02 2019 档案

摘要:默认安装漏洞 phpmyadmin/setup默认安装 ubuntu/debian默认安装php5-cgi phpmyadmin/setup默认安装 使用?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1对php 阅读全文
posted @ 2019-02-28 17:31 Hydraxx 阅读(1624) 评论(0) 推荐(0) 编辑
摘要:web安全工具中的瑞士军刀,统一的集成工具发现web安全漏洞 所有的工具共享一个能处理并显示http消息的可扩展框架, 模块之间无缝交换信息。 有free版和professional版,java开发,kali自带的openjdk,建议使用oracle的jdk Proxy模块: Intercept截断 阅读全文
posted @ 2019-02-27 17:29 Hydraxx 阅读(6040) 评论(0) 推荐(0) 编辑
摘要:c语言编写,实验性的主动web安全评估工具,递归爬网,基于字典的探测,速度较快--(多路单线程,启发式自动内容识别),误报率低 常用参数 -I 只检查包含/xx/的url -X 不检查包含/xx/的url -k 不对指定参数进行fuzz测试 -D 跨站点爬另外一个域 -l 每秒最大请求数 -m 每个 阅读全文
posted @ 2019-02-26 19:12 Hydraxx 阅读(865) 评论(0) 推荐(0) 编辑
摘要:已实现本地低权限帐号登录,希望获取更高权限,实现对目标进一步控制 系统帐号之间权限隔离(操作系统安全的基础,用户空间,内核空间) 系统帐号(用户帐号登录时获取权限令牌,服务帐号无需用户登录已在后台启动服务) windows user,administrator,system windows syst 阅读全文
posted @ 2019-02-25 19:16 Hydraxx 阅读(2144) 评论(0) 推荐(0) 编辑
摘要:网上公开的exp代码,选择可信赖的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......) 类unix坏境下编译 返回地址和环境不符合 反弹shell硬编码了回链IP地址 缓冲区偏移量与我们的 阅读全文
posted @ 2019-02-24 17:42 Hydraxx 阅读(1536) 评论(0) 推荐(0) 编辑
摘要:漏洞的罪恶根源 变量,数据与代码边界不清,开发人员对用户输入没做过滤,或者过滤不严 如这个脚本,写什么,显示什么,但是加上;,|,&&,后面加上系统命令,就执行命令了 缓冲区溢出: 当边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被撑爆,从而覆盖了相邻内存区域的数据,成功修改i内存 阅读全文
posted @ 2019-02-23 15:30 Hydraxx 阅读(1954) 评论(0) 推荐(0) 编辑
摘要:发现弱点:基于端口服务扫描结果版本信息,搜索已公开的漏洞数据库 使用弱点扫描器实现漏洞管理 弱点扫描类型(扫描结果不能确定是不是准确的,应该综合对待威胁) 主动扫描:有身份验证,无身份验证 被动扫描:镜像端口抓包,其他来源 漏洞基本概念: CVSS(Common Vulerability Scori 阅读全文
posted @ 2019-02-21 13:49 Hydraxx 阅读(26562) 评论(0) 推荐(0) 编辑
摘要:通过检查回包,可能识别端口是否经过防火墙过滤,设备多种多样,结果存在一定的误差 Send Response Type SYN NO Filtered(先发送syn 如果不给回复 防火墙可能为Filtered) ACK RST Filtered(先发送ack 如果回复rst 防火墙可能为Filtere 阅读全文
posted @ 2019-02-20 14:46 Hydraxx 阅读(3897) 评论(0) 推荐(0) 编辑
摘要:操作系统识别技术种类很多,好产品采用多种技术结合 查看TTL值: linux:64(1-64) 某些unix:255 windows:128(65-128) nmap 被动操作系统识别 p0f ————————————————————————————————————————————————————— 阅读全文
posted @ 2019-02-19 20:26 Hydraxx 阅读(3734) 评论(0) 推荐(0) 编辑
摘要:识别开放端口上运行的应用。识别目标操作系统,提高攻击效率 banner捕获(软件开发商,软件名称,服务类型,版本号 直接发现已知的漏洞和弱点) 服务识别 操作系统识别 snmp分析(简单网络管理协议,信息查询或重新配置,识别和绕过防火墙筛选) 防火墙识别 nc -nv ip port 获取到bann 阅读全文
posted @ 2019-02-19 15:52 Hydraxx 阅读(890) 评论(0) 推荐(0) 编辑
摘要:端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入 发现开放的端口,有更具体的攻击面 nmap hping3 scapy都可以 nmap隐蔽扫描 扫描抓包 nmap僵尸扫描 先发现僵尸机,僵尸机要足够空闲,不然不是合格的僵尸机 使用--script=ipidseq.nse脚本扫描僵尸机 ho 阅读全文
posted @ 2019-02-19 13:43 Hydraxx 阅读(3449) 评论(0) 推荐(1) 编辑
摘要:三层发现: 比二层发现的优点即可路由,就是速度比二层慢,相对我们来说还是算快的,经常被边界防火墙过滤 ip icmp协议 OSI七层模型 ping命令 常用参数 ————————————————————————————————————————————————————————————————————— 阅读全文
posted @ 2019-02-18 23:33 Hydraxx 阅读(688) 评论(0) 推荐(0) 编辑
摘要:主动信息收集: 直接与目标系统交互信息,无法避免留下访问的痕迹 使用受控的第三方电脑进行探测,如(使用代理或者使用肉鸡,做好被封杀的准备,使用噪声迷惑目标,淹没真实的探测流量) 识别活着的主机,会有潜在的被攻击的目标(二,三,四层发现,输出ip列表),使用不同的扫描探测,根据返回结果判断目标状态 O 阅读全文
posted @ 2019-02-18 19:02 Hydraxx 阅读(1402) 评论(0) 推荐(0) 编辑
摘要:开源的全特性的web侦查框架,基于python开发 命令格式与msf一致 使用方法:模块,数据库,报告 -h 帮助信息 -v 版本信息 -w 进入工作区,如果没有此工作区,则创建该工作区 -r 批量的检测目标,把多个目标放一个文件里 --no-check 不要检查升级 --on-analytics 阅读全文
posted @ 2019-02-18 15:40 Hydraxx 阅读(810) 评论(0) 推荐(0) 编辑
摘要:搜索引擎: 公司新闻动态,重要雇员信息 机密文档/网络拓扑 用户名密码 目标系统软硬件技术架构 Shodan:搜索联网的设备(iot)https://www.shodan.io/ banner:http,ftp,telnet,ssh 常见语法: net:搜索指定的IP地址或子网(192.168.1. 阅读全文
posted @ 2019-02-17 18:43 Hydraxx 阅读(3764) 评论(0) 推荐(0) 编辑
摘要:公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用信息来进行社会工程学,或者利用物理缺陷肉身FQ,横向扩展思路) ip地址段 域名信息 邮件地址 文档 阅读全文
posted @ 2019-02-17 16:06 Hydraxx 阅读(1336) 评论(0) 推荐(0) 编辑
摘要:抓包嗅探协议分析,必备技能,抓包引擎(linux libpcap9 windows winpcap10) 解码能力优秀 常见协议包 数据包的分层i协议 arp icmp tcp--三次握手 udp dns http ftp 数据流 http smtp pop3 ssl 如筛选dns的数据包 筛选ss 阅读全文
posted @ 2019-02-16 23:46 Hydraxx 阅读(734) 评论(0) 推荐(0) 编辑
摘要:网络工具中的瑞士军刀 体积小,功能强大 侦听模式/传输模式 telnet/获取banner信息 传输文本信息,文件,目录 加密传输文件,远程控制/木马,加密所有流量(来做远程控制是非常理想的选择,因为杀软不会把nc当成病毒杀掉) 可用作流媒体服务, 远程克隆硬盘,远程电子取证信息收集等 常用参数 - 阅读全文
posted @ 2019-02-16 17:20 Hydraxx 阅读(1159) 评论(0) 推荐(0) 编辑
摘要:打开终端,然后输入命令:下载pulseaudio音量控制软件: apt install pavucontrol然后终端输入指令:pavucontrol打开软件,发现在输出设备中有两个输出设备:一个NVIDA的数字音频一个内置音频。Nvidia HDMI输出设备一直在工作,理论上来看是有声音输出的,但 阅读全文
posted @ 2019-02-16 14:29 Hydraxx 阅读(1183) 评论(0) 推荐(0) 编辑
摘要:挖掘经验:遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中 Session固定攻击:黑客固定住目标用户的session id,所以目标用户使用的session可以由攻击者指定 Session劫持攻击:黑客劫持目标用户的session 阅读全文
posted @ 2019-02-09 14:27 Hydraxx 阅读(343) 评论(0) 推荐(0) 编辑
摘要:序列化与反序列化:序列化:把对象转换为字节序列的过程称为对象的序列化反序列化:把字节序列恢复为对象的过程称为对象的反序列化漏洞成因:反序列化对象中存在魔术方法,而且魔术方法中的代码可以被控制,漏洞根据不同的代码可以导致各种攻击,如代码注入,sql注入,目录遍历等等序列化的不同结果public:pri 阅读全文
posted @ 2019-02-09 12:39 Hydraxx 阅读(591) 评论(0) 推荐(0) 编辑
摘要:文件上传漏洞是指用户上传了一个可执行的脚步文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击方式是最直接和有效的,文件上传本身是没问题的,有问题的是文件上传后,服务器怎么处理,解释文件,通过服务器的处理逻辑做的不够安全,则会导致严重后果漏洞条件:文件可上传——知道文件上传路径——上传文件可 阅读全文
posted @ 2019-02-08 14:35 Hydraxx 阅读(605) 评论(0) 推荐(0) 编辑
摘要:跨站请求伪造,也有人写出xsrf,黑客伪造用户的http请求,然后将http请求发送给存在csrf的网站,网站执行了伪造的http请求,就引发了跨站请求伪造漏洞危害:攻击者盗用了你的身份信息,以你的名义发送恶意请求,如发送邮件,消息,盗取你的账号,甚至购买物品,虚拟货币转账等漏洞本质:攻击者获取到重 阅读全文
posted @ 2019-02-08 13:34 Hydraxx 阅读(442) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示