信息收集-用python端口扫描
扫描在我们黑盒测试的时候,信息收集这个阶段段可以说是整个渗透测试过程中最为重要的一个阶段。 所谓“知己知彼,百战不殆”也正是 说明了情报收集的重要性信息收集获得信息的方法可以分成两种 : 被动扫描和主动扫描。被动扫描被动扫描主要指的是在目标无法察觉的情况下进行的信息收集,如你想了解一个国外大佬,你会去用百度搜索这个人的一些信息。还有时候我们只知道一个域名,通过这个域名我们可以来进行信息收集:目标网
文件上传绕过
文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。文件上传校验姿势常见有这些客户端javascript校验(一般只校验后缀名)服务端校验文件头content-type字段校验(image/gif)文件内容头
empire-后渗透测试框架
关于内网渗透,我们平时基本第一时间想到Metasploit,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,但是Empire就是针对内网的渗透,针对powershell,在内网渗透能用到的powershell脚本,全部集成在Empire框架中,Empire 是一款类似 Metasploit 的 PowerShell 可视化后期渗透测试框架,建立在密码安全通信和灵活的架构上。Empi
windwos提权
windwos提权总结 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。 Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服务提权等windwos提权总结分类系统内核溢出漏洞提权系统配置错误提权按系统类型类型Wi
密码破解工具hashcat
HashCat密码破解工具介绍hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPU的规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等,hashcat目前支持各类公开算法高达247类,市面上面公开的密码加密算法基本都支持!在渗透测
代码审计-变量覆盖
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables()1、extract()<?php$x='xxx';extract($_GET);if(isset
代码审计-[文件包含]
文件包含文件包含的意思是,服务器在执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码并执行,(有点像python中的import导入模块),而文件包含漏洞的出现在于服务器没有对要包含的来源文件进行审查,导致黑客进行了任意文件的读取甚至执行文件包含漏洞出现的前提是服务器开启allow_url_include选项,在此前提下就可以通过php的某些特性函数(include(),requ
PHP代码入门
PHP代码入门代码审计指的是对源代码进行检查,寻找代码中的bug和安全缺陷,这个是一项需要多方面技能的技术,所以我们需要掌握编程,漏洞原理,还要了解系统服务和中间件等。但是这对我们小白来说,可能就是一个“代码审计之从入门到放弃”的悲惨故事,所以我们的学习路线很重要,这里我们就一起来制定一个学习路线理清我们的学习思路。小白代码审计的养成之路—基础一 、编程语言篇 1.前端语言 html/javas
代码审计-[xss跨站脚本攻击]
跨站脚本攻击(Cross Site Scripting)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的html代码,从而盗取用户资料,利用用户身份进行某种动作或者对访问者进行侵害的一中攻击方式,为了与层叠样式表的缩写css区分开,跨站脚本通常简写为xss危害:盗取用户cookie蠕虫查看网页浏览信息跳转钓鱼网页挖掘思路:没有过滤的参数,传入到输出函数中,漏洞
代码审计-[代码执行漏洞]
代码执行漏洞代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行,当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,造成代码注入。挖掘思路:存在可执行代码的危险函数,用户能控制函数的输入。常见危险函数eval和assert函数:代码```<?phpif(isset($_GET['cmd'