摘要: 1、恶意外联,ip封禁及溯源 准备工作:对恶意ip信息收集,如fofa、钟馗之眼、资产绘测等等; 受害者信息收集,如:开放端口,判断入侵点; 2、现场调研 互联网结构,数据流向,核心交互机(是否有服务器); 日志审计:windows系统日志中,wife连接日志可以确认安全事件发生时间; 是否有态势感 阅读全文
posted @ 2024-05-29 18:24 路Sang 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 1、yum、apt操作、软件包列表、常用命令 yum check-updata可更新软件列表 ; yum install <package_name> 安装指定软件 yum list 可安装软件清单; yum search <keyword_>查找软件 yum clean packages: 清除缓 阅读全文
posted @ 2024-05-25 17:49 路Sang 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1、常见端口 21FTP,22ssh,6379redis,23telnet,25smtp,7001weblogic,445,tcp的局域网文件打印和共享服务,139基于smb,135 RPC通信,1433SQL server,1521 orcal,443https 3389远程桌面,27107 mo 阅读全文
posted @ 2024-05-15 23:42 路Sang 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 1、中间件漏洞 态势感知(SA):situation awareness 2、常见软件服务漏洞 shiro550和721漏洞区别; java框架,4a认证,认证授权会话加密。 登录后有个remember me选项,记住会话,验证时先看remember me 选项是否勾选 ;若勾选,将用户身份序列化, 阅读全文
posted @ 2024-05-15 23:42 路Sang 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 一、CSRF(跨站请求伪造) 1、get类型(pikaqu靶场环境) 前提:抓包获取请求地址,构造伪造请求站点,并保持用户登录状态点击伪造站点 此时在其他主机,构造网站信息index.html文件,并伪造修改个人信息数据包; <script src='http://192.168.127.129:8 阅读全文
posted @ 2024-05-08 11:29 路Sang 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 一、WAF绕过(明确有文件上传) 1、上传参数中,可修改参数 Content-Dispositin:一般可改 name:表单参数,不可更改 filename:文件名,可更改 Content-Type:文件mime,视情况可改 2、常用方法 数据溢出-防匹配(xxx... 上传大量垃圾数据名写入数据包 阅读全文
posted @ 2024-05-07 09:31 路Sang 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 思路: 拿到站,先看中间件(确定是否存在解析漏洞),配合文件上传(字典扫描、网站会员中心),之后进行绕过和验证,黑白名单内容,之后进行CMS判断,最后进行编辑器漏洞判断,最新CVE 一、图片马 正常图片中包含后门代码; copy 2.png /b + shell.php /a webshell.jp 阅读全文
posted @ 2024-05-04 11:53 路Sang 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 文件上传,绕过,验证,检测 阅读全文
posted @ 2024-04-27 00:12 路Sang 阅读(5) 评论(0) 推荐(0) 编辑