渗透测试
随着互联网的发展,Java语言在金融服务业、电子商务、大数据技术等方面的应用极其广泛。Java安全编码规范早已成为SDL中不可或缺的一部分。本文以Java项目广泛采用的两个框架Hibernate和MyBatis 为例来介绍,如何在编码过程中避免SQL注入的几种编码方法,包括对预编译的深度解析,以及对预编译理解的几个“误区”进行了解释。备注,本文是Java语言安全编码会是系列文章的第一篇。
0x01框架介绍
目前Hibernate和MyBatis为java项目广泛采用的两个框架。由于Hibernate使用方便,以前的项目采用Hibernate非常的广泛,但是后面由于Hibernate的...
最新
2020年8月31日
阅读 339
阅读全文
渗透测试
渗透测试的流程大家都耳熟能详,具体操作工具五花八门,其中的核心就是信息收集和字典,今天写信息收集和漏洞扫描的一些技巧总结,方便新手学习。
声明:渗透测试过程中很多同类工具功能都是互补的,本文中提到的工具没有褒贬之分。
子域名爆破技术
不同的工具使用的子域名爆破技术是不同的,网上会有各种各样的爆破神器让人眼花缭乱,其实根据使用工具时使用的dns服务器不同,攻击者所处的网络环境的不同,爆破结果也是差异万千的,比如你在公司网络和你在家的网络,子域名扫描的结果差异也非常巨大,不同的工具字典的差异对爆破的结果也是影响非常大的,这时候应该综合多个工具、多设置一些dns、多换几个网络环...
2020年8月31日
阅读 307
阅读全文
渗透测试
宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞
漏洞未phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。
漏洞URL:http://ip:888/pma 即可直接登录(但要求必须安装了phpmyadmin)
2020年8月23日
阅读 488
阅读全文
渗透测试
起因
周末正要使用前不久刚装上的电视盒子看剧,突然想到电视盒子也是需要网络的,于是就对电视盒子开始了测试之路。
上路
首先看一下ip地址,192.168.101.22
首先想到的是命令执行,经过一番操作发现并不存在,看来系统都是升级了的。
扫描端口发现49152端口打开,详细扫描发现是Upnp服务
突然想到了今年6月的UPnP协议漏洞CVE-2020-12695,UPnP 2020-04-17之前版本中存在安全漏洞。攻击者可借助SUBSCRIBE功能利用该漏洞将流量发送到任意位置,导致拒绝服务或数据泄露。UP...
2020年8月18日
阅读 353
阅读全文
渗透测试
人云亦云
关于检测Cobalt Strike的方法有很多,而网上有一些文章会告诉大家如何修改所谓的特征值,但是这些方法实际上存在一定的误导和盲区
一般发现Cobalt Strike服务器的途径有以下几种(简单分类,不准确,勿喷)
样本分析
中马回连
黑客连主控端
扫描发现
这里被使用的比较多的就是扫描发现,同时网上一些文章提到Cobalt Strike默认的SSL/TLS证书是固定的,所以一般都是使用这个证书作为特征值来发现Cobalt Strike服务器
所以,今天我们主要讨论这...
2020年8月18日
阅读 498
阅读全文
界内新闻
谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。
PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,存在于Windows、Mac和安卓的Chrome、Opera和Edge浏览器中,潜在影响用户多达十亿。其中,Chrome的73版本(2019年3月)到83版本均会受到影响,84版本已在7月发布,并修复了该漏洞。Chrome浏览器拥有超过20亿用户,并且占浏览器市场的65%以上。
CSP是一种Web标准,旨在阻止某些攻击,比如跨站点脚本(XSS)...
2020年8月12日
阅读 434
阅读全文
渗透测试
使用方法
格式
namp <-参数> <IP> [-p 端口] [--script=脚本名]
<>:必填信息
[]:选填信息
IP表示方法
nmap -sn 192.168.1.100
nmap -sn 192.168.1.100/24 # 扫描C段 nmap -sn 192.168.1.100/16 # 扫描B段,时间比C段长得多
端口表示方法
nmap -sn 192.168.1.100 -p # 若不指定端口默认扫描1000个常用端口 nmap -sn 192.168.1.100 -p 1,2
...
2020年8月11日
阅读 378
阅读全文
渗透测试
写这篇文章的时候很激动。
声明:此平台是韭菜返佣平台目的就是割韭菜,所以不存在正规之说。
以前就看到过有人发那些刷钱刷这个那个今天就来看看这些东西。
首先看一下登录页面:
虽然有注册页面但不可以注册,只能邀请。账号是朋友发来的。
登陆之后:
备案情况:
下面就开始了:
首先看当前余额:
点击任务领取任务“赚钱”,任务完成奖励0.03,时间30s。
burp抓包测试
点击开始任务抓包:
任务包:
...
2020年8月9日
阅读 472
阅读全文
渗透测试
一、思路流程
1、信息收集
a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
b、网站指纹识别(包括,cms,cdn,证书等),dns记录
c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
e、子域名收集,旁站,C段等
f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
h、传输协议,通用漏洞,exp,github源码等
2、漏洞挖掘
...
2020年8月9日
阅读 1361
阅读全文
渗透测试
网络配置
临时IP地址
自动获取IP地址
dhclient eth0
1
手动配置IP地址
ifconfig eth0 192.168.1.11/24
1
指定默认网关
route add default gw 192.168.1.1
netstat -na # 查看配置是否生效,Destination和Genmask都为0.0.0.0的一行是默认网关
1
2
添加静态路由
route add -net 172.16....
2020年8月7日
阅读 398
阅读全文
渗透测试
常用BASH命令
ls、cd、pwd、cat、more、tail、cp、rm、top、ps、grep、ifconfig、netstat、awk、sort、route、mount、amesg、find、whereis、echo、vi
ls # 显示当前目录下的目录及文件
ls -a # 显示包括隐藏文件
ls -lh # 显示文件目录详细信息(加上h是将文件大小换算为K或者M,否则为字节大小)
cd # 进入某一个目录
cd .. # 返回上一级目录
cd ~ # 进入用户主目录
cat 1.txt # 查看文件(适...
2020年8月7日
阅读 341
阅读全文
渗透测试
渗透测试标准
PETS
前期交互阶段
和客户沟通渗透测试范围。
通常是一个应用系统。(比如一个电商网站,包括网络、交换机、WAF、服务器、操作系统、数据库…)
如果太大会切分成若干小的子系统来进行渗透测试。
确定测试人数、时间等前期准备工作。
情报搜集阶段
对目标系统进行各种情报收集。(如邮箱地址、联系人、公司地址、DNS信息、服务器IP域名、公司近期动态…等被动信息收集。还有对目标扫明、主机发现、端口发现、端口服务发现等主动收集。)
威胁建模阶段
通过信息收集后,对目标拥有一个大概的轮廓认识。再通过危险建模,确定效率最高最快捷...
2020年8月7日
阅读 604
阅读全文
神兵利器
Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具:
-AnonSurf匿名保护工具
-信息收集工具
-密码攻击工具
-无线攻击工具
-SQL注入工具
-网络钓鱼攻击工具
-Web攻击工具
-后渗透工具
-信息取证工具
-Payload创建工具
-路由漏洞利用工具
-WiFi干扰工具
-XSS攻击工具
...
2020年8月6日
阅读 559
阅读全文
神兵利器
工具特性
1.O.G. Auto-Recon是一款功能强大的基于Nmap结果的目标枚举工具,它的目的是自动化收集最初始的信息阶段,然后尽可能多地基于Nmap扫描的数据进行目标枚举。
2.O.G. Auto-Recon是一款为CTF比赛专门设计的功能强大的目标枚举工具。
3.O.G. Auto-Recon项目中的所有工具均符合OSCP考试规则。
4.命令语法在Config中可以轻松修改,$变量名应保持不变。
5.如果检测到虚拟主机路由,O.G Auto-Recon则会将主机名自动添加到/ etc / hosts文件中,并继续枚举新发现的主机名。
...
2020年8月6日
阅读 354
阅读全文
渗透测试
什么是反向代理
这里我找了一段比较官方的解释。
反向代理(Reverse Proxy)是指以代理服务器来接受 Internet 上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给 Internet 上请求连接的客户端,此时代理服务器对外就表现为一个服务器。我自己的理解 代理服务器就是充当了一个“中间人”。如果理解的不恰当还请师傅们指出来哈。
Nginx反向代理实例
这里拿我的一台vps做演示 ip:39.xxx.xxx.x。因为vps上装了宝塔 而且 又在宝塔里装了Nginx。
首先找到Nginx的目录。在我的vps上...
2020年8月6日
阅读 310
阅读全文
渗透测试
前段时间又又又又因为门禁卡的问题没进去小区门,遂决定多复制几张方便随身携带。对该过程进行整理,希望能帮到同样丢三落四的小朋友们。
1、 简要说明
IC 卡是集成电路卡的简称,是镶嵌集成电路芯片的塑料卡片,芯片一般采用不易挥发性的存储器、保护逻辑电路、 甚至带微处理器CPU。
ID 卡全称为身份识别卡,是一种不可写入的感应卡,含固定的编号,ID卡与磁卡一样,都仅仅使用了“卡的号码”而已,卡内除了卡号外,无任何保密功能,其“卡号”是公开、裸露的。所以说 ID 卡就是“感应式磁卡”。
区别:ID卡一般为低频卡,工作频率是 125KHz。IC卡为高频卡,工作频率13....
2020年8月6日
阅读 349
阅读全文
神兵利器
在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。
OpenVAS
Tripwire IP360
Nessus
Comodo HackerProof
Nexpose community
Vulnerability Manager Plus
Nikto
Wireshark
Aircrack-ng
Retina
1.OpenVAS
OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面...
2020年8月5日
阅读 715
阅读全文
提权教程
一、操作目的和应用场景
本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。
首先简单介绍suid的概念:
Linux进程在运行的时候有以下三个UID:
Real UID:执行该进程的用户的UID。Real UID只用于标识用户,不用于权限检查。
Effective UID(EUID):进程执行时生效的UID。在对访问目标进行操作时,系统会检查EUID是否有权限。一般情况下,Real UID与EUID相同,但在运行设置了SUID权限的程序时,进程的EUID会被设置为程序文件属主的UID。
Saved UID:在高权限用户降权后...
2020年8月5日
阅读 525
阅读全文
神兵利器
AuthMatrix
AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的结构也可以直接映射到各种威胁建模方法中常见的访问控制矩阵。
工具安装配置完成之后,测试人员就可以直接通过鼠标点击就可以启动测试任务了。工具将以带有色彩高亮的界面显示测试的输出结果,并标注目标系统中存在的认证授权漏洞。
工具安装
AuthMatrix可以直接通过Burp Suit...
2020年8月5日
阅读 331
阅读全文
神兵利器
0x01 序章
上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。
1、如何盲打fastjson
2、判断fastjson的指纹
3、各版本payload以及使用ldap模式监听。
下面我就一一解答,我只是把我在网上查到的资料消化 后分享给大家,如果有大佬觉得哪里不对,还望不吝赐教。这次还带来了一键利用及检测工具,链接在文末。
注:本文仅用于技术讨论与研究,严禁用于任何违法用途,违者后果自负
0x02 环境搭建
这个不用多说了吧,使用vulhub搭建。
启动fa...
2020年8月5日
阅读 840
阅读全文