网络安全
未读
内网渗透-代理Socks协议+路由不出网+后渗透通讯+CS-MSF控制上线
网络通讯-MSF&CS-路由添加&节点建立 前提:已获取目标的一台主机权限 目的:渗透并获取该内网中其他主机的权限。 但是发现目标内网其他主机没有网络,怎么办? 方法一:将渗透测试工具上传到已经获取权限的内网主机(太麻烦) 方法二:添加路由,建立节点(方便)
网络安全
未读
内网渗透-域防火墙+入站出站规则+组策略对象同步+不出网隧道上线
单机-防火墙-限制端口出入站-熟悉常见主机配置不出网的方式 配置防火墙属性 1.win10虚拟机本地搭建一个网站,配置防火墙属性的入站连接为默认值。
网络安全
未读
抓包-小程序+APP+PC应用+封包
Cherles抓取微信小程序数据包 Burpsuite抓取微信小程序数据包——配合Proxifier工具 配置Proxifier工具的代理服务器 配置Proxifier工具的
ASPX介绍-DLL反编译+常见漏洞
.NET项目-DLL文件反编译指向-代码特性 dll文件类似java的jar包一样,把核心内容封装了,需要反编译才能获得dll文件内容 反编译工具:ILSpy_binaries 如何查看网站aspx文
jsweb-判断js+js代码审计
什么是JS渗透测试? 在Javascript中也存在变量和函数,当存在可控变量及函数调用即可产生漏洞 JS开发的WEB应用和PHP,JAVA,NET等区别在于即便没有源代码,也可以通过浏览器的查看源代码获取真实的源码。所以相当于测试JS开发的WEB应用属于白盒测试(默认有源码参考)。 如何判定是JS
漏洞
未读
SQL注入-位置+post注入+sqlmap
数据请求方式-GET&POST&COOKIE等 ——url没有参数并不代表没有注入,有时会在数据包中,http数据包中每个部分只要可以被接收,都可能产生漏洞 get参数传递位置
xss漏洞-反射+存储+DOM
XSS跨站-反射型&存储型&DOM型等 产生原理: 服务器没有对用户提交的数据做过滤或者过滤不严谨,直接回显到了用户浏览器,浏览器对其进行了js解析并执行,导致了xss漏洞。 攻击原理: 攻击者利用网站程序对用户输入过滤
XXE漏洞-黑白盒测试+无回显
什么是xxe漏洞? XML被设计是为了传输和存储数据,XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害
文件包含-本地+远程
文件包含漏洞成因: 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致执行了非预期的代码 本地包含和远程包含的区别: 一个只能包含本地,一个可以远程加载。具体形成原因是由代码和环境配置文件决定