076-Web攻防-Fuzz技术篇&JS加解密插件&字典项目等
076-Web攻防-Fuzz技术篇&JS加解密插件&字典项目等演示案例: Fuzz 技术-用户口令-常规&模块&JS 插件 Fuzz 技术-目录文件-目录探针&文件探针 Fuzz 技术-未知参数名-文件参数&隐藏参数 Fuzz 技术-构造参数值-漏洞攻击恶意 Payload 1、Fuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。 2、Fuzz的核心思想:口令 Fuzz(弱口令)目录 Fuzz(漏洞点)参数 Fuzz(利用参数)PayloadFuzz(Bypass) 在实战黑盒中,目标有很多没有显示或其他工具扫描不到的文件或目录等,我们就可以通过大量的字典 Fuzz 找到的隐藏的文件进行测试。 3、Fuzz应用场景-爆破用户口令-爆破敏感目录-爆破文件地址-爆破未知参数名-Payload 测漏洞(绕过等也可以用) Fuzz 技术-用户口令-常规&模块&JS 插件常规爆破 md5加密 JS插件 这里后续参考前面相关...
077-Web攻防-合规检测&URL重定向&压缩资源DD服务等
077-Web攻防-合规检测&URL重定向&压缩资源DD服务等演示案例1、隐私合规-判断规则&检测项目> 2、URL 重定向-检测判断&钓鱼配合 3、资源拒绝服务-加载受控&处理受控 小迪说在实战中用不到,在 SRC 里面可能会字典 隐私合规 - 判断规则 & 检测项目 主要针对小程序 (小程序可能需要逆向) 和 APP 对象:APP 小程序等,测试时即可测试目标的 app 或者小程序是否隐私合规 例如检测目标是否在偷偷监听、录音、获取信息等 appscan 官网: https://appscan.ly.com/ 推荐这个,这个是动态分析 不过需要 root 安卓手机并且打开 ADB 调试 appshark 的 GitHub 地址: https://github.com/bytedance/appshark 这个是静态分析 vivo 隐私合规漏洞评分规则 v1.0 参考:https://mp.weixin.qq.com/s/tgEZth3TFyyis_EBrQ5PhQ MobSF 也可以进行测试,不...
078-服务攻防-数据库应用&利用项目脚本&环境等
078-服务攻防-数据库应用&利用项目脚本&环境等知识点1、数据库-Redis-未授权RCE&CVE 2、数据库-Couchdb-未授权RCE&CVE 3、数据库-H2database-未授权RCE&CVE 前置知识:1、复现环境:Vulfocus(官方在线的无法使用) 官方手册:https://fofapro.github.io/vulfocus/#/ 搭建踩坑:(无法同步) https://blog.csdn.net/m0_64563956/article/details/131229046 服务判断端口扫描:利用服务开启后目标端口开放判断(比如redis的6379端口) 组合判断:利用搭建常见组合分析可能开放服务(比如使用java当作脚本语言,那可能就会使用SpringBoot开发框架) 信息来源:访问端口提示软件版本,应用信息等(这个就是当你访问的时候直接显示出来的版本或者特征信息) 强弱特征:如框架shiro强特征rememberMe,SpringBoot默认页面等 对象类别对服务进行类别划分,通过服务功能理解,如数据库有帐号密码...
080-服务攻防-工具箱&WPS复现&其他项目等
080-服务攻防-工具箱&WPS复现&其他项目等应用WPS-HW2023-RCE执行&复现&上线CS金山WPS RCE wps影响范围为:WPS Office 2023 个人版< 11.1.0.15120 WPS Office 2019 企业版< 11.8.2.12085 POC在1.html当前路径下启动http server并监听80端口,修改hosts文件(测试写死的)127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn漏洞触发需让域名规则满足 clientweb.docer,wps.cn.{xxxxx}wps.cn cloudwps.cn和wps.cn没有任何关系 代码块在底下。(需要原pdf加wechat) 1、简单复现网上 POC分析1.html poc.docx 使用python环境启动 1python --m http.server 80 2、修改配合联动上线CS-修改 html 中的 shellcode(C#)-修改 docx 中的指向连接 URL-修改 hosts 绑定...
079-服务攻防-中间件安全&CVE及利用脚本等
079-服务攻防-中间件安全&CVE及利用脚本等一、演示案例-中间件-IIS-短文件&文件解析&蓝屏&写权限1、HTTP.SYS(CVE-2015-1635)主要用作蓝屏破坏,跟权限不挂钩1、漏洞描述远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 2、影响版本Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 3、漏洞利用条件安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本 4、漏洞复现(蓝屏) 12345msfconsoleuse auxiliary/dos/http...
082-服务攻防-J2EE组件安全&solr&shiro&log4j等
082-服务攻防-J2EE组件安全&solr&shiro&log4j等知识点: 1、J2EE-组件安全-Solr-全文搜索 2、J2EE-组件安全-Shiro-身份验证 3、J2EE-组件安全-Log4J-日志记录 常见语言开发框架: PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等JAVA:Spring MyBatis Hibernate Struts2 Springboot等Python:Django Flask Bottle Turbobars Tornado Web2py等Javascript:Vue.js Node.js Bootstrap JQuery Angular等 常见语言开发组件:(Java):Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dol...
081-服务攻防-java&php框架&demo源码&工具项目等
081-服务攻防-java&php框架&demo源码&工具项目等1、PHP-框架安全-Thinkphp&Laravel 2、J2EE-框架安全-SpringBoot&Struts2 章节点:1、目标判断-端口扫描&组合判断&信息来源 2、安全问题-配置不当&CVE 漏洞&弱口令爆破 3、复现对象-数据库&中间件&开发框架&应用协议 4、HW 复现-近几年新洞-除上述外的对象各种应用 #常见语言开发框架:PHP:Thinkphp Laravel YII Codelqniter CakePHP end等JAVA:Spring MyBatis Hibernate Struts2 Springboot等Python: Django Flask Bottle Turbobars Tornado Web2py等Javascript:Vue.js Node.js Bootstrap JQuery Angular 等 PHP-框架安全-Thinkphp&LaravelLaravel是一套简洁、...
083-服务攻防-J2EE组件&fastjson&jackson&xstream等项目
083-服务攻防-J2EE组件&fastjson&jackson&xstream等项目知识点1、J2EE-组件Jackson-本地demo&CVE(数据处理) 2、J2EE-组件FastJson-本地demo&CVE(数据处理) 3、J2EE-组件XStream-本地demo&CVE(数据处理) 章节点: 1、目标判断-端口扫描&组合判断&信息来源 2、安全问题-配置不当&CVE漏洞&弱口令爆破 3、复现对象-数据库&中间件&开发框架&应用协议 黑盒检测:Java应用 请求参数数据以json/xml格式发送测试 黑盒判断:通过提交数据报错信息得到什么组件 xml格式(xstream) 或 json 格式(fastjson jackson) 白盒审计:直接看引用组件版本 一、演示案例-J2EE-组件Jackson-本地demo&CVE当下流行的json解释器,主要负责处理Json的序列化和反序列化。 代码执行 (CVE-2020-8840)1、使用到的jack...
101-漏洞发现-联动&特征类&综合类&工具项目下载等
101-漏洞发现-联动&特征类&综合类&工具项目下载等知识点: 1、综合类-Burp&Xray&Awvs&Goby 2、特征类-Afrog&Yakit&Nuclei 3、联动类-主动扫描&被动扫描&中转扫描 对比工具优缺点 爬虫:常规漏洞测试 Poc:用网上各种组件框架的漏洞去测试 Awvs:爬虫强,Poc国内差点 任务添加&数据头部&代理模式&扫描模式等 Xray:爬虫弱,Poc国内友好 工具联动意义 相互联动性解决漏扫(APP、小程序等) 相互联动性解决URL未探针 特征类-三方Poc调用&模版Poc调用案例1:单点对某特征点进行安全评估1234docker拉取靶场镜像:docker run -it -p 8888:8080 vulhub/struts2:s2-053docker run -it -p 8090:8090 vulhub/fastjson:1.2.45docker run -it -p 8888:8080 vulhub/shiro:1.2.4 ...
084-服务攻防-集合PDF&环境项目&其他等
084-服务攻防-集合PDF&环境项目&其他等演示案例:端口协议-口令爆破&未授权 桌面应用-QQ&WPS&Clash 参考:https://mp.weixin.qq.com/s/xp_LOUmGImrRmkPrDqxKjw 弱口令爆破https://github.com/vanhauser-thc/thc-hydrahydra 是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可







