法劫持,到最后一步cname解析的时候出了错误,于是恶补了一下相关知识,写下这个文章。文章内可能会有一些理解错误,欢迎各位大佬指出,谢谢。 0x001相关知识 1 CNA 阅读全文
posted @ 2019-11-23 10:11 linuxsec 阅读(675) 评论(0) 推荐(0)
摘要:PUT漏洞 前提条件:IIS 6.0开启了WebDAV并且拥有IIS来宾用户拥有写入权限复现过程:用IIS PUT SCANNER探测一下目标IIS是否拥有写入权限是YES所以可以利用先看原来的服务器上面存在的内容我们利用另一个工具对文件进行写入,我们写入一句话webshell上传test.txt成 阅读全文
posted @ 2019-11-23 10:03 linuxsec 阅读(6299) 评论(0) 推荐(0)
摘要:Apache调用解析器的三种方式 在普遍使用的LAMP架构中,Apache与PHP之间的交互,有三种常见的方式。 第一种是最通用最常见的Module方式,即在httpd.conf中使用LoadModule的方式,将php的dll或者so文件加载到apache当中。 还有两种是CGI方式和FastCG 阅读全文
posted @ 2019-11-16 16:17 linuxsec 阅读(238) 评论(0) 推荐(0)
摘要:接着上篇的总结 (= ̄ω ̄=)Less-11这关采用的防御手法是白名单过滤,只允许上传jpg、png和gif类型,并且将上传的文件给重命名为了白名单中的后缀查看源码: 处理上传文件的方式 看起来这样防御并没有什么问题,但是这一关上传目录是可控的,所以可以先上传一个后缀名为.jpg,然后修改上传目录为 阅读全文
posted @ 2019-11-09 10:10 linuxsec 阅读(305) 评论(0) 推荐(0)
摘要:先来介绍下文件上传漏洞一. 什么是文件上传漏洞 Web应用程序通常会有文件上传的功能, 例如在 BBS发布图片 , 在个人网站发布ZIP 压缩 包, 在办公平台发布DOC文件等 , 只要 Web应用程序允许上传文件, 就有可能存在文件上传漏洞 二.什么样的网站会有文件上传漏洞 大部分文件上传漏洞的产 阅读全文
posted @ 2019-11-09 10:09 linuxsec 阅读(2936) 评论(0) 推荐(0)
摘要:1.提出问题:对于这个问题,出发点是看见报错注入分析中(https://xz.aliyun.com/t/253)说,“010和101开头的序列不会产生报错”。当时就在想按照原理不应该是确定4位才可以保证无法通过注入嘛?(这是第一个问题),然后我在自己的mysql上试了试,又发现当一张表里有四条数据时 阅读全文
posted @ 2019-10-27 16:30 linuxsec 阅读(134) 评论(0) 推荐(0)
摘要:前言 最近做了些基于布尔盲注和基于时间盲注的CTF题,掌握了CTF题中SQL盲注的三种解法,收获很大,于是结合题目分享一下。 BASE-Blind-Inject 题目信息 题干分析 第一次走进误区,刚看到这道题的时候看到了登录框,第一印象应该就是简单的闭合注入,测试后发现是双引号闭合,所以构造pay 阅读全文
posted @ 2019-10-26 11:31 linuxsec 阅读(4580) 评论(0) 推荐(1)
摘要:跟团队小伙伴一起日狗 判断注入 安全狗不让基本运算符后跟数字字符串 特殊运算符绕 16进制绕 BINARY绕 conv()函数绕 concat()函数绕 判断字段数 绕order by 内联 注释换行 联合查询 关键在于打乱union select 内联 注释后跟垃圾字符换行 union disti 阅读全文
posted @ 2019-10-18 19:35 linuxsec 阅读(156) 评论(0) 推荐(0)