漏洞挖掘

信息收集-旅行记

倖福魔咒の 提交于 2020-01-23 22:31:57
笔者《Qftm》原文发布《合天》: 信息收集-旅行记(上) + 信息收集-旅行记(下) 信息收集-旅行记 "只有不努力的黑客,没有攻不破的系统"。 这篇文章《信息收集-旅行记》是笔者几年的经验总结,在SRC漏洞挖掘中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的漏洞。 收集域名信息 知道目标域名之后,我们要做的第一件事情就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。 Whois 查询 Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。 Kali下whois查询 https://www.kali.org/downloads/ 域名Whois查询 - 站长之家 http://whois.chinaz.com/ Whois 爱站 http://whois.aizhan.com/ ip138 https://site.ip138.com/ Whois Lookup https://www.whois.net/ ICANN Lookup https://lookup.icann.org/ 域名信息查询 - 腾讯云https://whois.cloud

CSRF漏洞

放肆的年华 提交于 2020-01-20 16:59:05
回顾一下CSRF漏洞的挖掘方式 https://docs.ioin.in/writeup/www.ohlinge.cn/_web_web_csrf_html/index.html 来源: https://www.cnblogs.com/ahacker15/p/12218254.html

jsonp与cors漏洞文章

梦想与她 提交于 2020-01-20 00:59:42
jsonp: https://www.freebuf.com/column/156322.html cors: http://www.bywalks.com/1.html 尤其是里面的那个外国人的案例,很棒 这些都是我认为比较通俗易懂的文章,方便自己下次忘记时回顾 视频:漏洞银行84期 https://b23.tv/av38650052 ppt: https://blog.csdn.net/niexinming/article/details/84674235 注意jsonp的挖掘技巧和cors的检测技巧 这篇文章的技巧也很棒 https://www.freebuf.com/column/207802.html 来源: https://www.cnblogs.com/ahacker15/p/12216115.html

如何快速入侵一个网站

╄→гoц情女王★ 提交于 2020-01-19 02:17:29
首先,观察指定网站。 入侵指定网站是需要条件的: 要先观察这个网站是动态还是静态的。 首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、 PHP 、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。 如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。 Quote: 以下是入侵网站常用方法: 1.上传漏洞 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.  2.注入漏洞 字符过滤不严造成的 3.暴库:把二级目录中间的/换成%5c      4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:  ’or’’=’ \" or \"a\"=\"a   ’) or (’a’=’a   \") or (\"a\"=\"a  or 1=1--  ’ or ’a’=’a 5.社会工程学。这个我们都知道吧。就是猜解。   6.写入ASP格式 数据库 。就是一句话木马〈%execute request(\"value\")%〉 (数据库必需得是ASP或ASA的后缀)    7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒

web安全测试排查

拟墨画扇 提交于 2020-01-19 01:44:26
漏洞排查思路: 1.上传漏洞 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN、中国菜刀上传.  2.注入漏洞 字符过滤不严造成的 3.暴库:把二级目录中间的/换成%5c    4.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。 我收集了一下。类似的还有:  'or''='  " or "a"="a   ') or ('a'='a   ") or ("a"="a   or 1=1--  ' or 'a'='a 5.社会工程学。这个我们都知道吧。就是猜解。   6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是ASP或ASA的后缀)    7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改. 比如:默认数据库,默认后台地址,默认管理员帐号密码等 8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy

Web渗透测试中常见逻辑漏洞解析与实战

不羁岁月 提交于 2020-01-16 15:53:39
0x01 漏洞挖掘 01 注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历。一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使用短信或邮箱进行验证,要么存在难以识别的验证码,使得注册的请求无法批量提交。那么账户遍历是什么意思呢?在注册的时候Web程序往往会有用户名或手机号(或其他什么)检测之类的步骤,以避免相同账号注册两次,比如一般会提示“***用户名已存在!”。我们就可以利用这个步骤去批量尝试一些用户名,如果提示已存在就说明存在这个用户,然后就可以用这个用户名进行下一步操作,比如登录爆破(直接爆破的话可能会提示“用户名或密码错误”,用已知用户名爆破就只需要关心密码问题了)和密码找回。 02 登录 登录里比较简单的一种的情况就是登录界面不存在验证码可以直接爆破,第二种就是存在验证码但可被绕过,第三种是第三方账户登录可被绕过,这里重点说第二和第三种的问题。 1、短信验证码 这种情况一般指4位数字验证码,且不限制错误次数。比如以某APP为例,短信登录界面如下 获取验证码后随意填写,抓包 然后在intruder里爆破 再用获得的验证码登录即可。 2、图形验证码 以ESPCMS V6的一个漏洞为例,在会员和后台登陆的地方对验证码识别的方式是可以绕过的,在文件/upload/interface/member.php 500行左右的位置是后台登陆检验验证码的地方:

代码审计系列篇一之代码审计学习思路

烈酒焚心 提交于 2020-01-16 08:57:10
学习代码审计要熟悉三种技术,分四部分走 一:编程语言 1:前端语言 html/javascript/dom元素使用 主要是为了挖掘xss漏洞 jquery 主要写一些涉及到CSRF脚本使用的或者DOM型XSS,JSON劫持等 2:后端语言 基础语法要知道例如 变量类型,常量,数组(python 是列表,元组,字典),对象,类的调用,引用等, MVC设计模式要清楚,因为大部分目标程序都是基于MVC写的,包括不限于php,python,java。不用会写,但是一定能看懂,而且要看懂逻辑,知道哪些功能点会用什么方式去写,可能会出现什么类型漏洞,方便挖掘常规类型漏洞,更方便挖掘逻辑漏洞 二:渗透技巧 1:工具渗透 例如sqlmap, awvs,burpsuite等 为什么使用 能用工具挖掘到你还人工审计干什么,及辅助调试 2: 手工渗透 3: 原因 为什么要懂渗透技巧 其一在于你找到漏洞的时候,通常的开发功底是不足以构造PAYLOAD的,需要一些特殊的PADYLOAD构造方式。其二你在找漏洞时,可以辅助你更快的去挖掘漏洞 三:辅助技术 1:协议 例如HTTP传输方式,dict:// file://等,懂得Header头如何伪造 比如XFF注入时的x-forward-for,cookie注入,CRLF身份请求伪造等。 2:程序搭建 你审计时要学会程序搭建,不然静态审计时,无法进行动态调试

2012年计划

梦想与她 提交于 2020-01-11 01:29:33
需要学习的方向: 1. Linux协议栈的彻底学习以及相关的协议栈漏洞的研究 2. 加强基础知识学习 (操作系统,算法,数据结构) 3. 加强英语学习 4. 加强逆向调试能力,开始加强对协议分析的理解, 5. 加强网络安全学习 (漏洞挖掘,漏洞利用) 6.加强内核的学习 需要动手的例子: 1.实际crackme的练习,每天都要练习一下,坚持下来 2.实际操作系统的编写,争取今年完成一个小型操作系统的编写 3.内核的分析,输出分析文档 4.协议分析,加强各类的学习分析 2012年重点在于对协议栈的理解,对逆向的理解,对漏洞的理解 来源: https://www.cnblogs.com/moonflow/archive/2012/02/03/2336583.html

渗透测试

谁都会走 提交于 2020-01-09 21:38:05
渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意 黑客 的攻击方法,来评估 计算机网络系统 安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。 我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。 作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。 专业服务 渗透测试有时是作为外部审查的一部分而进行的。这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无 漏洞 。你可以用 漏洞扫描器 完成这些任务,但往往专业人士用的是不同的工具,而且他们比较熟悉这类替代性工具。 渗透测试的作用一方面在于,解释所用工具在探查过程中所得到的结果。只要手头有 漏洞扫描器

Threat Risk Modeling Learning

百般思念 提交于 2020-01-06 03:12:28
相关学习资料 http://msdn.microsoft.com/en-us/library/aa302419(d=printer).aspx http://msdn.microsoft.com/library/ms994921.aspx http://sourceforge.net/projects/coras/ http://sourceforge.net/projects/easy-tra/ http://sourceforge.net/projects/ratiso17799/ https://www.owasp.org/index.php/Threat_Risk_Modeling http://msdn.microsoft.com/library/ms954176.aspx http://msdn.microsoft.com/library/ms978516.aspx http://outsourcing-center.com/category/manage-relationship/service-level-agreement-sla http://www.service-level-agreement.net/ http://www.whatis.com.cn/word_5214.htm http://www.octotrike.org/ http://www