文章分类 -  Web安全

摘要:*本文作者:si1ence,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 0×0 背景 攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积 阅读全文
posted @ 2019-05-07 19:30 linuxsec 阅读(884) 评论(0) 推荐(0)
摘要:*严正声明:本文仅用于教育和讨论目的,严谨用于非法用途。 *本文作者:DYBOY,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 WEB安全漏洞中,与文件操作相关的漏洞类型就不少,在大部分的渗透测试过程中,上传文件(大、小马)是必不可少的一个流程,然而各种各样的防火墙拦截了文件上传,遂整理 阅读全文
posted @ 2019-05-05 18:09 linuxsec 阅读(548) 评论(0) 推荐(0)
摘要:上传绕过 为了上传木马文件我们会重点关注文件上传功能,而各大厂商也会对上传文件进行多种限制根据不同的限制方法,我们把上传绕过的方法也分为多种。 1前端验证和后端验证传 网站在验证文件时,会在不同的阶段对文件进行验证,有的为了方便会直接在前端进行一个JS的验证,但大部分都会放在后端。 前端验证-绕过方 阅读全文
posted @ 2019-04-20 16:59 linuxsec 阅读(116) 评论(0) 推荐(0)
摘要:本篇翻译自这里 译者注:文章对Web渗透测试全貌进行了描述,介绍了许多实用的想法与方法,仔细阅读会有收获~ 0x00 序言 这篇笔记是对Web应用程序渗透中的经典步骤的总结。我会将这些步骤分解为一个个的子任务并在各个子任务中推荐并介绍一些工具。 本文展示的许多技巧来自这里,作者已允许转载。 请记住我 阅读全文
posted @ 2019-04-20 16:45 linuxsec 阅读(403) 评论(0) 推荐(0)
摘要:原文:https://medium.com/@_bl4de/hidden-directories-and-files-as-a-source-of-sensitive-information-about-web-application-84e5c534e5ad Web服务器上“不小心”留下的隐藏目录 阅读全文
posted @ 2019-04-20 16:19 linuxsec 阅读(398) 评论(0) 推荐(0)
摘要:0×01 概述 本文介绍个人学习pwn过程中的一些总结,包括常用方法,网上诸多教程虽然有提供完整的exp,但并未解释exp为什么是这样的,比如shellcode写到哪里去了(这关系到跳转地址),ROP链怎么选择的。对于pwn,本人也是新手,其中有总结错误的,欢迎各位大佬指正。 文中用到的测试程序都在 阅读全文
posted @ 2019-04-19 19:34 linuxsec 阅读(5778) 评论(0) 推荐(0)
摘要:注意:本脚本只是探讨通用web口令破解的可行性,所有测试请自行搭建靶机环境或者在拿到目标系统相关授权后再进行测试。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 工具介绍 通用的web弱口令破解脚本,旨在批量检测那些没有验证码 阅读全文
posted @ 2019-04-19 19:31 linuxsec 阅读(521) 评论(0) 推荐(0)
摘要:本文原创作者:icq6a70641f 原文地址:http://bbs.ichunqiu.com/thread-16020-1-1.html 0X00前言 渗透测试按照PETS执行标准(http://www.doc88.com/p-7784047461299.html)来说,分为7个阶段,信息搜集阶段 阅读全文
posted @ 2019-04-14 18:27 linuxsec 阅读(285) 评论(0) 推荐(0)
摘要:基本 相关函数<> php中引发文件包含漏洞的通常是以下四个函数: include() include_once() require() require_once() reuqire() 如果在包含的过程中有错,比如文件不存在等,则会直接退出,不执行后续语句。 include() 如果出错的话,只会 阅读全文
posted @ 2019-04-14 12:48 linuxsec 阅读(223) 评论(0) 推荐(0)
摘要:Mysql数据库渗透及漏洞利用总结 Simeon Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入, 阅读全文
posted @ 2019-04-14 12:36 linuxsec 阅读(577) 评论(0) 推荐(0)
摘要:1. 环境说明 本篇学习总结,主要以apache中间件为主要环境进行研究学习,其他中间件情况思路基本类似,这里不做具体展开说明。 2. 基本思路 2.1. 思路说明 找网站的安装路径,其实就是通过“配置页面”或者“配置文件”找到Document Root 指向的网站路径位置,而Document Ro 阅读全文
posted @ 2019-04-14 12:02 linuxsec 阅读(1337) 评论(0) 推荐(0)
摘要:周末陪陪家人记录下一些中间件测试常见步骤 Tomcat 开始安装ubuntu,用sudo passwd root设置root密码,运行p神的vulhub时用root运行成功. Tomcat7弱口令上传rar sudo docker ps #查看启动的docker http://127.0.0.1:8 阅读全文
posted @ 2019-04-14 12:00 linuxsec 阅读(1421) 评论(0) 推荐(0)
摘要:渗透测试工具备忘录 声明:本文翻译自 Penetration Testing Tools Cheat Sheet 。 简介 渗透测试工具备忘录记录渗透测试时常用的命令,更深入的信息推荐参考特定工具的帮助文档或 本站 其他备忘录。 本目录关注网络底层相关的渗透测试,除了少量sqlmap的命令和一些We 阅读全文
posted @ 2019-04-14 11:54 linuxsec 阅读(306) 评论(0) 推荐(0)
摘要:什么是一句话木马 一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。 我们如何发送命令,发送的命令如何执行? 我们可以通过GET 、POST 、COOKIE这三种方式向一个网站 阅读全文
posted @ 2019-04-14 11:49 linuxsec 阅读(1008) 评论(0) 推荐(0)
摘要:phpmyadmin getshell姿势 phpmyadmin常被用来管理mysql数据库。在ctf比赛和实战中都可能会遇到phpmyadmin弱口令或者空密码的情况,这个时候就需要从phpmyadmin来getshell了,这里总结一下getshell的姿势。 0x00 前言 此次是在虚拟机中用 阅读全文
posted @ 2019-04-13 16:19 linuxsec 阅读(672) 评论(0) 推荐(0)
摘要:原文:https://medium.com/@_bl4de/hidden-directories-and-files-as-a-source-of-sensitive-information-about-web-application-84e5c534e5ad Web服务器上“不小心”留下的隐藏目录 阅读全文
posted @ 2019-04-13 16:14 linuxsec 阅读(1341) 评论(0) 推荐(0)
摘要:0x01 前言 本文涉及到的漏洞并不高级 主要分享实战中的一中经验。 0x02 过程 接到客户的系统后 打开发现页面主要是用Flash写的 技术很老了 在这种系统上挖掘到漏洞应该不是什么难事。 看到这种只有一个登录界面的系统笔者通常会联想到以下几种是否 是否可绕过/沿用验证码(尝试删除验证码参数/重 阅读全文
posted @ 2019-04-13 16:02 linuxsec 阅读(166) 评论(0) 推荐(0)
摘要:在一次内部审计任务期间,我被安排去攻陷一个Windows上的Tomcat实例。通常,说到攻击Tomcat实例,都会想到进入manager后台,这是一个简单的漏洞。 但是,在这篇文章中,manager无法访问(403 HTTP错误)。然而,host-manager是可以访问的,这就是它有趣的地方,。 阅读全文
posted @ 2019-04-13 15:54 linuxsec 阅读(1750) 评论(0) 推荐(0)
摘要:0x01 维持权限,为后渗透阶段做准备,脚本方面有哪些有趣的Tips呢?结合系统一些特性,我们可以更好的隐蔽我们的后门。 0x02 创建系统隐藏文件attrib +s +a +r +h / attrib +s +h 文件名 查看隐藏文件 0x03 利用ADS隐藏文件NTFS交换数据流(Alterna 阅读全文
posted @ 2019-04-13 15:48 linuxsec 阅读(250) 评论(0) 推荐(0)
摘要:Zedd / 2019-03-12 09:22:00 / 浏览数 2593 技术文章 技术文章顶(0) 踩(0) Zedd / 2019-03-12 09:22:00 / 浏览数 2593 技术文章 技术文章顶(0) 踩(0) 之前在补天平台首发了巧用命令注入的N种方式,看到了有几个师傅衍生出了不同 阅读全文
posted @ 2019-04-13 15:38 linuxsec 阅读(2415) 评论(0) 推荐(1)