12 2022 档案
摘要:目录 前言 文件上传漏洞原理 Webshell介绍 一句话木马: 小马: 大马:
阅读全文
摘要:目录 前言 远程代码执行:Remote Code Execute 远程命令执行:Remote Command Execute 为什么要远程执行代码?</
阅读全文
摘要:目录 前言 XML基础知识 XML用途 XML内容 XML格式要求 XML格式校验
阅读全文
摘要:目录 前言 SSRF是什么 危害(利用方式): SSRF漏洞原理: CURL协议: SSRF常见场景
阅读全文
摘要:目录 前言 什么是CSRF漏洞 CSRF实现流程 CSRF漏洞危害 XSS漏洞危害 CSRF与XSS区别
阅读全文
摘要:目录 前言 JWT漏洞演示之CTFhub(一) JWT漏洞演示之CTFhub(二) 前言 我们在之前的文章中已经讲解过了JWT漏洞相关的原理和利用,今天我们就通过这篇文章再来了解一下JWT的漏洞。 JWT漏洞演示之CTFhub(一) 我们进入CTFhub中的靶场:
阅读全文
摘要:目录 前言 JWT漏洞介绍 案列演示之Leaky_JWT JWT漏洞具体的实现方式: 案列演示之JWT None Algorithm
阅读全文
摘要:目录 SQL注入之加解密注入 案列演示 SQL注入之堆叠注入 案列演示 SQL注入之加解密注入 Base64是网络上最常见的用于传输8Bit
阅读全文
摘要:目录 1.什么是布尔盲注? 2.如何进行布尔盲注? 案列演示: 1.什么是布尔盲注? Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库中的相关信息。 我们这里拿sql-libs的第五关来做演示,这是第五关的源
阅读全文
摘要:目录 基于时间的SQL盲注 - 延时注入 案列演示 基于时间的SQL盲注 - 延时注入 关于延时注入的使用场景一般在我们测试的注入点没有报错信息又没有回显点的情况下进行的。通过对于时间的延时判断来猜解数据。在实战过程中并不推荐大家通过延时注入去判断数据库,因为实在是太麻烦了。 知识储备: sleep
阅读全文
摘要:目录 SQL注入之查询方式 select 查询数据 delete 删除数据 insert 插入数据 update 更新数据
阅读全文
摘要:目录 SQL注入之数据类型 (1)数字型注入点 (2)字符型注入点 (3)搜索型注入点
阅读全文
摘要:目录 SQL注入之基础防御 魔术引号 内置函数 自定义关键字 演示之魔术引号
阅读全文
摘要:目录 SQL注入之文件读写 文件读写注入的原理 文件读写注入的条件 网站绝对路径
阅读全文
摘要:目录 SQL注入之高权限注入 多个网站共享mysql服务器 MySQL 权限介绍 系统权限表
阅读全文
摘要:目录 SQL注入之MYSQL手工注入 sqli-labs字符型注入 注入流程 注入语句 案列演示
阅读全文
摘要:目录 SQL 注入(Injection) 概述 web应用程序三层架构:视图层 + 业务逻辑层 + 数据访问层
阅读全文
摘要:目录 旁站和C段扫描 存活资产探测 通过APK收集信息 旁站和C段扫描 旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿
阅读全文
摘要:目录 Git信息收集 什么是版本控制系统 为什么Git会导致信息泄露 Github搜索技巧 Git信息泄露利用方式 找到.git 把.git下载到本地 工具 用git的命令获取内容 案列 CTFhub案列演示 Git信息收集 什么是版本控制系统 Git(读音为/gɪt/)是一个开源的分布式版本控制系
阅读全文
摘要:目录 目录扫描收集信息 什么是目录扫描 常见的目录信息泄露 文件扫描思路 文件扫描的字典 工具 目录扫描收集信息 什么是目录扫描 目录扫描可以让我们看到这个网站存在多少目录,多少页面,探索出网站的整体结构。 通过目录扫描我们还可以扫描敏感文件,后台文件,数据库文件,和信息泄露文件,等等。 常见的目录
阅读全文
摘要:目录 前言 一、主机发现 二、端口扫描 三、指纹识别与探测 四、伺机而动 五、防火墙/IDS 逃逸 六、信息收集 七、数据库渗透测试 八、渗透测试 九、Zenmap 前言 Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫
阅读全文
摘要:目录 Google Hacking 示例 语法数据库 工具 Google Hacking Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,
阅读全文
摘要:目录 CDN指纹识别 CDN指纹识别思路 如何获取CDN背后的真实IP CDN指纹识别工具 常规手段 专用工具 WAF指纹识别 什么是WAF WAF的工作原理 WAF的作用 WAF分类 常见WAF厂商 WAF指纹识别思路 识别思路 WAF指纹识别工具 工具 CDN指纹识别 CDN指纹识别思路 如何获
阅读全文
摘要:目录 CMS指纹识别 什么是指纹识别? 识别对象 CMS指纹识别 主流(开源)CMS 各类网站开源CMS CMS识别思路 CMS识别工具 浏览器插件 kali自带工具 在线网站 离线网站 其他开源程序 CMS指纹识别 在渗透测试中,对服务器进行指纹识别是相当重要的·,因为指纹识别出相应的Web容器或
阅读全文
摘要:目录 端口服务信息 端口扫描思路和代码实现 查看本机端口信息 linux: 远程机器端口 常见端口及漏洞 分类 远程连接服务端口 端口扫描工具 Nmap 常用参数 端口服务信息 "端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或
阅读全文
摘要:目录 HTTP和HTTPS HTTP请求方法(Get/Post) get和post的区别 一次HTTP请求的过程 一次请求(Request)和回复(Reply)的数据包 常见的URL编码 HTTP认证 Basic基本认证 HTTP和HTTPS HTTP协议(HyperText Transfer Pr
阅读全文
摘要:目录 DNS服务器的类型 DNS解析流程 ping / nslookup PING nslookup IP归属查询 如何获取CDN背后的真实IP 什么是CDN CDN的优势 几种访问方式的不同 CDN的配置 常见的CDN服务商 获取CDN背后的真实IP 超级ping 查询子域名 国外访问 DNS服务
阅读全文
摘要:目录 前言 渗透测试的流程 信息收集的内容 信息收集的分类 域名信息收集 域名是什么 域名的分类 域名与IP编辑 whois查询 whois工具 kali whois命令 域名反查 ICP备案查询 子域名查询 什么是子域名 怎么查询子域名? 前言 信息收集也叫做资产收集。信息收集是渗透测试的前期主
阅读全文
摘要:目录 AS-REP Roasting 利用 Rubeus.exe 利用 Powerview.ps1 AS-REP Roasting 我们在Kerberos协议认证原理中讲过,AS_REQ & AS_REP 认证的过程是 Kerberos 身份认证的第一步,该过程又被称为预身份验证。预身份验证主要是为
阅读全文
摘要:目录 密码喷洒攻击(Password Spraying) 利用 DomainPasswordSpray CrackMapExec 对域内进⾏密码喷洒 密码喷洒攻击(Password Spraying) 在实际渗透中,许多渗透测试人员和攻击者通常都会使用一种被称为 “密码喷洒”(Password Sp
阅读全文
摘要:目录 Kerberos 认证中的相关安全问题概述 黄金票据(Golden ticket) Mimikatz 下的利用 白银票据(Silver ticket) MS14-068 利用 MS14-068.exe Kerberos 认证中的相关安全问题概述 Kerberos 认证并不是天衣无缝的,这其中也
阅读全文
摘要:目录 DCShadow 攻击刨析 DCShadow 攻击流程 0x01 注册伪造的DC 0x02 注册的DC被其他DC认可,能够参与域复制 0x03 注入恶意对象 0x04 整体过程 DCShadow攻击与利用 利用方式一(修改数据): 利用方式二(添加域管): 利用方式三(添加sidhistory
阅读全文
摘要:目录 前言 越权漏洞 水平越权 垂直越权 支付漏洞 直接修改商品价格 修改支付状态
阅读全文
摘要:目录 前言 SSPI 和 SSP SSPI SSP 什么是 Windows 认证 ? LM Hash 和 NTLM Hash LM Hash NTLM Hash NTLM认证 NTLM v1和NTLM v2的区别 LmCompatibilityLeve NTLM 身份验证 NTLM 本地认证 NTL
阅读全文
摘要:目录 前言 RDP 协议 RDP 服务的确定和启动 RDP 服务的确定 RDP 服务的启动 对 RDP 登录进行暴力破解 RDP 劫持实现未授权登录 高权限用户劫持低权限用户的 RDP 利用哈希传递登录 RDP 远程桌面 RDP 远程桌面中间人攻击 获取 RDP 远程桌面连接记录 导出当前用户的历史
阅读全文
摘要:目录 前言 Kerberos 协议 Kerberos 认证原理 AS_REQ & AS_REP TGS_REQ & TGS_REP AP-REQ & AP-REP PAC 前言 如果你对内网渗透有所了解的话,那么你对Kerberos协议有所耳闻吧,对于kerberos协议所涉及到的黄金票据,白银票据
阅读全文
摘要:目录 组策略 组策略的功能 组策略对象GPO 默认GPO 组策略容器GPC 组策略模板GPT 策略设置与首选项设置 组策略的应用时机 组策略 组策略是Windows环境下用户管理对象的一种手段。组策略分为本地组策略和域环境中的组策略。本地组策略适合于管理独立的未加入域的工作组的机器。而域环境中的组策
阅读全文
摘要:目录 OU组织单位 OU 与容器的区别 OU跟组的区别 组织单位的创建 OU委派 OU查询 ACL(Access Control List)访问控制列表 Windows访问控制模型 ACE ACL的判断流程 SeEnableDelegationPrivilege权限 寻找域中分配了SeEnableD
阅读全文
摘要:目录 域组 组类型 组的作用域 域本地组(Domain Local Group) 全局组(Global Group) 域组的查询 活动目录中内置的组 内置的本地域组 内置的全局组 内置的通用组 特殊组 AGDLP 权限划分策略介绍 A-G-DL-P原则 A、G、G、DL、P原则 A、G、U、DL、P
阅读全文
摘要:目录 域用户 域用户的 userAccountControl 属性 查询域用户 机器用户 机器用户跟 SYSTEM 用户的关系 查找域内所有的机器 查询域用户与域成员机器的对应关系 查询指定域用户能够登录的主机 查询指定主机上正在登陆的域用户 查询域用户正在登录的主机 域用户 大家都知道域用户是什么
阅读全文
摘要:目录 Active Directory Active Directory 的查询基础语法 什么是BaseDN 什么是Naming Context 什么是LDAP(轻量级目录访问协议) 过滤规则 LDAP 查找中的按位搜索 Active Directory 访问查询工具 ADSI 编辑器 LDP Ac
阅读全文