
小课堂
web安全工具库
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
BurpSuite8.2 -- 解决参数加密问题
一、抓包分析,Authorization参数是加密的,带等号的考虑Base64加密二、解密后发现正好是我们提交的账号和密码三、将数据发送到爆破模块Intruder,把加密数据添加到可变参数四、设置Payloads1、设置payload类型为customiterator2、设置三个位置内容凑成***:***的格式3、将提交的参数信息进行Base64加密4、发起攻击,有一条返回数据不一样,说明这个就是正确账号和密码禁止非法,后果自负.原创 2021-08-30 21:35:27 · 1133 阅读 · 0 评论 -
Nginx解析漏洞环境搭建及实战
一、Vulhub下载地址git clonehttps://github.com/vulhub/vulhub.git二、找到Nginx文件解析漏洞的环境三、打开终端,启动该漏洞环境sudo docker-compose up -d四、访问该漏洞环境192.168.139.128五、找张图片用记事本打开,在最后加上一段php代码六、上传提交该图片七、测试漏洞1、访问原图片http://192.168.139.128/uploadfile.原创 2021-08-30 21:33:36 · 382 阅读 · 0 评论 -
文件上传地址的获取方法
同样是睡八个小时,你为什么不选22:00-6:00,而是04:00-12:00。。。---- 网易云热评一、工具扫描1、下载地址(原作者):https://github.com/7kbstorm/7kbscan-WebPathBrute2、使用方法二、谷歌语法1、搜索包含upload.php的url2、搜索某网站,包含upload关键字的urlsite:aiyou.cominurl:upload.php禁止非法,后果自负欢迎关注公众号:we..原创 2021-08-29 15:29:18 · 1718 阅读 · 0 评论 -
最简单的WAF绕过方式
有些失望是不可避免的,因为你高估了自己---- 网易云热评一、修改提交方式绕过1、通过GET请求,发现and 1=1被拦截2、换成POST请求,可以正常访问二、通过特殊符号拆分1、查看数据库名称,database()被拦截2、经测试,database不拦截,()也不拦截,所以我们用/**/拆分,获取数据库名称禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...原创 2021-08-25 12:04:06 · 552 阅读 · 0 评论 -
sql注入碰到加密数据怎么办
一、抓取登录数据包,cookie处有加密数据二、判断加密方式1、%3D,是“=”的URL编码,一般“%+两位十六进制数字”都是URL编码2、前面一堆乱码后面“=”结尾的,首先考虑Base64编码三、构造注入语句1、获取数据库版本信息' or updatexml(1,concat(0x7e,(version()),0x7e),0) or '2、将上面语句base64编码3、将编码后的内容写入封包,重新发送4、爆出数据库版本信息禁止非法.原创 2021-08-21 15:03:36 · 783 阅读 · 0 评论 -
常见的sql注入类型闭合及符号
不是少年守不住初心,而是岁月慌了人心。。。---- 网易云热评一、数字型注入1、存在注入的urlwww.baidu.con/aiyou.php?id=12、数据库查询的语句select * from aiyou where id=13、测试语句1 and 1=2二、字符型注入1、存在注入的urlwww.baidu.con/aiyou.php?id=12、数据库查询的语句select * from aiyou where id='1'3、测试.原创 2021-08-16 15:43:14 · 2597 阅读 · 0 评论 -
获取网站绝对路径常用方法
始终相信那些尝遍人生百味的人,灵魂会更加生动且干净。。。---- 网易云热评一、报错显示搜索inurl:warning,查看百度快照二、搜索敏感文件inurl:phpinfo.php三、Windows下常用路径c:/boot.ini //查看系统版本c:/windows/php.ini //php配置信息c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码c:/winnt/php.inic:/winnt/my.i.原创 2021-08-15 17:10:17 · 4170 阅读 · 5 评论 -
CMS指纹识别
一、源码目录1、admin:后台源码2、content:数据库与源码连接的源码3、error:报错源码4、include:包含文件源码5、config:网站的配置信息6、index:网站的主页源码7、init:初始化源码8、robots:爬虫规则二、抓包分析cms指纹信息1、通过BurpSuite抓取访问数据包2、百度或谷歌搜索这些绝对路径:/e/member/login/loginjs.php?t=,直接就可以知道这是帝国cms3、在线探原创 2021-08-13 10:49:25 · 5284 阅读 · 0 评论 -
CDN判断及绕过
我心里都是事,但是我无法表达,我把错归结到自己身上,我怪不了任何人。。。---- 网易云热评一、判断CDN是否存在多地ping,可以看到不同地区访问不同的ip,说明存在CDN二、常见绕过CDN技术1、子域名绕过搭建CDN需要有花费的,所以一般都是主站搭建CDN,我们可以从子域名扫描,然后通过子域名入手2、让网站主动给你发邮件通过注册、密码找回等功能,让网站主动发邮件,然后点击显示邮件原文,就可以看到对方真实ipReceived: from avcpower.c.原创 2021-08-11 09:37:23 · 586 阅读 · 0 评论 -
服务器系统判断及常见端口号
水到绝境是风景,人到绝境是重生。。。---- 网易云热评一、服务器系统判断1、大小写敏感将url链接一个字母大写,就不能访问了,说明服务器是linux,windows大小写不敏感http://192.168.139.128:8080/scripts/setup.phphttp://192.168.139.128:8080/scripts/setup.phP2、通过Nmap检测系统nmap -O 192.168.139.128二、网站与数据库常见搭配.原创 2021-08-09 17:05:09 · 402 阅读 · 0 评论 -
使用Sqlmap的你可能踩中了“蜜罐”
Par0:楔子你站在桥上看风景,看风景的人在楼上看你,明月装饰了你的窗子,你装饰了别人的梦。Par1:你要了解的事渗透测试的同学应该都知道,在Linux下,sqlmap执行的语句大多是:Bash#sqlmap –u "http://sample.com/a=xxx&b=xxx" –data "postdata"Bash#python sqlmap.py –u "http://sample.com/a=xxx&b=xxx" –cookie "cookedata"转载 2021-08-05 18:27:35 · 244 阅读 · 0 评论 -
子域名收集 -- 提莫(teemo)
提莫(teemo)是个侦察兵,域名的收集如同渗透和漏洞挖掘的侦察,故命名为提莫(Teemo)!一、下载地址(原作者)https://github.com/bit4woo/teemo二、安装使用1、安装所需要的库文件,进入解压后的文件,执行下面的语句pip install -r requirements.txt2、因为需要用到特殊搜索引擎,所以需要进行一些API的设置,不设置也行,结果会少一点3、运行python teemo.py -d baidu.c原创 2021-08-04 19:02:28 · 1096 阅读 · 0 评论 -
反序列化漏洞演示
这不是我想要的生活,我的心酸不可告人。。。---- 网易云热评一、环境小受:192.168.139.128 Ubuntu小攻:192.168.139.133 Kali二、打开BurpSuite将下面数据包内容复制到Repeater模块POST /scripts/setup.php HTTP/1.1Host: 192.168.139.128:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUse.原创 2021-08-03 21:34:39 · 245 阅读 · 0 评论 -
简单的内网渗透靶场实战(tp漏洞、msf、psexec横向渗透、权限维持)
前言环境搭建web服务器渗透nmap探测端口thinkphp getshellthinkphp批量检测内网信息搜集内网渗透上线msf信息搜集获取凭证思路内网横向移动MS17-010尝试psexec尝试ipc连接关闭域控防火墙psexec尝试*2登录远程桌面权限维持DSRM后门日志清除1 前言在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。2环境搭建靶场:win7(内):192.168.138...转载 2021-07-30 08:53:05 · 3575 阅读 · 0 评论 -
数据库弱口令漏洞演示
每天都一样,没有惊喜,没有盼头,没有期待,这是你现在的生活么。。。---- 网易云热评一、环境小受:192.168.139.128 Ubuntu小攻:192.168.139.133 Kali二、启动MSF1、切换root模式sudo su2、查询对方开放的端口信息nmap -sT 192.168.139.1283、启动msfconsole4、选择要利用的模块进行验证use auxiliary/scanner/mysql/mysql_authb.原创 2021-07-26 15:56:16 · 963 阅读 · 0 评论 -
SRC漏洞挖掘经验+技巧篇
一、漏洞挖掘的前期–信息收集虽然是前期,但是却是我认为最重要的一部分;很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。1、域名信息收集src一般都只收对应的漏洞,很多src的公告里面就会明确范围;然后我们就需要根据这些范围来确定域名。如果src上面没有给出范围,那么需要我们去搜集,你转载 2021-07-25 21:59:03 · 5573 阅读 · 0 评论 -
信息收集 -- ip段整理
项目地址:https://github.com/canc3s/cIPR渗透过程中通过子域名爆破获得ip往往需要大量时间去找C段,这款工具会自动归类好,减少人力成本需要在你的机子上安装go环境我在windos 的CMD里面使用的命令是go run cIPR.go domain.txt运行起来大概是这样,很不错还屏蔽了一些云服务商的一些IP,找到IP段,配合fofa就贼舒服转自:LemonSec公众号禁止非法,后果自负欢迎关注公众号:we原创 2021-07-25 10:30:22 · 418 阅读 · 0 评论 -
扫描域名和扫描IP的区别
心里明白的越多期待的就越少最终能依靠的好像只有自己。。。---- 网易云热评一、创建一个多网站的环境,通过端口区分1、启动phpstudy2、通过软件管理找到想要搭建的网站3、点击一键部署emlog6.0这个网站,记得勾选hosts,因为没有dns解析,勾选后会自动解析# localhost name resolution is handled within DNS itself.# 127.0.0.1 localhost# :..原创 2021-07-22 13:37:06 · 904 阅读 · 2 评论 -
内网穿透神器:FRP
项目地址:https://github.com/fatedier/frp推荐一款很好用的内网穿透工具支持http,https,tcp,udp等协议0x01 配置下载好之后打开压缩包,重点关注以下几个文件即可frpc.exefrpc.inifrps.exefrps.inifrpc是放在客户端(靶机)上,frps放在服务端(攻击机)上首先说frps配置# frps.ini[common]bind_port = 7000 #必要,frp服务端端口vhost_http_po.转载 2021-07-16 12:56:52 · 439 阅读 · 0 评论 -
Bttercap -- 嗅探功能(通过Bttercap获取内网用户账号和密码)
明明面对各种失望,却只能笑着说,没事儿。。。---- 网易云热评一、安装方法1、Kali系统自带Bttercap2、软件下载地址(原作者):https://github.com/bettercap/bettercap/releases/二、常用命令1、启动Bttercap2、设置嗅探结果保存位置set net.sniff.output aiyou.pcap3、设置嗅探内容的关键词set net.sniff.regexp "192.168.139.129".原创 2021-07-12 13:35:35 · 931 阅读 · 0 评论 -
远程代码与命令执行
祝我什么都行,就是别祝我幸福,我要是拿走你的钱财,然后祝你发财,合适么。。。---- 网易云热评1、eval,将字符串当成PHP代码执行新建php文件,代码如下eval($_GET['a']); //相当于执行eval(phpinfo())访问:http://192.168.139.129/?a=phpinfo();2、assert,判断一个表达式是否成立新一个PHP文件,代码如下echo(assert($_GET['a']>3));传递的参数大于3返..原创 2021-05-31 08:56:41 · 642 阅读 · 0 评论 -
文件上传绕过的常见方式
给你点烟的人有很多,劝你戒烟的人却没几个。。。---- 网易云热评 一、%00绕过1、写一个get请求,可以显示提交的参数<?php$a=$_GET['id'];echo $a;?>2、查看效果192.168.139.12/?id=aiyoubucuo3、加入%00并转码,不转码没有效果,运行结果如下二、JS验证绕过1、选择文件aiyou.php,开启抓包但是没有抓到包,有弹窗,所以不是服务器验证2、将php文件改为jpg文件,...原创 2021-05-28 11:54:51 · 898 阅读 · 1 评论 -
XSS平台搭建及利用
男孩子要娶,就要娶一见你就笑的女生,女孩子要嫁就要嫁能让你笑的男生。。。---- 网易云热评一、下载平台源码、拷贝到我们网站的根目录https://github.com/anwilx/xss_platform二、修改相关参数1、config.php,数据库用户、密码、还有xss平台的访问路径2、导入sql文件,测试的时候没法导入,所以就手动创建了数据库新建数据库打开xssplatform.sql,将里面的sql语句执行一遍3、更新站点域名,将作者的域名.原创 2021-05-27 10:41:01 · 1234 阅读 · 0 评论 -
XSS漏洞学习
出去了,才发现自己什么都不是。。。---- 网易云热评一、存储型XSS漏洞1、存储型xss漏洞就是将js代码存储到服务器上,然后实施攻击2、访问该漏洞地址http://192.168.139.129/pikachu/vul/xss/xss_stored.php3、可以随便留言,留一段js代码,不显示内容,js代码会直接执行,弹窗,只要该留言不删除,任何人访问到该页面都会弹窗二、反射性XSS漏洞(GET和POST)1、一次性攻击,将存在漏洞的url发送...原创 2021-05-26 08:34:04 · 234 阅读 · 0 评论 -
数据库 -- 基础操作(二)
好像什么都来得及,又好像什么都无能为力,蹲下来摸摸自己的影子,说声对不起,跟着我受委屈了。。。---- 网易云热评1、添加数据insert into 专辑 (序号,专辑名称,主打歌,发行时间) values(1,'周杰伦的床边故事','告白气球','2016-6-24');insert into 专辑 (专辑名称,主打歌,发行时间) values('哎呦,不错哦','鞋子特大号',' 2014-12-26');insert into 专辑 (序号,专辑名称,主打歌,发行时间) values(.原创 2021-02-17 23:26:15 · 151 阅读 · 0 评论 -
数据库 -- 基础操作
不知道少了什么,总觉得没有以前快乐,不后悔遇见谁,只后悔变成现在的模样。。。---- 网易云热评一、环境安装PHPstudy下载地址,一路下一步,安装的时候路径不要有中文或者空格https://www.xp.cn/download.html二、操作mysql数据库1、通过命令启动,进入mysql安装目录,C:\phpstudy_pro\Extensions\MySQL5.7.26\bin,按着shift,右击鼠标,打开DOS窗口连接数据库:mysql -uroot -pro.原创 2021-02-15 22:17:54 · 435 阅读 · 2 评论 -
kali切换root用户及搜狗安装
散伙是人间常态,你我又不是什么例外,只是很遗憾,没有成为你的偏爱,你却成为我爱不得的遗憾。。。---- 网易云热评一、切换root用户登录1、sodu su切换为root权限2、passwd root二、安装搜狗输入法1、打开官网下载:https://pinyin.sogou.com/linux/?r=pinyin2、下载路径3、右击打开终端,安装fcitxsudo apt-get install fcitx4、安装输入法sudo ...原创 2021-01-25 11:26:10 · 469 阅读 · 2 评论 -
柳暗花明又一村的后台渗透
我碰到了一个男孩,前几年活泼开朗,现在满身疲惫,两眼无光,我很想安慰他,于是,我伸手碰了碰镜子。。。---- 网易云热评该文章转载先知网,点击阅读原文相关漏洞已提交官方,并修复,请勿未授权进行渗透测试。一、前言打工人,打工魂,打工都是人上人。好家伙一到工地,就来了一车砖.xls。话不多说咱开搬。是某学院的站点像这种官网主站都做得比较好了,我一般会找子站这种软柿子捏捏(太菜),经过一番查找,找到个看起来比较软的柿子,掏出我的xray+awvs就是一通扫,好家伙..转载 2021-01-19 11:25:37 · 1055 阅读 · 0 评论 -
windows服务器权限分析
遗憾的是:从来没有被坚定选择过,就像是,他只是刚好需要,你只是刚好在。。。---- 网易云热评一、windows常见用户及用户组1、System本地机器上拥有最高权限的用户2、Administrator基本上是本地机器上拥有最高权限的用户3、Guest只拥有相对极少权限的用户,在默认情况下是被禁用的4、Administrators最高权限用户组5、BackupOperators没有Administrators权限高,但也差不多6、Guests与us..原创 2021-01-06 18:42:41 · 2449 阅读 · 0 评论 -
某系统Oracle+盲注Bypass
总有一天你会明白什么是爱,当你坐车来回几百公里去看一个人的时候,在路上你就会明白。。。---- 网易云热评最近在挖edusrc,自己摸了一天鱼才日下来的一个站点~,特有此文,记录一下.(表哥们勿喷)0x01标靶站点环境: Nginx+Java端口开放信息:主站就一个搜索处,按我这种菜鸡漏洞挖掘思路来看应该是没有注入的.于是进行目录扫描出来辣么多姨妈红~,访问install.html发现使用的是JEECMS网上找了几个历史漏洞呀,然后都没有用,貌似是修复了..转载 2021-01-01 14:58:55 · 412 阅读 · 0 评论 -
Java反序列化漏洞自动挖掘方法
你说什么最难受,是相爱的人见不了面,还是最爱的人在别人身边。。。---- 网易云热评文章来源:蚂蚁非攻安全实验室 、先知白帽大会一、序列化与反序列化1、定义:序列化是用于将对象转换成二进制串存储,对应着 writeObject,反序列正好相反,将二进制串转换成对象,对应着 Freadobject2、各编程语言都存在:Java:java.io.Serializable接口、fastjson、jackson、gsonPHP:serialize()、 un...原创 2020-12-31 15:19:47 · 1707 阅读 · 0 评论 -
SRC混子的漏洞挖掘之道
一个SRC混子挖SRC的半年经验分享~,基本都是文字阐述,希望能给同样在挖洞的师傅们带来一点新收获。前期信息收集还是那句老话,渗透测试的本质是信息收集,对于没有0day的弱鸡选手来说,挖SRC感觉更像是对企业的资产梳理,我们往往需要花很长的时间去做信息收集,收集与此公司相关的信息,包括企业的分公司,全资子公司,网站域名、手机app,微信小程序,企业专利品牌信息,企业邮箱,电话等等,对于很多万人挖的src来说,你收集到了别人没有收集过的资产,往往离挖到漏洞就不远了。企业相关信息收集 企查查转载 2020-12-28 10:17:18 · 3797 阅读 · 0 评论 -
jexboss工具 -- JBOSS未授权访问漏洞利用
其实所有的节日,都不是为了礼物和红包而生,而是提醒我们不要忘记爱与被爱,生活需要仪式感,而你需要的是在乎和关爱。。。---- 网易云热评小受:Ubuntu20小攻:Kali2020一、搭建该漏洞环境查看上一篇文章:Ubuntu20安装docker并部署相关漏洞环境二、访问http://192.168.77.136:8080/进入后台,点击JMXConsole三、漏洞利用工具1、下载地址:https://github.com/joaomatosf/...原创 2020-12-17 19:36:49 · 840 阅读 · 0 评论 -
Ubuntu20安装docker并部署相关漏洞环境
他在二楼,你在一楼,如果他没有看你的话,那为什么你们会对视呢?---- 网易云热评一、安装docker1、sudo aptinstall docker.io2、查看docker版本,如果显示则说明安装成功docker -v二、安装docker-composesudo apt install docker-compose2、查看版本,确认是否安装成功docker-compose version三、下载靶场1、git cl...原创 2020-12-16 21:50:25 · 324 阅读 · 0 评论 -
免杀学习-基础学习
女孩可以在社会上遇到比在学校更优秀的男生,而男生在社会上或许再也遇不到比学校里更优秀的女生了。。。---- 网易云热评一、名词解释单从汉语“免杀”的字面意思来理解,可以将其看为一种能使病毒木马避免被杀毒软件查杀的技术。但是不得不客观地说,免杀技术的涉猎面非常广,您可以由此轻松转型为反汇编、逆向工程甚至系统漏洞的发掘等其他顶级黑客技术,由此可见免杀并不简单。免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus..转载 2020-12-15 20:46:35 · 1828 阅读 · 0 评论 -
一文学懂XXE漏洞,从0到1
我很想知道,你上一秒还在回复信息,下一秒就消失几个小时,是你坟头没有信号,还是睡你旁边的压着你手了。。。---- 网易云热评第一阶段(浅谈XML)初识XML一个好的代码基础能帮助你更好理解一类漏洞,所以先学习一下XML的基础知识。XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具,简单来说XML主要是面向传输的。什么是XML?XML 指可扩展标记语言(EXtensible Markup Language)...转载 2020-12-11 20:24:33 · 396 阅读 · 0 评论 -
暗黑引擎 -- Shodan常用搜索语法
fofa,钟馗之眼,shodan等等一系列的公网设备搜索引擎,其中fofa和shodan使用的最多,本文就来整理一些shodan的搜索语法Shodan:www.shodan.ioPs:均来自互联网搜集整理工业控制系统三星电子广告牌"Server: Prismview Player"加油站泵控制器"in-tank inventory" port:10001自动车牌阅读器P372 "ANPR enabled"交通信号灯控制器/红光摄像机mikro..转载 2020-11-30 20:19:56 · 12408 阅读 · 0 评论 -
SSRF漏洞介绍
小学用6年来期盼初中,初中用三年来渴望高中,高中用三年来憧憬大学,大学用四年来回忆小学到高中,青春就这样结束了。。。---- 网易云热评一、SSRF漏洞介绍1、利用一个可以发起网络请求的服务,当做跳板来攻击其他服务。最常见的例子:通过Web Interface请求受保护网络内的资源。2、穿越网络防火墙的通行证二、SSRF漏洞的作用1、扫描内部网络2、向内部任意主机的任意端口发送精心构造的数据包3、DOS(请求大文件,始终保持连接Keep-AliveAlways)...原创 2020-11-27 08:19:11 · 637 阅读 · 0 评论 -
网络基础 -- 协议篇
在有了之前两篇文章的介绍后,相信读者对计算机网络有了初步的认识,那么下面我们就要对不同的协议层进行分类介绍了,我们还是采用自上而下的方式来介绍,这种介绍对读者来说更容易接纳,吸收程度更好(说白了就是更容易给我的文章点赞,逃)。一般情况下,用户不太在意网络应用程序实际上是按照怎样的机制运行的,但我们是程序员吖,就套用朱伟的一句话说:你觉得计算机网络程序员不了解,你指着互联网用户去了解吗?有内个味儿没?应用层指的是 OSI 标准模型的第 5、6、7层,也就是会话层、表现层、应用层。我们介绍的转载 2020-11-26 15:39:44 · 1647 阅读 · 0 评论 -
信息收集 -- 内网渗透(wmic)
昨天晚上和舍友聊天,彼此聊着自己的前女友,聊到最后,我们同时对彼此说了一句,你真贱。。。---- 网易云热评一、WMIC简介WMIC是扩展WMI(Windows Management Instrumentation,Windows管理规范),提供了从命令行接口和批命令脚本执行系统管理的支持。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,比如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。如果不熟悉C++之类的编程语言或VBScrip..原创 2020-11-24 08:16:49 · 935 阅读 · 0 评论