欢迎来到【血梦博客】 今天是:2021年03月04日 星期四
站长联系QQ:635948183
当前位置: 网站首页> 渗透测试

渗透测试

血梦博客为渗透测试工程师每天提供最新最热门的黑客技术、黑客工具分享!

  • 技术讨论 | 利用Python程序实现某OA系统的自动定位

    技术讨论 | 利用Python程序实现某OA系统的自动定位

    技术讨论 | 利用Python程序实现某OA系统的自动定位前言 本文介绍了笔者通过python程序实现某OA系统自动考勤打卡功能及相关逻辑原理的解析。 Github:https://github.com/cahi1l1yn/eChecker 声明:本程序仅供Python语言的学习交流用途,笔者不提倡利用程序...

    阅读全文 作者:血梦 日期:2020-05-16 分类: 渗透测试

  • 一篇文章教你如何找出找回密码漏洞。(新手推荐)

    一篇文章教你如何找出找回密码漏洞。(新手推荐)

    一篇文章教你如何找出找回密码漏洞。(新手推荐)简介。 .在测逻辑漏洞的时候,我们经常会测量找回密码处,这时,请容小弟给各位表哥谈及,四种绕过逻辑去修改其他人的密码。 第一种,修改标志位返回标志位进行找回任意用户的密码。 1.在一些网站上我们注册一个账号,然后我们点击找回密码这个功能。 2.然后输入一个真实的验证码进行找回密码。...

    阅读全文 作者:血梦 日期:2020-05-14 分类: 渗透测试

  • linux后渗透之收集登录凭证

    linux后渗透之收集登录凭证

    linux后渗透之收集登录凭证linux后渗透之收集登录凭证 当渗透测试人员拿到shell后,如果要进一步渗透,信息收集是重中之重,内网渗透的深入程度取决于信息收集的深度,内网渗透的本质就是信息收集,而登录凭证的收集是信息收集的重点方向。关于linux系统下登录凭证收集的文章多为翻查文件。本文将研究linux系统下的...

    阅读全文 作者:血梦 日期:2020-05-14 分类: 渗透测试

  • 从排查端口弱口令研究打造完美防御的思路

    从排查端口弱口令研究打造完美防御的思路

    从排查端口弱口令研究打造完美防御的思路很多公司要排查高危端口的弱口令工作,我觉得是很有代表性的工作,我构思一个思路总结下当个典型发出来。这工作虽然看似简单,如果要做好还是有些复杂,所以写一篇文章做个总结。主要考虑一些企业安全应该考虑的一些影响结果的因素。如果你们公司或者部门喜欢追求高标准高精确度,这篇文章或许是一个不错的参考。 ...

    阅读全文 作者:血梦 日期:2020-05-13 分类: 渗透测试

  • Alphanumeric Shellcode:纯字符Shellcode生成指南

    Alphanumeric Shellcode:纯字符Shellcode生成指南

    Alphanumeric Shellcode:纯字符Shellcode生成指南alphanumeric shellcode(纯字符shellcode)是比较实用的一项技术,因为有些时候程序会对用户输入的字符进行限制,比如只允许输入可见字符,这时就需要用到纯字符的shellcode了。 原理很简单,就是使用纯字符对应的汇编指令完成shellcode的编写,比如: ...

    阅读全文 作者:血梦 日期:2020-05-13 分类: 渗透测试

  • 雷电3接口漏洞影响数百万计算机:5分钟解锁设备,无法修复

    雷电3接口漏洞影响数百万计算机:5分钟解锁设备,无法修复

    雷电3接口漏洞影响数百万计算机:5分钟解锁设备,无法修复雷电3(Thunderbolt)接口存在缺陷,2019 年之前生产、出货的配备雷电3的设备都容易受到攻击。而自2019 年后已交付的提供内核DMA保护的设备,也在一定程度上易受攻击。并且该漏洞不能在软件中修复,这可能直接影响未来的 USB 4 和Thunderbolt 4 等标准,需要对芯片进行重新...

    阅读全文 作者:血梦 日期:2020-05-13 分类: 渗透测试

  • 记一次渗透棋牌APP实录

    记一次渗透棋牌APP实录

    记一次渗透棋牌APP实录利用模拟器安装好APP,然后进行BURP抓包分析 通过各种手工分析,找到某处SQL注入漏洞. 之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql  加快速度. ...

    阅读全文 作者:血梦 日期:2020-05-09 分类: 渗透测试

  • 窥探裸聊诈骗背后黑色产业链的一角

    窥探裸聊诈骗背后黑色产业链的一角

    窥探裸聊诈骗背后黑色产业链的一角近日,奇安信病毒响应中心在日常黑产挖掘过程中发现有人以裸聊的形式在社交网络上传播某种视频直播软件,该软件在提供正常直播内容的同时还会在暗地里收集用户数据,而受害者往往控制不住自己的欲望,导致个人信息被泄露,严重的甚至被敲诈钱财该APK样本经过加固,输入手机号和正确的推广码后才会执行恶意代码将相关信息...

    阅读全文 作者:血梦 日期:2020-05-09 分类: 渗透测试

  • 黑客声称窃取GitHub 500GB源代码,准备不出售直接泄露

    黑客声称窃取GitHub 500GB源代码,准备不出售直接泄露

    黑客声称窃取GitHub 500GB源代码,准备不出售直接泄露“我们已经成功入侵微软的GitHub私人储存库,并从中窃取了500GB的数据,本来打算在暗网上出售的,现在改变主意了,打算免费发布。” 一名自称Shiny Hunters的黑客主动联系了一家国外媒体,声称其已经入侵微软GitHub账户,获取了这家软件巨头私人存储库的完全访问权。 ...

    阅读全文 作者:血梦 日期:2020-05-09 分类: 渗透测试

  • 手把手用C++解密Chrome80版本数据库

    手把手用C++解密Chrome80版本数据库

    手把手用C++解密Chrome80版本数据库谷歌浏览器Google Chrome 80正式版例行更新详细版本80.0.3987.163。Google Chrome浏览器又称谷歌浏览器采用Chromium内核全球最受欢迎的免费网页浏览器追求速度、隐私安全的网络浏览器。 先说下吧。chrome80以前的版本是直接可以通过DPAPI来进...

    阅读全文 作者:血梦 日期:2020-05-07 分类: 渗透测试

  • 通过代码重用攻击绕过现代XSS防御

    通过代码重用攻击绕过现代XSS防御

    通过代码重用攻击绕过现代XSS防御XSS已有近二十年的历史了,但它仍然是Web上最常见的漏洞之一。因此,已经发展了许多机制来减轻漏洞的影响。我经常会误以为这些机制可以作为针对XSS的保护。今天,我们将了解为什么情况并非如此。我们将在代码重用攻击领域探索一种相对较新的技术。Web的代码重用攻击于2017年首次描述,可用于绕过大多数现代...

    阅读全文 作者:血梦 日期:2020-05-07 分类: 渗透测试

  • 进攻即是最好的防御!19个练习黑客技术的在线网站

    进攻即是最好的防御!19个练习黑客技术的在线网站

    进攻即是最好的防御!19个练习黑客技术的在线网站进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了19个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!若有其他的补充和推荐,欢迎给小编留言(排名不分先后) ...

    阅读全文 作者:血梦 日期:2020-05-04 分类: 渗透测试

  • 黑客有哪几种类型?(10类黑客的介绍)

    黑客有哪几种类型?(10类黑客的介绍)

    黑客有哪几种类型?(10类黑客的介绍)黑客是对任何计算机操作系统的神秘工作方式都非常感兴趣的人。黑客通常是程序员。他们收集操作系统和编程语言的高级知识,发现系统内部的漏洞以及产生这些漏洞的原因。 黑客一般有10种类型,他们是: 1、白帽黑客:白帽黑客是指通过实施渗透测试,识别网络安全漏洞,为政府...

    阅读全文 作者:血梦 日期:2020-05-04 分类: 渗透测试

  • Metaspolit下配合Ngrok同时实现内网反弹+转发

    Metaspolit下配合Ngrok同时实现内网反弹+转发

    Metaspolit下配合Ngrok同时实现内网反弹+转发相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Ngrok。但是我既想通过Ngrok在metaspolit下反弹shell,同时...

    阅读全文 作者:血梦 日期:2020-05-03 分类: 渗透测试

  • 文件解压引发的Getshell

    文件解压引发的Getshell

    文件解压引发的Getshell声明 本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。 安全狗海青实验室拥有此文章的修改和解释权,如欲转载或传播,必须保证此文的完整性,包括版权声明在内的全部内容,未...

    阅读全文 作者:血梦 日期:2020-04-06 分类: 渗透测试

  • 实战案例:精准入侵号码交易网与黑客远程定位

    实战案例:精准入侵号码交易网与黑客远程定位

    实战案例:精准入侵号码交易网与黑客远程定位这是第二篇关于网站安全与黑客攻防的案例教程,本文系转载内容介绍到的工具和思路仅供学习参考,做为站长SEO从业人员要提升警惕,不要成为别人攻击的对象。 切记:害人之心不可有,防人之心不可无。 一,谨防网络骗子 有位读者粉丝打算买6位数的QQ号,发来个网址...

    阅读全文 作者:血梦 日期:2020-04-05 分类: 渗透测试

  • 实战黑客入侵网站教程轻松拿下1000个网站

    实战黑客入侵网站教程轻松拿下1000个网站

    实战黑客入侵网站教程轻松拿下1000个网站我们生活在互联网时代,重视个人信息及网站数据安全尤为重要,但又有多少互联网从业者真正做到了保护数据及隐私的安全呢。开通网站安全版块为站长们分享网站安全与黑客入侵网站的相关案例,目的提醒站长们注重自己的网站帐号数据和资料安全,尽可能的把网站被黑的风险降到最低。 一,胜率 ...

    阅读全文 作者:血梦 日期:2020-04-05 分类: 渗透测试

  • JMX远程代码漏洞研究

    JMX远程代码漏洞研究

    JMX远程代码漏洞研究前言: 前一段时间apace solr JMX因为配置不当出现远程代码执行漏洞,最近自己在看一套java系统时,发现该系统也存在JMX远程代码漏洞,于是乎就想研究下JMX这种通用型漏洞,下面我就从原理到利用对该漏洞做一个简单的梳理。 一、JMX服务和MBean J...

    阅读全文 作者:血梦 日期:2020-04-04 分类: 渗透测试

  • WAF机制及绕过方法总结:注入篇

    WAF机制及绕过方法总结:注入篇

    WAF机制及绕过方法总结:注入篇本篇文章主要介绍WAF的一些基本原理,总结常见的SQL注入Bypass WAF技巧。WAF是专门为保护基于Web应用程序而设计的,我们研究WAF绕过的目的一是帮助安服人员了解渗透测试中的测试技巧,二是能够对安全设备厂商提供一些安全建议,及时修复WAF存在的安全问题,以增强WAF的完备性和抗攻击性。三...

    阅读全文 作者:血梦 日期:2020-04-04 分类: 渗透测试

  • Shiro权限绕过漏洞分析(CVE-2020-1957)

    Shiro权限绕过漏洞分析(CVE-2020-1957)

    Shiro权限绕过漏洞分析(CVE-2020-1957)前言 2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。 ...

    阅读全文 作者:血梦 日期:2020-04-01 分类: 渗透测试

  • SSH暴力破解姿势总结

    SSH暴力破解姿势总结

    SSH暴力破解姿势总结SSH简介      Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。任何网络服务都可以通过SSH实现安全传输,...

    阅读全文 作者:血梦 日期:2020-04-01 分类: 渗透测试

  • 任意文件读取漏洞的曲折历程

    任意文件读取漏洞的曲折历程

    任意文件读取漏洞的曲折历程前言 这周授权测试了某系统,凭借着一个任意文件读取的漏洞,不断深挖,一波三折,历时将近24小时,也和Tide安全的小伙伴不断讨论,最终拿下目标的webshell。过程简直不要太美、太狗血,在此做个整理。 基本信息 目标:wy.xxx.com.cn(子域名)...

    阅读全文 作者:血梦 日期:2020-04-01 分类: 渗透测试

  • 对一次钓鱼事件的分析

    对一次钓鱼事件的分析

    对一次钓鱼事件的分析本文是对一次钓鱼事件的分析,在下水平实在不高,请路过的高手勿喷。像网络钓鱼这种违法事件时不时地出现在我们身边,下面是本人的亲身经历。 昨天在刷空间时看到同学发了这么一条消息,留言? 打开看看,嗯,不对啊,我俩18年6月加的好友啊,这是什么情况? 带着...

    阅读全文 作者:血梦 日期:2020-04-01 分类: 渗透测试

  • 让你的SQL盲注快起来

    让你的SQL盲注快起来

    让你的SQL盲注快起来SQL 注入是当前 Web 安全中最常见的安全问题之一,其危害性也比较大,众多白帽子在渗透测试过程中往往会首先着重进行 SQL 注入的测试。盲注是 SQL 注入的重要的技术之一,在现实中的  SQL 注入案例中,往往很难将注入的结果直接回显出来。因此,盲注也就成为了 SQL 注入必不可少的...

    阅读全文 作者:血梦 日期:2020-04-01 分类: 渗透测试

  • 挖洞经验 | 从负载均衡或CDN应用中发现的配置类漏洞

    挖洞经验 | 从负载均衡或CDN应用中发现的配置类漏洞

    挖洞经验 | 从负载均衡或CDN应用中发现的配置类漏洞本文分享的Writeup是作者在测试一些目标服务相关的负载均衡或CDN应用时发现的错误配置型漏洞,这些漏洞有些发生服务端犄角旮旯的响应消息中,可能很少会引人注意,我们一起来看看。 前言 当针对一个Web应用测试目标进行漏洞分析时,我通常最后都会检查两件事: ...

    阅读全文 作者:血梦 日期:2020-03-29 分类: 渗透测试

关灯