07 2022 档案
摘要:鉴于很多大佬都有写过很多类似的文章,本文主要讲snort安装时遇到的坑,坑,坑!解决这些坑,探索一种成功率较高的安装方法。 一、软件版本、系统环境 环境:Kali 2022.1 软件版本:daq-2.0.7、snort-2.9.20 二、搭建环境的准备 1.在正式的安装开始前为避免不必要的麻烦,可以
阅读全文
摘要:一、nmap简介 1、Namp简介 Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于: 检测网络上的主机(主机发现)
阅读全文
摘要:一、XSS跨站脚本基础 1、XSS漏洞介绍 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中W
阅读全文
摘要:一、隐藏通信隧道基础知识 1、隐藏通信隧道概述 一般的网络通信,先在两台机器之间建立TCP连接,然后进行正常的数据通信。在知道IP地址的情况下,可以直接发送报文;如果不知道IP地址,就需要将域名解析成IP地址。在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至人侵检测系统来检查对外连接的情况
阅读全文
摘要:一、内网信息收集概述 渗透测试人员进人内网后,面对的是一片“黑暗森林”。所以,渗透测试人员首先需要对当前所处的网络环境进行判断。判断涉及如下三个方面。 我是谁?一对 当前机器角色的判断。这是哪?一对 当前机器所处网络环境的拓扑结构进行分析和判断。我在哪?一对 当前机器所处区域的判断。 对当前机器角色
阅读全文
摘要:在学习内网渗透测试时,需要构建一个内网环境并搭建攻击 主机,通过具体操作理解漏洞的工作原理,从而采取相应的防范措施。一个完整的内网环境,需要各种应用程序、操作系统和网络设备,可能比较复杂。我们只需要搭建其中的核心部分。 一、搭建所需要的环境 通常所说的内网渗透测试,很大程度上就是域渗透测试。搭建域渗
阅读全文
摘要:一、工具简介 BloodHound是一款免费的工具。一方面,BloodHound 通过图与线的形式,将域内用户、计算机、组、会话、ACL,以及域内所有的相关用户、组、计算机、登录信息、访问控制策略之间的关系,直观地展现在红队成员面前,为他们更便捷地分析域内情况、更快速地在域内提升权限提供条件。另一方
阅读全文
摘要:1、工作组 工作组(Work Group)是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱。为了解决这一问题,Windows 9x/NT/2000才引
阅读全文
摘要:一、信息收集介绍 信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜! 信息收集的方式可以分为两种:主动和被动。 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站 被动信息收集:利用第三方的
阅读全文
摘要:level1 1、url输入特殊字符,按F12判断输入字符的位置 2、构造Payload /level1.php?name=</h2><script>alert("xss")</script> level2 1、url输入特殊字符判断位置 2、构造Payload "><script>alert("x
阅读全文
摘要:Stage #1 1、输入特殊字符判断位置 2、构造Payload "</b><script>alert(document.domain);</script> Stage #2 1、输入特殊字符判断位置 2、构造Payload "><script>alert(document.domain);</s
阅读全文
摘要:Pass-01-js检查 只能上传jpg|png|gif js验证 上传php文件被拦截 删除js验证,上传成功 Pass-02-MIME-Type验证 文件有MIME-Type验证,可以用burpsuit抓包,修改Content-Type为image/jpeg 上传成功 Pass-03-黑名单验证
阅读全文
摘要:less-1 单引号联合注入 1、判断是字符型还是数字型 Id=2-1 与 id=2 结果相同就是字符型 2、判断闭合符 ’ 3、查询字段数量 4、确认占位信息 5、查看信息 获取数据库: http://192.168.220.135/sql%20injection/sqli-libs/Less-1
阅读全文
摘要:一、HTTP协议 HTTP是一个基于请求与响应模式的、无状态的应用层协议。 常基于TCP的连接方式 ,即http是将数据打包成TCP...
阅读全文
摘要:一、SSRF概述 SSRF全称为Server-side Request Fogery,中文含义为服务器端请求伪造,漏洞产生的原因是服...
阅读全文
摘要:一、SSTI简介 SSTI就是服务器端模板注入(Server-Side Template Injection),SSTI也是注入类的...
阅读全文
摘要:Web中间件常见漏洞总结 一、IIS中间组件: IIS是Internet Information Services的缩写,意为互联网...
阅读全文
摘要:一、XML基础知识 1、XML简介: XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户...
阅读全文
摘要:一、漏洞简介 业务逻辑漏洞产生的最核心原因,就是在编写程序时,只考虑了常规的操作流程,即“当在A情况下,就会出现B,此时执行C即可”...
阅读全文
摘要:一、CSRF漏洞简介 CSRF(Cross-site request forgery)跨站请求伪造,也被称为One Click At...
阅读全文
摘要:1、robots.txt泄漏敏感信息 漏洞情况信息: 搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。...
阅读全文
摘要:一、无文件攻击介绍 " 无文件攻击 " 不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。...
阅读全文
摘要:一、上传漏洞基础 1、上传漏洞定义 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这...
阅读全文
摘要:一、文件包含简介 开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用。正是这种灵活性,从而导致客户端可...
阅读全文
摘要:一、条件竞争简介 竞争条件发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。 开发者在进行代码开...
阅读全文
摘要:一、基础知识 1、序列化 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,序列化的目的是方便数据的传...
阅读全文
摘要:1、漏洞形成原因 RCE为两种漏洞的缩写,分别为Remote Command/Code Execute,远程命令/代码执行。 命令注...
阅读全文
摘要:一、命令执行介绍 1、命令执行漏洞原理 命令执行漏洞定义:Web应用程序接收用户输入,拼接到要执行的系统命令中执行。 产生原因: 1...
阅读全文
摘要:一、sql基础 1、sql注入原理 针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到编...
阅读全文