XXE漏洞攻防
XXE漏洞1. XXE概述XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对非安全的外部实体数据进行处理时引发的安全问题。
可以造成危害
文件读取
ssrf
dos
命令执行
XML基础介绍XML是可扩展的标记语言(eXtensible Markup Language),设计用来进行数据的传输和存储。
下面我们主要介绍PHP语言下的XXE攻击.
基本结构例子
1234567891011121314151617181920<!--XML声明--><?xml version="1.0"?> <!--文档类型定义--><!DOCTYPE note [ <!--定义此文档是 note 类型的文档--><!ELEMENT note (to,from,heading,body)> <!--定义note元素有四个元素--><!ELEMENT to (#PCDATA)> <!--定义to元素为”#PCDATA”类型-- ...
内网安全学习从入门到入狱-神器-Cobalt Strike-一-CS的基础和介绍
内网安全学习从入门到入狱-工具-Cobalt Strike(CS)基础前言
本文主要是看了 Cobalt Strike 各种资料后记的笔记。
参考过于杂乱,如有问题请联系我
手上虽然没有4.0 ,但是也要提前学习了
Cobalt Strike简介官网收费软件 https://www.cobaltstrike.com/,Cobalt Strike许可费用为每位用户3500美元,其他的不说了
Cobalt Strike是用于“对手模拟”和“红队行动”的软件
C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透
个人感觉是内网利器,所以放到内网里面了
Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。
Cobalt Strike 作为一款协同APT工具,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选。
基本名词解释C2C2 就是 Command & Control Server 的简称,也就是 ...
内网安全学习从入门到入狱-知识-内网基础知识
内网安全学习从入门到入狱-知识-内网基础知识文章目录
内网安全学习从入门到入狱-知识-内网基础知识
内网渗透基础
基本的名词介绍
工作组
域
活动目录(AD)
DC 域控制器(DC)
DNS域名服务器
安全域的划分
DMZ是什么?
域中有哪些电脑?
域内的权限分类
域本地组
全局组
通用组
A-G-DL-P 策略
常用本地域组的权限
内网渗透基础
首先本文章基本上学习笔记
基本的名词介绍工作组
工作组(Work Group)是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。
工作组简单来说就是计算机在一个局域网中的的一个圈子,这个圈子大家都是平等的,想来就来想走就走,基本上没有什么约束,自我感觉就是一个组织的名称而已没有什么管理功能。
域
域是一个有安全边界的计算机集合,在同一个域中的计算机, _计算机域_彼此之间已经建立了信任关系,在域内访问其他机器,不再需要被访问机器的许可。
和工作组比较,相当于加入了管理功能,有一些身份验证的功能,更加智能和安全
活动目录(AD)
活动目录(Active ...
docker基础篇-安装和配置
docker基础篇-安装和配置 mac上官方安装介绍docker官网mac安装也可以参考这个安装教程开始第一步下载https://hub.docker.com/editions/community/docker-ce-desktop-mac/Get DockerStableEdge
The Stable version is fully baked and tested, and comes with the latest GA release of Docker.The Edge version offers cutting edge features and comes with experimental features turned on.
Get Docker Desktop for Mac (Stable)Get Docker Desktop for Mac (Edge)
这有两种Stable 季度版本Edge 月版本完成下载docker.dmg第二部安装双击正常安装
第三部打开docker双击图标,成功打开
第四部登陆登录dockerId ,开始安装数据如果 ...
ThinkPHP 6.0.1 漏洞分析(任意文件操作)
漏洞描述2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。
具体受影响版ThinkPHP6.0.0-6.0.1。
环境准备/tp60/app/middleware.php 文件开启session
去掉se注释session的
12345678910<?php// 全局中间件定义文件return [ // 全局请求缓存 // \think\middleware\CheckRequestCache::class, // 多语言加载 // \think\middleware\LoadLangPack::class, // Session初始化 \think\middleware\SessionInit::class];
tp5/public/index.php 在控制器中加入测试session的代码
1234 ...
Django-数据库操作-未完
Django-数据库操作
在settings.py文件中:
12345678910111213import pymysql # 一定要添加这两行!通过pip install pymysql!pymysql.install_as_MySQLdb()# 修改DATABASES的值DATABASES = { 'default': { 'ENGINE': 'django.db.backends.mysql', 'NAME': 'mysite', 'HOST': '192.168.1.1', 'USER': 'root', 'PASSWORD': 'pwd', 'PORT': '3306', }& ...
Django-笔记-创建
创建项目1django-admin startproject Your_Project_Name
1234567Your_Project_Name/ # 你存放项目的文件夹 manage.py # 命令行工具,可以用来启动Django,等等做很多事 Your_Project_Name/ # 目录是真正的项目文件包裹目录,它的名字是你引用内部文件的包名 __init__.py # 定义包的空文件 settings.py # 项目的主配置文件 urls.py # 路由管理,相当于Flask中自己写的app.route('/'),不过这里统一管理,很方便 wsgi.py # 基于WSGI的web服务器进入点,提供底层的网络通信功能
APP模块添加比如你的项目下有个登陆功能,暂且把这个登陆的模块名叫做login,这个登陆的应用需要你使用命令生成然后进行配置,首先到你创建项目的文件夹下面,使用命令
1python3 manage ...
Python 正则表达式
Python 正则表达式
速查
1234import sysimport rereload(sys)sys.setdefaultencoding('utf-8')
匹配次数
12345678. 匹配任意字符一次* 匹配前面的表达式0/n次+ 匹配前面的表达式1/n次? 匹配前面的表达式0/1次{m} 匹配前面的表达式m次{m,n} 匹配前面的表达式m到n次*? 匹配前面的表达式0次+? 匹配前面的表达式1次
常用语法
12345678910re.S 匹配所有的字符re.I 匹配大小写re.M 多行匹配re.match从头开始匹配re.search全文匹配\d 匹配所有的数字\D 匹配所有的非数字\s 匹配所有的文字\S 匹配所有的非文本[] 字符集合,匹配里面的所有表达式,使用|分开
常用功能创建正则表达式对象
1comp ...
Python执行定时任务
Python执行定时任务python使用内置库和第三方库执行定时任务。
使用 sched 模块sched相当于一个延时处理任务schedule是简单明了的一个第三方定时任务库,需要先pip安装一下一个很好的例子
1234567891011121314151617import scheduleimport time# 定义你要周期运行的函数def job(): print("I'm working...")schedule.every(10).minutes.do(job) # 每隔 10 分钟运行一次 job 函数schedule.every().hour.do(job) # 每隔 1 小时运行一次 job 函数schedule.every().day.at("10:30").do(job) # 每天在 10:30 时间点运行 job 函数schedule.every().monday.do(job) # 每周一 ...
Flash水坑钓鱼
Flash水坑钓鱼
起因
准备
先配置一个马子吧
自解压捆绑文件的利用
上传到服务器
常见用法
起因在网络上看到许多大佬都拿这个钓鱼,而且感觉成功率贼高。未雨绸缪,先测试一下,以后肯定用的到
准备flash官网的钓鱼源码:https://github.com/r00tSe7en/Fake-flash.cn一个服务器一个域名一个马子
先配置一个马子吧
使用常用的CS吧,随便来一个,成功上线
关于免杀,暂时就不了(因为菜)
推荐使用一个好的隐藏方式
自解压捆绑文件的利用捆版木马时碰到一个问题大多捆绑软件本身就会被杀软查杀,所以选择利用winrar实现捆绑。
准备好的木马和flash安装程序
鼠标右键,添加到压缩文件。
点击创建自解压格式压缩文件![在这里插入图片描述](/images/20200206110906864.png4. 点击高级自解压选项——————-常规
1使用绝对路径 -------------- C:\windows\temp
设置---------提取后运行
123C:\windows\temp\flash.e ...