随笔分类 - 渗透测试
摘要:一、CO2 1、安装CO2 Extender → BApp Store → CO2 → install 2、配置环境变量(sqlmap路径,cmd,python路径) 2、发送到SQLMapper 可以携带cookie等参数 二、XRAY 1、下载 https://github.com/chaiti
阅读全文
摘要:一、vue框架 vue框架大部分前后端分离,其中有个特性就是js文件很多接口都写在前端,通过js文件去跟服务器后端交互的 二、F12查看源代码js泄露信息 CTRF + F 搜索path:',就能看到它的路由配置信息,或者搜routes或home
阅读全文
摘要:一、介绍 1、用户端登录,用户名和密码在请求中被发往服务器 2、(确认登录信息正确后)服务器生成 JSON 头部和声明,将登录信息写入 JSON 的声明中(通常不 应写入密码,因为 JWT 是不加密的),并用 secret 用指定算法进行加密,生成该用户的 JWT。此时, 服务器并没有保存登录状态信
阅读全文
摘要:一、请求包 POST /adduser HTTP/1.1 Host: localhost:8030 Connection: keep-alive Content-Length: 16 Pragma: no-cache Cache-Control: no-cache Origin: chrome-ex
阅读全文
摘要:-sS SYN扫描 -sT TCP扫描 -sU UDP扫描 -sn 主机存活 -sV 探测服务版本信息 -oG 输出到指定位置(-oG 1.txt) -Pn 将所有主机都默认为在线,跳过主机发现(正常来说先主机发现ping扫描,在做其他的扫描,Pn防止被防火墙检测) -p 指定端口 -O 操作系统识
阅读全文
摘要:一、概述 CSRF通过伪装成受信任用户请求,利用站点对已经身份认证的信任,访问网站 二、攻击流程 三、攻击 1、攻击前提是用户必须登陆 2、修改个人信息存在csrf,如下pikachu靶场 GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy
阅读全文
摘要:一、Cookie概述 1、当web服务器向浏览器发送web页面时,在连接关闭后,服务端不会记录用户的信息。 2、Cookie用于记录客户信息 3、Cookie存储于你电脑上的文本文件中 4、Cookie以键值对形式存储,如下 username=tom 5、当浏览器从服务器上请求web页面时,属于该页
阅读全文
摘要:一、DoS和DDoS的区别 1、DoS攻击,利用程序漏洞或一对一资源耗尽的拒绝服务(一对一的攻击完全拼各自的资源,效果差) 2、DDoS分布式拒绝攻击,多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型 二、DDoS分类 三、协议层攻击 1、Syn-Flood 三次握手,用户请求服务器(SYN)
阅读全文
摘要:一、开启代理 二、下载证书 访问http://brup/ 三、安装证书 四、抓取https的包
阅读全文
摘要:一、安装雷电模拟器 二、设置wifi代理 三、burp添加监听接口 四、安装证书 1、https需要证书 2、下载证书 3、找到下载的证书修改后缀名(der修改成cer) 4、安装证书 五、抓包
阅读全文
摘要:一、爆破方式 二、掩码设置 三、参数 四、列子 1、字典爆破 hashcat -a 0 -m 0 ./hash.txt ./pass.txt -o ./result.txt 或者 hashcat -a 0 -m 0 --show ./hash.txt ./pass.txt -o ./result.t
阅读全文
摘要:一、分隔符 1、换行符(%0a) 2、回车符(%0d) 换行符不能直接绕过,需要加上反引号 3、连续命令( ; ) 4、管道符( | ) 5、逻辑符( || 、&&) 用逻辑符时,需要让前一个命令执行错误 二、空格 1、%09(tab) 2、$IFS$9 3、${IFS} 4、$IFS 当空格被替换
阅读全文
摘要:一、语句 测试语句: if(ascii(mid(1,1,1))like(49),sleep(3),1) 1、表: if(ascii(mid((select(group_concat(table_name))from(information_schema.tables)where((table_sch
阅读全文
摘要:一、开机启动项检查 1、利用操作系统中的启动菜单 C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 2、利用系统配置 msconfig 3、利用注册表 HKEY_CURRENT_U
阅读全文
摘要:一、信息搜集 1、域名whois信息,获取注册人电话邮箱姓名 2、查看是否是代理,如果是放弃,不是用来反查扩大攻击面(获取常用账户或密码) 3、域名信息不是代理注册,可以用来做字典,进行爆破 4、子域名收集 二、系统信息搜集 1、查看是windows还是linux 2、查看是否存在ms17-010等
阅读全文
摘要:一、分析服务器网络服务 1、看开启哪些服务端口 2、针对端口容易被攻击的方法 3、服务器补丁 4、日志分析 5、服务开启的权限 二、被提权 1、查看补丁 2、查看账号情况(看注册表) 3、查看网络连接 4、分析进程 5、分析注册表启动项 6、分析日志 7、分析一些提权工具,一般在会在回收站或者网站目
阅读全文
摘要:一、列举令牌 msf中只有获取到管理员权限才能列举其他令牌(可能是因为系统本版问题,反正我试了很多次都只有管理员权限才能) use incognito list_tokens -u 二、假冒令牌 假冒令牌XF域的管理员令牌 impersonate_token XF\\administrator 三、
阅读全文
摘要:一、安装 服务端要以管理员权限运行 客户端 二、监听 三、生成木马 四、受害者上线 五、执行命令 所要执行的命令前面加一个shell 六、脚本添加 七、进程迁移
阅读全文
摘要:一、了解网络(信息搜集) 1、分析网络中有哪些主机(PC,SERVER,/LINUX/WINDOWS打印机) 2、分析服务,分析端口 3、服务器攻击方法 爆破 漏洞 smb 欺骗 钓鱼 二、流量监听工具的使用 1、cain 2、wireshark 三、hydra 参数详解: -R 根据止一次进度继续
阅读全文
摘要:一、EXP 1、5.0.7<=ThinkPHP5<=5.0.22 ?s=index/think\config/get&name=database.username # 获取配置信息 ?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件 ?s=i
阅读全文

浙公网安备 33010602011771号