Burp Suite

重定向与反射型XSS串联

一笑奈何 提交于 2020-08-09 04:15:46
在一个星期日的早晨,醒来后我像往常一样拿起手机并登录我的Facebook帐户,在滚动新闻提要时,我遇到了这个 showmax 的 facebook广告 (showmax 是一个在线电影网站,就像 NetFlix 一样)。 然后我点击广告并访问该网站。根据我的原则,每当我访问新网站时,我要做的第一件事就是通过搜索 " hackerone <site name>" 或 "<this site name> bug bounty" 等关键字来检查该网站是否正在运营 Bug Bounty 项目。我在这里使用了相同的方法,发现 showmax 正在 hackerone 上运营 Bug Bounty 项目。 最有趣的部分是,showmax约有6个月没有任何漏洞报告,这是发现 bug 的好机会。 我启动了 BurpSuite 并再次访问该站点,然后浏览该站点,打开出现在屏幕上的任何链接。 单击"试用 14 天"后,将我带到注册页面,然后将我重定向到付款页面。坦率地说,我没有万事达卡或 Visa 卡(我曾用姐姐的朋友的),但是这次他们不在那儿,没有给卡。 然后,我在 BurpSuite 中单击以检查 Burp 的 “历史记录”,滚动后,我从 " secure.showmax.com" 中看到了 Burp History 之一的请求正文中的内容,如下所示: {payment_url:"https:/

[网络安全自学篇] 七十九.Windows PE病毒原理、分类及感染方式详解

邮差的信 提交于 2020-08-08 19:07:18
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了XSS跨站脚本攻击案例,主要内容包括XSS原理、不同类型的XSS、XSS靶场9道题目、如何防御XSS。这篇文章将介绍Windows PE病毒, 包括PE病毒原理、分类及感染方式详解,并通过案例进行介绍。基础性文章,希望对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.PE病毒概念 二.PE病毒的分类 三.传统文件感染型 1.感染思路 2.PE病毒典型案例 3.关键技术 (1) 重定位 (2) API函数自获取 (3) 目标程序遍历搜索 (4) 文件感染 四.捆绑释放型 五.系统感染型 1.控制权再次获取 2.病毒的传播方式 六.总结 PS:本文参考了《软件安全》视频、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。 作者的github资源: 软件安全: https://github.com

Python3+WebSockets实现WebSocket通信

亡梦爱人 提交于 2020-08-06 14:10:37
一、说明 1.1 背景说明 前段时间同事说云平台通信使用了个websocket的东西,今天抽空来看一下具体是怎么个通信过程。 从形式上看,websocket是一个应用层协议,socket是数据链路层、网络层、传输层的抽像;从应用场合上看,websocket可以使用javascript实现,而socket不能用javascript实现(真不能吗?我不太确定);从实际效果上看,和一般的socket连接用起来没什么区别。 我们知道http是短连接的,反复建立和销毁连接比较耗费资源,另外http协议经常头部内容比主体内容还长也比较浪费资源;websocket可以认为就是一个内容使用载荷固定格式的socket长连接。 websocket基本协议格式如下,更多说明见 RFC 6455 : 1.2 环境说明 当前环境我使用Python3+WebSockets库,WebSockets直接使用pip安装即可: pip install websockets 二、代码实现 长连接是有状态的,所以一般在且只在最开始进行一次身份认证,而后通信过程不需要认证信息。我们这里实现一个简单的用户名密码认证过程。长连接更多内容可参考“ 长 连接 与短 连接 的安全差异讨论 ”。 另外,注意把代码中的ip改成自己的。 2.1 python服务端代码 import asyncio import websockets #

Python3+WebSockets实现WebSocket通信

醉酒当歌 提交于 2020-08-05 12:24:15
一、说明 1.1 背景说明 前段时间同事说云平台通信使用了个websocket的东西,今天抽空来看一下具体是怎么个通信过程。 从形式上看,websocket是一个应用层协议,socket是数据链路层、网络层、传输层的抽像;从应用场合上看,websocket可以使用javascript实现,而socket不能用javascript实现(真不能吗?我不太确定);从实际效果上看,和一般的socket连接用起来没什么区别。 我们知道http是短连接的,反复建立和销毁连接比较耗费资源,另外http协议经常头部内容比主体内容还长也比较浪费资源;websocket可以认为就是一个内容使用载荷固定格式的socket长连接。 websocket基本协议格式如下,更多说明见 RFC 6455 : 1.2 环境说明 当前环境我使用Python3+WebSockets库,WebSockets直接使用pip安装即可: pip install websockets 二、代码实现 长连接是有状态的,所以一般在且只在最开始进行一次身份认证,而后通信过程不需要认证信息。我们这里实现一个简单的用户名密码认证过程。长连接更多内容可参考“ 长 连接 与短 连接 的安全差异讨论 ”。 另外,注意把代码中的ip改成自己的。 2.1 python服务端代码 import asyncio import websockets #

验证码绕过

荒凉一梦 提交于 2020-08-05 05:41:13
on server 一 打开burp suite,抓包状态,随便输入账号和密码,验证码先不用输入,点击login 二 打开burp suite,右击选择send to repeater,把请求发送到 repeater 三 把验证码清空,然后打开Repeater,点击GO(验证码选向是vcode) 四 查看response里面的raw源代码可以看见验证码不可以为空 五 我们随便输入一个验证码,此时显示验证码错误! 六 然后把pikachu平台中的正确的验证码输入进去,则显示账号或密码错误!说明了后台会把提交的验证码进行验证,然后我们要解决的就是暴力破解了。 七 暴力破解的详细内容请看https://www.cnblogs.com/renletao/p/13092635.html这里我们要注意两个变量是账号和密码,验证码选向(vcode选向)输入pikachu平台中的正确的验证码不要改变。 on client 一 打开burp suite,抓包状态,随便输入账号和密码,验证码先不用输入,点击login 二 打开burp suite,右击选择send to repeater,把请求发送到 repeater 三 删除或者修改验证码,会发现点击go显示账户或密码错误。 出现这个现象是因为 验证码虽然提交了,但后台却没有进行验证! 接下来暴力破解。 四 暴力破解步骤都一样,我们都是优秀的人

[网络安全自学篇] 七十七.恶意代码与APT攻击中的武器(强推Seak老师)

爱⌒轻易说出口 提交于 2020-08-04 18:11:51
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了逆向分析之OllyDbg动态调试工具,包括INT3断点、反调试、硬件断点和内存断点。这篇文章将带大家学习安天科技集团首席架构师肖新光老师(Seak)的分享,介绍恶意代码与APT攻击中的武器,包括A2PT的攻击武器、普通APT组织的自研恶意代码、商用恶意代码、无恶意代码作业、开源和免费工具等。作者很少会在标题写“强推”的字样,但这篇文章真的值得学习,也希望对您有所帮助。 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.从恶意代码的发展看APT攻击 二.高级恶意代码工程体系——A2PT的攻击武器 三.普通APT组织的自研恶意代码 四.商用恶意代码 五.无恶意代码作业、开源和免费工具 六.总结与思考 PS:本文参考了github、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。 作者的github资源: 软件安全

sql盲注讲解

生来就可爱ヽ(ⅴ<●) 提交于 2020-08-04 16:52:46
盲注 有时候,开发人员不会把数据库报错信息显示在前端页面,这样就使我们想要通过union注入或报错注入的攻击方式难以实现。 当不显示报错信息的时候,我们还可以通过盲注的方式来对数据库进行注入攻击。 盲注,顾名思义,就是在页面没有提供明显信息的情况执行的注入方式。 盲注又分为两种,布尔型盲注和时间型盲注。 布尔型盲注,以sqli-lab第8关为例: 1、输入id=1正常显示,输入id=123456显示与正常不同,显示为空,输入id=1'不报错,但是显示也是为空 这里输入id=1' 的时候,可能是两种情况。一种就是1’被当做字符串处理,数据库查询的就是id="1'",这样数据库中没有这个值,所以查询为空,跟id=123456相同。 另一种就是单引号被拼接进数据库语句中,形成注入,然后前端没有报错信息显示,所以返回为空。 2、通过构造sql注入语法来尝试,发现这里就是存在sql注入。 我们已知的是1=1和1=2显示不同,没有其他任何信息。这种情况下就称为布尔型盲注。 3、布尔型盲注会利用到数据库中的一些表达式: length() :字符串长度 substr():截取字符串 ascii():字符串的ascii编码 4、布尔型盲注的要点就是通过不停发送数据包,对结果进行真假判断,从而得到正确结果。 a.1' and length(database())=1--+

Python3+WebSockets实现WebSocket通信

筅森魡賤 提交于 2020-07-28 08:03:57
一、说明 1.1 背景说明 前段时间同事说云平台通信使用了个websocket的东西,今天抽空来看一下具体是怎么个通信过程。 从形式上看,websocket是一个应用层协议,socket是数据链路层、网络层、传输层的抽像;从应用场合上看,websocket可以使用javascript实现,而socket不能用javascript实现(真不能吗?我不太确定);从实际效果上看,和一般的socket连接用起来没什么区别。 我们知道http是短连接的,反复建立和销毁连接比较耗费资源,另外http协议经常头部内容比主体内容还长也比较浪费资源;websocket可以认为就是一个内容使用载荷固定格式的socket长连接。 websocket基本协议格式如下,更多说明见 RFC 6455 : 1.2 环境说明 当前环境我使用Python3+WebSockets库,WebSockets直接使用pip安装即可: pip install websockets 二、代码实现 长连接是有状态的,所以一般在且只在最开始进行一次身份认证,而后通信过程不需要认证信息。我们这里实现一个简单的用户名密码认证过程。长连接更多内容可参考“ 长 连接 与短 连接 的安全差异讨论 ”。 另外,注意把代码中的ip改成自己的。 2.1 python服务端代码 import asyncio import websockets #

DVWA靶机-File Upload(文件上传漏洞)二

谁都会走 提交于 2020-07-27 22:39:41
DVWA靶机-File Upload(文件上传漏洞medium级别) 1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等 2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回 3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell 4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网 5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击Web服务,实际渗透两种相结合,达到对目标的深度控制 在中安全级别下,我们首先尝试一下上传正常的jpg文件 可以看到能成功上传 再来上传一个php文件看看 发现php文件上传失败了 我们再打开后端源码看一看 <?php if ( isset ( $_POST [ 'Upload' ] ) ) { $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/" ; $target_path = $target_path . basename ( $_FILES [ 'uploaded' ] [ 'name' ] ) ; $uploaded_name = $_FILES [

内网靶机实战渗透

旧城冷巷雨未停 提交于 2020-07-27 12:01:14
本文仅为了学习交流,自己搭建靶机环境进行测试,严禁非法使用!!! (随笔仅为平时的学习记录,若有错误请大佬指出) 一: 内网靶机分布 内网入口(攻击者和该win10在同一网段,攻击者无法访问win10虚拟机中的主机) win10 phpstudy thinkphpv5.0.24 域环境(均可以出网) win7 phpstudy uploads-lab win2003 jboss4.x漏洞 win2008 域控 双网卡(其中一个网卡链接着下面的主机) 其他主机(以下主机在同一网段,不能出网,与域环境处于不同网段,只有域控可以访问以下主机) win7 Tomcat win2008 Mssql win2003 win2012 weblogic 攻击思路: 拿下存下ThinkPhp漏洞的主机-开启socks代理进入内网-通过uploads-lab上传webshell拿下win7-通过weblogic漏洞拿下win2012dc-通过jboss4.x漏洞拿下win2003-通过MS14-068漏洞拿下域控-添加第二个网卡的路由-通过Tomcat漏洞拿下win7-解密win7的数据库密码拿下win2008权限-获取win2008的远程连接凭证拿下win2003-拿下全部主机 二:(Cobalt Strike3.14简称CS,Msfconsole简称MSF) 访问win10的web服务