jsweb-判断js+js代码审计
什么是JS渗透测试? 在Javascript中也存在变量和函数,当存在可控变量及函数调用即可产生漏洞 JS开发的WEB应用和PHP,JAVA,NET等区别在于即便没有源代码,也可以通过浏览器的查看源代码获取真实的源码。所以相当于测试JS开发的WEB应用属于白盒测试(默认有源码参考)。 如何判定是JS
XXE漏洞-黑白盒测试+无回显
什么是xxe漏洞? XML被设计是为了传输和存储数据,XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害
逻辑越权漏洞-水平越权+垂直越权
漏洞产生原理 逻辑越权漏洞就是不同用户之间操作权限的请求数据包没有做验证或验证不完整,导致用户A修改了身份验证的标志后,就有了同权限或高权限的操作权限。 通常用户访问一个应用的大致流程是:登陆—验证权限—数据库查询—数据返回,如果”验证权限”这个阶段出现验证权限不足或没有验证,那么就会导致越权,用户
网络安全
未读
找回机制-修改返回状态值+找回密码重定向
案例:某app---找回密码修改返回状态值判定验证通过 进入福利期货注册一个账号,点击忘记密码,输入正确验证码,抓取忘记密码的数据包,右键选择Do intercept----response to this request模块(接收当前数据包的返回包),
网络安全
未读
应用协议-Kibana+Zabbix+远控向日葵
案例:CNVD-2022-10207:向日葵RCE 影响客户端版本: 11.1.1 10.3.0.27372 11.0.0.33162
中间件安全-漏洞-Docker+Websphere+Jetty
中间件-Docker Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的,通过利用某种手段,再结合执行POC或EXP,就可以返回一个宿主机的高权限Shell,并拿到宿主机的root权限,可以直接操作宿主机文件。 它从容器中逃了出来,因此我们形象的称为Docker逃逸漏洞。 判断拿下的sh
漏洞发现-Xray+Awvs联动-Goby+Xray+Awvs+Vulmap联动
Acunetix: Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的
网络安全
未读
WAF绕过-工具特征-菜刀+冰蝎+哥斯拉
演示:工具流量数据包特征-菜刀+冰蝎+哥斯拉 使用Wireshark全局抓包工具抓取数据包演示: Wireshark下载: https://g
WAF绕过-漏洞利用篇-sql注入+文件上传-过狗
WAF绕过主要集中在信息收集,漏洞发现,漏洞利用,权限控制四个阶段。 1、什么是WAF? Web Application Firewall(web应用防火墙),一种公认的说法是“web应用防火墙通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。 基本可以分为以下4
网络安全
未读
Houdini 渗透测试常用工具Docker镜像
Houdini 简介 HOUDINI(数百个用于网络入侵的攻击性和有用 Docker 映像)是一份用于网络入侵目的的网络安全 相关 Docker 映像精选列表。许多映像都是通过我们的RAUDI项目创建并保持更新的,该项目能够在每次有新版本时自动更新 Docker 映像。HOUDINI是由SecSI创
网络安全
未读
Linux提权之rbash绕过
RBASH 绕过 什么是 RBASH RBASH 是 Restricted BASH 的缩写,意思是受限制的 BASH。 RBASH 是一种特殊的 shell,它限制了用户的一些操作和权限,例如: 不能使用 cd 命令来改变当前目录。 不能使用 set 命令来改变环境变量或 shell 选项。 <
网络安全
未读
【Antivirus bypass】静态-异或免杀CobaltStrike-Shellcode
杀软 在之前的很多红蓝项目中,总是难免遇到杀软,但苦于对免杀了解得不多,都导致没有很顺畅的开展。既然“域ADCS-ESC配置错误”已经完结了,索性开始研究研究免杀。 在现如今的杀软中,对于病毒木马识别,无非就是静态特征识别、动态特征识别、启发式识别。 静态特征识别(Static Signature