SEC学习2023版-0018
主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全
常见端口安全
端口
服务
渗透用途
tcp 20,21
FTP
允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22
SSH
可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp 23
Telnet
爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
tcp 25
SMTP
邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53
DNS
允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
tcp/udp 69
TFTP
尝试下载目标及其的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089
各种常用的Web服务端口
可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务 ...
CTF-web-005
CTF题,源于bugku睡前几道小题
不知道怎么找源码:代码能力太差。
$10$t9x/ty500X5nCo97d01oyeTRRxbnWWzLQzLqjFLL7KJWz0RKwpuHK知道加密加密算法=>直接尝试不知道算法知道源码=>在源码当中查看加密的方式,获取加密的方法,尝试解密
前端可以看到源代码,后端即使是php也看不到源代码。
变量1解题得题如上方向:1.是不是需要函数绕过?2.绕过函数后要怎么得到flag值?
<?phperror_reporting(0);include "flag1.php"; // 导入并且包含highlight_file(__file__); // 代码高亮显示不执行if (isset($_GET['args'])) { // 检测get传参有效性 $args = $_GET['args']; // 赋值 if (!preg_match("/^\w+$/", $args)) { / ...
SEC学习2023版-0017
信息打点
补充
CMSDiscuz、WordPress、Ecshop、蝉知等
前端技术HTML5、jquery、bootstrap、Vue等
开发语言PHP、JAVA、Ruby、Python、C#,JS等
Web服务器Apache、Nginx、IIS、lighttpd,Apache等
应用服务器:Tomcat、Jboss、Weblogic、Websphere等
数据库类型:Mysql、SqlServer、Oracle、Redis、MongoDB等
操作系统信息Linux、windows等
应用服务信息:FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等
CDN信息帝联、Cloudflare、网宿、七牛云、阿里云等
WAF信息创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。
蜜罐信息:HFish、TeaPot、T-Pot、Glastopf等
其他组件信息fastjson、shiro、log4j、OA办公等
JS前端框架什么是JS渗透测试?
JS:前端的JS与后台服务器的JS是一模一样的。在Javascript ...
SEC学习2023版-0016
信息打点
指纹识别
标签
名称
地址
指纹识别
在线cms指纹识别
http://whatweb.bugscaner.com/look/
指纹识别
Wappalyzer
https://github.com/AliasIO/wappalyzer
指纹识别
TideFinger潮汐
http://finger.tidesec.net/
指纹识别
云悉指纹
https://www.yunsee.cn/
指纹识别
WhatWeb
https://github.com/urbanadventurer/WhatWeb
指纹识别
数字观星Finger-P
https://fp.shuziguanxing.com/#/
后端-开源-指纹识别-源码下载(识别得出来)CMS识别,到官网或者其他地方下载源码,再去挖掘它的漏洞,最终挖掘网站的CMS漏洞。
后端-闭源-配置不当-源码泄漏(识别不出来钻管理员习惯的空子)常见源码泄露参考:https://www.secpulse.com/archives/124398.html
备份:敏感目录文件扫描
CVS:https:// ...
SEC学习2023版-0015
信息收集
常见信息查询网站信息收集,“★★”为常用的。
标签
名称
地址
企业信息
天眼查
https://www.tianyancha.com/
企业信息
小蓝本★★
https://www.xiaolanben.com/
企业信息
爱企查★★
https://aiqicha.baidu.com/
企业信息
企查查
https://www.qcc.com/
企业信息
国外企查
https://opencorporates.com/
企业信息
启信宝
https://www.qixin.com/
备案信息
备案信息查询
http://www.beianx.cn/
备案信息
备案管理系统
https://beian.miit.gov.cn/
公众号信息
搜狗微信搜索
https://weixin.sogou.com/
注册域名
域名注册查询
https://buy.cloud.tencent.com/domain
IP反查
IP反查域名
https://x.threatbook.cn/
IP反查
IP反查域名
http://dns ...
SEC学习2023版-0014
基础
参照图Request:Response:
数据-方法&头部&状态码方法1、常规请求-Get2、用户登录-Post
所以请求方法:
•get: 向特定资源发出请求(请求指定页面信息,并返回实体主体);
•post: 向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改;
•head: 与服务器索与get请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get请求类似,返回的响应中没有具体内容,用于获取报头);
•put: 向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等,post为非幂等;
•trace: 回显服务器收到的请求,用于测试和诊断。trace是http8种请求方式之中最安全的l
•delete: 请求服务器删除request-URL所标示的资源*(请求服务器删除页面)
•option: 返回服务器针对特定资源所支持的HTML请求方法 或web服务器发送*测试服务器功能(允许客户 端查看服 ...
CTF-web-004
web日常训练,题目源于bugku
bp解题
标题提示:使用burp和top 1000爆破
使用蓝BP抓包:
先将包转发到重发器:将包配置到狙击手:爆破结果:难道是哪里思路有问题?思路开叉……!->排除掉所有带js的包试试:这里使用橙BP:得到flag
总结根据相同的包,在burp上面配置规则过滤掉。
知识点在于:配置数据包过滤规则。
本地管理员解题得到题目
思考方向:
对登录窗口实行爆破
对登录窗口的一串n进行解密
XFF伪造攻击使用admin和test123登录,抓包并且修改xff。
总结XFF伪造欺骗:
X-Forwarded-For: 127.0.0.1
主要功能:伪造IP地址来源。
eval解题得到题目:分析下函数:具体操作都是针对flag文件的思路:显示flag文件的内容。下面是列表显示flag提交
总结web的十大漏洞之一:文件包含。
SEC-Study-0013
基础加解密
算法加解密劝你:数学逻辑强的话学算法简单……
安全测试中:
密文-有源码直接看源码分析算法(后端必须要有源码才能彻底知道)密文-没有源码1、猜识别2、看前端JS(看加密逻辑是不是在前端)
算法加密-概念&分类&类型
单向散列加密 -MD5单向散列加密算法的优点有(以MD5为例):方便存储,损耗低:加密 /加密对于性能的损耗微乎其微。单向散列加密的缺点就是存在暴力破解的可能性,最好通过加盐值的方式提高安全性,此外可能存在散列冲突。我们都知道MD5加密也是可以破解的。常见的单向散列加密算法有:MD5 SHA MAC CRC
对称加密 -AES对称加密优点是算法公开、计算量小、加密速度快、加密效率高。缺点是发送方和接收方必须商定好密钥,然后使双方都能保存好密钥,密钥管理成为双方的负担。常见的对称加密算法有:DES AES RC4
非对称加密 -RSA非对称加密的优点是与对称加密相比,安全性更好,加解密需要不同的密钥,公钥和私钥都可进行相互的加解密。缺点是加密和解密花费时间长、速度慢,只适合对少量数据进行加密。RSA分为公钥加密和私钥加密。常见的非对称加密算 ...
请假-001
详情见下文
今天上了一整天的课程,搞得有些没时间学其他的了。工作重点:
新博客主题
完成新主题博客的搭建,美化
新博客评论区暂未解决(耗时数小时仍然出现显示上的问题)
新博客的日志页面不尽如人意。简单来说,就是美化不好,纯色和MD文本风格达不到预期的效果。
最终决定:新主题博客暂且搁置。
补充日志
昨天的日志内容依然未学习完毕,隧继续斟酌,做好补充工作。
SEC学习2023版-0012
基础
算法分析&传输加密&数据格式&密文存储&代码混淆&逆向保护安全测试 :
网站方面,会进行数据增删改提交进行测试 (数据格式的正确性) 。
简要说明:密码传输加密:
MD5 SHA1 NTLM AES DES RC4
MD5值是32或16位位由数字”0-9”和字母”a-f”所组成的字符串
SHA1这种加密的密文特征跟MD5差不多,只不过位数是40
NTLM这种加密是Windows的哈希密码,标准通讯安全协议
AES,DES,RC4这些都是非对称性加密算法,引入密钥,密文特征与Base64类似应用场景:各类应用密文,自定义算法,代码分析,CTF安全比赛等
传输数据加密:
BASE64 URL HEX ASCII
BASE64值是由数字”0-9”和字母”a-f”所组成的字符串,大小写敏感,结尾通常有符号=
URL编码是由数字”0-9”和字母”a-f”所组成的字符串,大小写敏感,通常以%数字字母间隔
HEX编码是计算机中数据的一种表示方法,将数据进行十六进制转换,它由0-9,A-F,组成
ASCII编码是将128个字符进行进制数来表示, ...