摘要: 一、隐藏通信隧道基础知识 1、隐藏通信隧道概述 一般的网络通信,先在两台机器之间建立TCP连接,然后进行正常的数据通信。在知道IP地址的情况下,可以直接发送报文;如果不知道IP地址,就需要将域名解析成IP地址。在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至人侵检测系统来检查对外连接的情况 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(1088) 评论(0) 推荐(0) 编辑
摘要: 一、内网信息收集概述 渗透测试人员进人内网后,面对的是一片“黑暗森林”。所以,渗透测试人员首先需要对当前所处的网络环境进行判断。判断涉及如下三个方面。 我是谁?一对 当前机器角色的判断。这是哪?一对 当前机器所处网络环境的拓扑结构进行分析和判断。我在哪?一对 当前机器所处区域的判断。 对当前机器角色 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(640) 评论(0) 推荐(0) 编辑
摘要: 在学习内网渗透测试时,需要构建一个内网环境并搭建攻击 主机,通过具体操作理解漏洞的工作原理,从而采取相应的防范措施。一个完整的内网环境,需要各种应用程序、操作系统和网络设备,可能比较复杂。我们只需要搭建其中的核心部分。 一、搭建所需要的环境 通常所说的内网渗透测试,很大程度上就是域渗透测试。搭建域渗 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(486) 评论(0) 推荐(0) 编辑
摘要: 一、工具简介 BloodHound是一款免费的工具。一方面,BloodHound 通过图与线的形式,将域内用户、计算机、组、会话、ACL,以及域内所有的相关用户、组、计算机、登录信息、访问控制策略之间的关系,直观地展现在红队成员面前,为他们更便捷地分析域内情况、更快速地在域内提升权限提供条件。另一方 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(2298) 评论(0) 推荐(0) 编辑
摘要: 1、工作组 工作组(Work Group)是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱。为了解决这一问题,Windows 9x/NT/2000才引 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集介绍 信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜! 信息收集的方式可以分为两种:主动和被动。 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站 被动信息收集:利用第三方的 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(990) 评论(0) 推荐(0) 编辑
摘要: level1 1、url输入特殊字符,按F12判断输入字符的位置 2、构造Payload /level1.php?name=</h2><script>alert("xss")</script> level2 1、url输入特殊字符判断位置 2、构造Payload "><script>alert("x 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(258) 评论(0) 推荐(0) 编辑
摘要: Stage #1 1、输入特殊字符判断位置 2、构造Payload "</b><script>alert(document.domain);</script> Stage #2 1、输入特殊字符判断位置 2、构造Payload "><script>alert(document.domain);</s 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(105) 评论(0) 推荐(0) 编辑
摘要: Pass-01-js检查 只能上传jpg|png|gif js验证 上传php文件被拦截 删除js验证,上传成功 Pass-02-MIME-Type验证 文件有MIME-Type验证,可以用burpsuit抓包,修改Content-Type为image/jpeg 上传成功 Pass-03-黑名单验证 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(113) 评论(0) 推荐(0) 编辑
摘要: less-1 单引号联合注入 1、判断是字符型还是数字型 Id=2-1 与 id=2 结果相同就是字符型 2、判断闭合符 ’ 3、查询字段数量 4、确认占位信息 5、查看信息 获取数据库: http://192.168.220.135/sql%20injection/sqli-libs/Less-1 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 一、XSS跨站脚本基础 1、XSS漏洞介绍 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中W 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(521) 评论(0) 推荐(0) 编辑
摘要: 一、HTTP协议 HTTP是一个基于请求与响应模式的、无状态的应用层协议。 常基于TCP的连接方式 ,即http是将数据打包成TCP... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(394) 评论(0) 推荐(0) 编辑
摘要: 一、SSRF概述 SSRF全称为Server-side Request Fogery,中文含义为服务器端请求伪造,漏洞产生的原因是服... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(863) 评论(0) 推荐(0) 编辑
摘要: 一、SSTI简介 SSTI就是服务器端模板注入(Server-Side Template Injection),SSTI也是注入类的... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(285) 评论(0) 推荐(1) 编辑
摘要: Web中间件常见漏洞总结 一、IIS中间组件: IIS是Internet Information Services的缩写,意为互联网... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(416) 评论(0) 推荐(0) 编辑
摘要: 一、XML基础知识 1、XML简介: XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞简介 业务逻辑漏洞产生的最核心原因,就是在编写程序时,只考虑了常规的操作流程,即“当在A情况下,就会出现B,此时执行C即可”... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 一、CSRF漏洞简介 CSRF(Cross-site request forgery)跨站请求伪造,也被称为One Click At... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(541) 评论(0) 推荐(0) 编辑
摘要: 1、robots.txt泄漏敏感信息 漏洞情况信息: 搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 一、无文件攻击介绍 " 无文件攻击 " 不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。... 阅读全文
posted @ 2022-07-06 18:24 爱吃_白菜 阅读(407) 评论(0) 推荐(0) 编辑