默认分类
未读
kali设置ssh连接远程服务器使用GUI图像程序
本文介绍了如何在无桌面环境中通过VSCode的SSH连接远程服务器并使用GUI的完整流程。首先,在Windows主机上安装Remote X11和Remote X11 (SSH)插件,配置SSH设置,下载并设置VcXsrv软件。接着,在服务器上配置sshd_config和.bashrc文件,以启用X11转发。原理部分解释了X协议和X11 Forwarding的工作机制。文章还提供了常见问题的解决方案及调试思路。测试部分展示了如何成功运行Wireshark、Burpsuit等GUI程序,并解决了Firefox和Chrome运行时可能出现的问题。
靶场笔记
未读
Vulnlab_LampSecurityCTF4靶机实战
本文为Vulnlab_LampSecurityCTF4靶机实战的笔记。通过使用nmap进行主机发现和基本信息扫描,发现目标主机存在SQL注入漏洞。利用sqlmap自动化工具进行注入,获取数据库用户名和密码,随后通过SSH登录目标主机。在SSH登录过程中,因靶机方法参数不匹配,需调整相关参数。成功登录后,通过sudo提权至root权限,但未找到预设的flag文件。文章强调了渗透测试中理解漏洞原理和技术的重要性,不应过度依赖自动化工具。
靶场笔记
未读
Vulnlab_DarkHole2靶机渗透笔记
这是一篇关于DarkHole2靶机渗透实战的笔记。文章首先进行了靶机环境的搭建,并通过Nmap和Netdiscover工具进行主机发现。在信息搜集阶段,通过Nmap扫描得到靶机的操作系统和开放端口信息。在尝试利用基本漏洞无果后,作者通过子域名爆破发现.git文件泄露,并使用GitHacker工具恢复出git仓库,从中获取了登录后台的用户名和密码。
利用这些凭证登录后台,作者发现SQL注入点并通过爆破获取数据库信息,进而得到SSH登录的用户名和密码。通过SSH登录靶机后,作者使用MSF(Metasploit Framework)进行提权操作,成功获取到root权限,并最终获取到root用户的flag。
整个渗透过程涉及端口扫描、目录扫描、Git泄露利用、SQL注入、SSH登录、MSF提权等多个环节,展现了完整的渗透测试流程。文章最后强调了基本思路和总结,为读者提供了渗透实战的学习路径。
OWASPtop10
未读
OWASPtop10——SQL注入
本文详细介绍了SQL注入的各种类型、原理、危害和防御方法。首先,文章阐述了SQL注入的概念和原理,解释了攻击者如何通过在输入中插入恶意SQL语句来欺骗数据库执行非授权查询。随后,文章列举了查询注入、错误注入、盲注、更新注入、堆叠注入、二次注入、宽字节注入、解码注入、头注入、DNS外带、代码注入、命令注入等SQL注入类型,并提供了相关实例。文章还介绍了绕过注入防御的方法,如双写绕过、大小写绕过、编码绕过、空格或制表符tab绕过等。最后,文章提供了SQL注入的防御方法,如使用addslashes()函数转义特殊字符、限制用户输入长度、替换关键字、使用预编译语句等。此外,文章还提供了真实网站SQL注入实例、sqlilabs练习题、情报库、漏洞平台、一句话木马变形、PHP大马等相关资料。
OWASPtop10
未读
OWASPtop10——文件下载漏洞
本文介绍了PHP中的一种文件下载漏洞,由于未校验用户输入,攻击者可利用此漏洞下载服务器上的任意文件。文章详细说明了漏洞的概念、危害及绕过方法,如目录穿越、二次编码绕过、远程文件包含等,并提供了相应的防御策略,包括配置open_basedir限制访问路径、过滤用户输入、关闭远程包含等。强调了技术学习的正当用途,禁止非法攻击行为。
代码审计
未读
熊海CMS白盒PHP代码审计实战
本文是对熊海CMS系统进行代码审计的实战分析,主要包括了以下漏洞的发现与修复建议:SQL注入、文件包含、XSS(反射型与存储型)、后台登录绕过、CSRF以及任意文件下载等。建议在处理用户输入时进行严格过滤和验证,避免直接拼接SQL语句;对文件包含进行路径限制,防止目录跳转;增加CSRF token验证;对敏感操作进行权限控制;采用预处理语句和绑定参数的方式执行SQL查询,提升系统的安全性。同时,文章强调了代码审计的重要性,并对相关安全措施进行了详细阐述。
靶场笔记
未读
upload-labs通关笔记
本文详细介绍了upload-labs靶场的20个关卡,每个关卡都涉及不同的文件上传漏洞类型和绕过方法。主要内容包括:
1. 第一关通过禁用JavaScript绕过前端验证,使用Burp Suite抓包修改文件后缀名绕过。
2. 第二关通过Burp Suite修改Content-Type绕过MIME类型验证。
3. 第三关通过黑名单绕过后缀检测,使用php3等后缀。
4. 第四关上传.htaccess文件设置所有文件以PHP解析,然后上传图片马。
5. 第五关通过黑名单绕过后缀检测,使用大小写绕过。
6. 第六关通过在文件名后添加%00截断绕过黑名单。
7. 第七关利用Windows特性去掉文件名最后的.绕过黑名单。
8. 第八关通过在文件名后添加::$DATA绕过黑名单。
9. 第九关通过双写绕过文件名替换为空的操作。
10. 第十关通过双写绕过文件名替换为空的操作。
11. 第十一关通过双写绕过多个过滤操作。
12. 第十二关通过00截断绕过文件类型验证。
13. 第十三关通过00截断绕过文件类型验证。
14. 第十四关通过制作图片马绕过文件头检测。
15. 第十五关通过制作图片马绕过文件头检测。
16. 第十六关通过制作图片马绕过文件头检测。
17. 第十七关通过条件竞争绕过二次渲染删除代码。
18. 第十八关通过条件竞争绕过文件验证。
19. 第十九关通过条件竞争+文件包含绕过白名单验证。
20. 第二十关通过文件名末尾添加/绕过黑名单或Apache换行解析绕过。
文章还总结了文件上传的防御方法,并强调了文件上传功能存在安全风险,需要开发人员采取安全措施防范攻击。
靶场笔记
未读
Vulnlab_DarkHole靶机渗透笔记
这是一篇关于DarkHole靶机渗透实战的笔记。文章首先进行了环境配置,使用Kali Linux和Vikings靶机进行实验。通过Nmap进行主机发现和信息搜集,识别出靶机开启的端口和运行的服务。随后使用子域名爆破和指纹识别工具进行进一步的信息搜集。
在漏洞利用阶段,通过垂直越权漏洞修改密码并登录管理员账户,上传木马并利用蚁剑连接。之后通过修改环境变量PATH进行PATH变量攻击,成功提权至john用户。最终,通过sudo权限执行python脚本,获取了root权限的shell,并成功获取到root权限的flag。
文章涵盖了从信息搜集到提权,再到获取shell的完整过程,强调了实战中各种工具和技术的应用。同时,文章开头明确了教程的目的是学习,严禁用于非法攻击。
靶场笔记
未读
DoraBox靶场渗透实战笔记
本文介绍了作者在DoraBox靶场进行渗透测试的实战笔记,涵盖了常见的漏洞类型,如SQL注入、XSS、文件包含、文件上传、代码/命令执行、SSRF、CSRF、XXE等。作者通过实际利用漏洞、编写POC、分析源码等方式深入理解了这些漏洞的原理和利用方式。靶场环境包括Win10主机、CentOS系统上的PHP环境。作者在实战中深入掌握了各类漏洞的利用方法,并在源码分析中了解了漏洞产生的原因,强调了编写安全代码的重要性。通过DoraBox靶场,作者提高了对常见漏洞攻防的理解,并深入了解了漏洞利用的技术细节。