文章分类 - Web安全
摘要:环境下载 https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 运行环境 Virtualbox
阅读全文
摘要:1.telnet 首先,最简单的是,最方便telnet了,linux和windows都适用,随手就能测试端口通不通。 注意window下默认telnet是关的,控制面板程序程序和功能启用和关闭Windows功能里面选中Telnet客户端就可以用了。 使用格式:telnet [-选项] [IP或者域名
阅读全文
摘要:导语:“未知攻,焉知防”,攻防对抗本身是一个持续的过程,在具体的对抗中,对对手了解越多就会占据主导地位。 前言 红蓝对抗的思想最早可追溯到我国现存最早的一部兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:“知彼知己,百战不殆;”,意为如果对敌我双方的情况都能了解透彻,打多少次仗都不会失败。在信息安全领
阅读全文
摘要:作为一名渗透测试者或专业的漏洞赏金猎人,大多数情况下,当开始测试时仅仅知道一个域名或一系列域名。但是我们必须要展开广泛的侦查才能发现更多有意义的东西,例如服务器、web 应用程序、属于目标组织的域等等,以便有更多的机会发现漏洞。 我写了篇介绍开源情报收集技术的博文,这种方法被广泛的应用在侦查阶段。
阅读全文
摘要:导语:本文将要针对Chrome浏览器,介绍具体的导出原理和利用方法,解决一个实际问题: 如何导出另一系统下Chrome浏览器中保存的密码? 0x00 前言 在后渗透阶段,获得权限后需要搜集目标系统的信息。信息越全面,越有助于进一步的渗透。对于Windows系统,用户浏览器往往包含有价值的信息。 在之
阅读全文
摘要:0x00 设想 假设我们拥有MySQL的root权限,登录Web端的phpMyAdmin数据库管理控制台,你有多少种方法去getshell? 本文旨在研究新的方法,如果在INTO OUTFILE禁用的情况下,或许会少很多思路了。 这里的禁用是完全(权限)禁用,而不是拦截行为。 0x01 常规方法测试
阅读全文
摘要:上传绕过 为了上传木马文件我们会重点关注文件上传功能,而各大厂商也会对上传文件进行多种限制根据不同的限制方法,我们把上传绕过的方法也分为多种。 1前端验证和后端验证传 网站在验证文件时,会在不同的阶段对文件进行验证,有的为了方便会直接在前端进行一个JS的验证,但大部分都会放在后端。 前端验证-绕过方
阅读全文
摘要:1.漏洞简介 当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器
阅读全文
摘要:AWVS10_Acunetix_Web_Vulnerability_Scanner教程-扫描配合sql进行注入 右键Blind SQL injection 直接复制包的内容放到sqlmap目录下 去掉%20AND%203*2*1%3d6%20AND%20347%3d347 保存为1.txt GET
阅读全文
摘要:远程命令执行漏洞是Web应用中常见的漏洞之一,在2017年发布的10项最严重的Web应用程序安全风险列表中”注入“毫不意外的被放在了第一位。 当不可信数据作为命令或查询的一部分发送给解释器时,会发生注入漏洞,如SQL,NoSQL,OS和LDAP注入。攻击者的恶意数据可能会诱使解释器执行意外的命令或在
阅读全文
摘要:整理分享 xssee:http://web2hack.org/xssee xssee:http://evilcos.me/lab/xssee 程默的博客(DES,3DES,AES,RC,Blowfish,Twofish,Serpent,Gost,Rijndael,Cast,Xtea,RSA):htt
阅读全文
摘要:信息漏洞的危害涉及到企业和用户,一直以来都是高风险的问题,本文章就两个方向进行讲述挖掘信息泄露的那些思路。 Web方面的信息泄露 0x01 用户信息泄露 ①:评论处 一般用户评论处用户的信息都是加密的,比如显示的是用户手机号或邮箱等,就会直接对中间的一段数字进行加密,但是有些可能就没有加密,而是直接
阅读全文
摘要:前言 在面对xss漏洞的时候,笔者通常会简单的找个xss平台,插入一段平台的xss代码,盗取个cookie,就自以为是的认为自己掌握了xss漏洞。这篇文章旨在抛开xss漏洞平台,从简单利用源代码的角度,分享一下如何利用xss获取用户的cookie信息。在实际渗透中,笔者通过自己写利用代码的方式,先后
阅读全文
摘要:由于最近我在学习 Python ,所以我打算写点前期侦察脚本,来从大量雅虎子域名中过滤掉一些无效域名,以缩小有效的测试目标范围。而无意中,我却发现了雅虎(Yahoo)的某个服务过滤机制存在绕过漏洞,可以藉此实现Cookie窃取,最终雅虎方面向我奖励了$10000美金。 眼前一亮 我的前期信息收集脚本
阅读全文
摘要:一直在学习我热爱的技术知识,这么多年来,我还从来没真正的写过一篇自己的原创文章,接触到了WEB安全方面,我也积累了一点点经验,之前本来想大范围写下挖掘漏洞的各种思路,也是我这1年多所积累下来的经验,但是无奈,编写到一半我不小心点击了一个超链接,导致大部分都无法恢复了,因为我第一次,也没注意保存,过了
阅读全文
摘要:国外网站 Concise Courses 总结了安全测试者常用且好用的安全测试工具,本文摘录并分类整理列举一二,供安全从业者与爱好者参考。 无线类 1. Metasploit (免费) 2003年,美国网络安全研究员兼开发者 Moore 启动了 Metasploit 项目,目的是创建一个开源平台,获
阅读全文
摘要:*本文作者:0d9y;本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 一直想发一些渗透过程的东西和大家分享,可是渗透成功呢要过很久才能发布,然后就忘记了,最近遇到了两次和前端JS对抗的渗透过程。虽然最终没有成功,不过蛮有意思的,和大家分享一下。 ONE 先上URL地址http://www.
阅读全文
摘要:* 本文作者:Shad0wpf_,本文属FreeBuf原创奖励计划,未经许可禁止转载 使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,或者是“比较特殊”的HTTP协议(以下统称非HTTP流量)。遇到这种情况,大多数人会选择切换到Wire
阅读全文
摘要:本文讲述了作者发现雅虎电视社区娱乐网Yahoo!View的漏洞,由于Yahoo!View存在不规范的CORS方式,允许远程攻击者绕过其中的同源策略,通过特制请求绕过拟定页面内容限制,获取相应的目标主机返回响应。 最近,HackerOne开始举办第二届“Hack The World”比赛,由于之前我听
阅读全文
摘要:XSS让我们在渗透中有无限的可能,只要你发挥你的想象。 引用一位前辈总结的很贴切的一句话——“XSS使整个WEB体系变得具有灵性” 。 网上关于XSS的教程数不胜数,转载来转载去的,就是那么些Payload,可能看的人晕晕的不知所以然。而且还有很多Payload就算把其中的HTML代码闭合后写在自己
阅读全文