滲透測試一些知識點

1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。

2、程序溢出,int最大值為2147483647,可嘗試使用該值進行整數溢出,觀察現象。

3、403,404響應不灰心,嘗試使用dirsearch等工具探測目錄。

4、驗證碼簡單繞過:重復使用,萬能驗證碼(0000,8888),空驗證碼,驗證碼可識別(可用PKAV HTTP Fuzzer工具識別等)

5、短信轟炸繞過:手機號前加+86有可能會繞過,手機號輸入郵箱,郵箱處輸入手機號

6、如果驗證碼有實效,可嘗試一段時間內重復發送獲取驗證碼,因為有實效,所以有可能會延長驗證碼的時長。

7、SQL注入時,如果數據庫是Mysql,可以嘗試使用&&替換and,如:' && '1'='1,' %26%26 '1'='1。

8、SQL注入時,如果數據庫是Mysql,waf過濾了=,可嘗試用like替代。如:and 1 like 1

9、JWT格式在http://jwt.calebb.net/可以解密,前提是要知道秘鑰,可以嘗試構造任意數據,看他會不會有報錯信息中攜帶秘鑰信息,可以通過https://github.com/firebase/php-jwt生成JWT。JWT格式header.payload.signature

10、如果開放了redis服務(1234端口),可以嘗試使用/actuator/redis/info語句看是否能讀取敏感信息,如:http://www.xxx.com:1234/actuator/redis/info

11、Gitlab平臺漏洞 - CVE-2020-10977

12、API接口處,可以自己構造參數,POST形式傳參,可以嘗試構造為JSON格式,記得添加content-type: application/json,一些可嘗試參數,page,size,id。

13、手機發送短信時間限制的話,可以在手機號前嘗試使用特殊字符,或空格。他的邏輯應該是這樣的,用戶輸入手機號——>后端判斷該手機號是否在30秒或者60秒內請求過——>如果沒有,判斷發送過來的手機號是夠是11位的純數字,如果不是,去掉非數字字符——>和數據庫中的手機號比對,是夠存在于數據庫中,如果存在那么向該手機發送驗證碼。

14、圖片驗證碼可設置為空,如:code=undefined

15、自動以驗證碼內容,觀察Cookie中,參數中是否有發送給用戶的內容,可以嘗試更改,可以構造釣魚鏈接。

16、模板注入,在{{xxx}}中輸入的命令參數可被執行,如:

www.baidu.com/{{1+1}}
以Python為例,列出當前目錄下所有文件的Payload:{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].listdir('.')}}

17、信息收集,在搜狗搜索中選擇微信可以搜索相關企業相關公眾號資產。18、在JS文件中搜索關鍵字API,Swagger UI等等,嘗試尋找API接口地址。19、swagger接口常見路徑:

/swagger/
/api/swagger/
/swagger/ui/
/api/swagger/ui/
/swagger-ui.html/
/api/swagger-ui.html/
/user/swagger-ui.html/
/swagger/ui/
/api/swagger/ui/
/libs/swaggerui/
/api/swaggerui/
/swagger-resources/configuration/ui/
/swagger-resources/configuration/security/

20、swagger組件特征固定title:Swagger UI21、盲測目錄是否存在,如果存在該目錄可能會自動在URL末尾添加/補全。22、Mysql中可以利用的空白字符有:%09,%0a,%0b,%0c,%0d,%20,%a023、獲取賬號:文庫,QQ群,github泄露,借/租/買賬號。24、如果泄露阿里云的 AKSK,可以使用AKSKtools工具進一步利用。https://xz.aliyun.com/t/842925、如果遇見后臺頁面一閃而過,接著讓你登錄,一般使用了權限認證方式,可以用一下方式進行繞過,或者遇見401,403,302,都可以嘗試使用以下方法:

一、GET /xxx HTTP/1.1 à403
Host: test.com
繞過:
GET /xxx HTTP/1.1 à200
Host: test.com
X-Original-URL: /xxx
二、GET /xxx HTTP/1.1 à403
Host: test.com
繞過:
GET /xxx HTTP/1.1 à200
Host: test.com
Referer: http://test.com/xxx
三、302跳轉:攔截并drop跳轉的數據包,使其停留在當前頁面。
四、前端驗證:只需要刪掉對應的遮擋模塊,或者是驗證模塊的前端代碼。

?

26、一款生成gopher協議payload的工具:

https://github.com/firebroo/sec_tools

27、Dict協議寫入流程:

1.寫入內容;
dict://127.0.0.1:6379/set?test
2.設置保存路徑;
dict://127.0.0.1:6379/config:set:dir:/tmp/
3.設置保存文件名;
dict://127.0.0.1:6379/config:set:dbfilename:1.png
4.保存。
dict://127.0.0.1:6379/save

28、CentOS 7系統利用suid提權獲取Root Shell

https://www.freebuf.com/articles/system/244627.html

29、xss中標簽利用的payload:

<a href=javascript:alert(1)>xx</a>

30、XSS過濾了單引號,等號可以:

①、使用:String.fromCharCode(97,108,101,114,116,40,49,41);
為alert(1),該方法輸出的結果為字符串,可以使用eval()進行執行,即彈框操作
eval(String.fromCharCode(97,108,101,114,116,40,49,41));
②、atob函數:
eval(atob`YWxlcnQoMSk=`) 為 eval(atob`alert(1)`) 其中`為反引號

31、XSS過濾了單引號,等號以及圓括號,eval:

①、過濾了eval函數可以用其他函數去繞過,如:Function,constructor
Function`a${atob`YWxlcnQoMSk=`}```
``.constructor.constructor`a${atob`YWxlcnQoMSk=`}```

32、可使用下面命令查看是否處在docker虛擬機中

cat /proc/1/cgroup

33、萬能密碼試試'=0#34、CORS漏洞驗證,可以使用curl來驗證:

curl https://www.xxxx.com -H "Origin: https://test.com" -I
檢查返回包的 Access-Control-Allow-Origin 字段是否為https://test.com

35、在盲測目標系統是否為Shiro時,可以在Cookie中手動構造rememebrMe=xxx,如果返回包中Set-Cookie中存在rememberMe=deleteMe,則證明該系統使用了Shiro,因此可以進一步攻擊。36、使用正則獲取網站中所包含的其他URL:

cat file | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*
curl http://host.xx/file.js | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*

37、常見的一些遠程命令執行(RCE)參數,詳情,請看dicts目錄下的RCE-extentions.txt文件。38、繞過SSRF防護的幾個小方法:

A、繞過SSRF限制通過CIDR,如:
http://127.127.127.127
http://127.0.0.0
B、不完整的地址,如:
http://127.1
http://0
C、將地址結合在通過特殊字符結合在一起,如:
http://1.1.1.1 &@2.2.2.2# @3.3.3.3/
urllib : 3.3.3.3
D、繞過解析器,如:
http://127.1.1.1:80\@127.2.2.2:80/
E、繞過localhost通過[::],如:
http://[::]:80/
http://0000::1:80/

39、幾個常用的Google語法:

inurl:example.com intitle:"index of"
inurl:example.com intitle:"index of /" "*key.pem"
inurl:example.com ext:log
inurl:example.com intitle:"index of" ext:sql|xls|xml|json|csv
inurl:example.com "MYSQL_ROOT_PASSWORD:" ext:env OR ext:yml -git

40、通過favicon的hash來對比相關聯的兩個網站:

腳本地址:https://github.com/m4ll0k/Bug-Bounty-Toolz/blob/master/favihash.py
命令:python3 favihash.py -f https://target/favicon.ico -t targets.txt -s

41、一些本地包含參數,詳情請看dicts目錄下的LFI-extentions.txt文件。42、在JavaScript文件中可以找一些隱藏的GET參數,比如:

首先,在js文件中找到一些變量,比如:var test="xss"
然后,可以嘗試使用GET方法構造每一個參數,比如:
https://example.com/?test=”xsstest
本方法可能會發現一些XSS

43、使用github dorks幫助我們尋找一些敏感信息,比如:

extension:pem private
extension:ppk private
extension:sql mysql dump password
extension:json api.forecast.io
extension:json mongolab.com
extension:yaml mongolab.com
extension:ica [WFClient] Password=
extension:avastlic “support.avast.com”
extension:js jsforce conn.login
extension:json googleusercontent client_secret
“target.com” send_keys
“target.com” password
“target.com” api_key
“target.com” apikey
“target.com” jira_password
“target.com” root_password
“target.com” access_token
“target.com” config
“target.com” client_secret
“target.com” user auth
通過上述語法,可以搜索到一些敏感的私鑰,一些SSH登錄私鑰,mysql的數據庫密碼,API key等等。
另外推薦一個腳本:https://github.com/techgaun/github-dorks

44、SSRF常見的參數,詳情請看dicts目錄下的SSRF-extensions.txt文件。45、通過添加.json后綴,泄露一些敏感信息,比如:

一次正常請求:
GET /ResetPassword HTTP/1.1
{"email":"victim@example.com"}
響應:
HTTP/1.1 200 OK
添加.json后綴的請求:
GET /ResetPassword.json HTTP/1.1
{"email":"victim@example.com"}
響應:
HTTP/1.1 200 OK
{"success":"true","token":"596a96-cc7bf-9108c-d896f-33c44a-edc8a"}
原鏈接:https://twitter.com/SalahHasoneh1/status/1293918353971531776

46、如果響應為401,可以試試在請求頭中添加X-Custom-IP-Authorization: 127.0.0.1

注意

---------------------------更新分界線-------------------------

1、至于登陸后臺的網站,如果有重置密碼功能,但被禁用了,可以找該公司技術qq群,假裝用戶忘記密碼,提重置密碼需求,讓開通功能,可以驗證下是否有任意密碼重置漏洞。
2、如果遇見后臺頁面一閃而過,接著讓你登錄,一般使用了權限認證方式:
三、302跳轉:攔截并drop跳轉的數據包,使其停留在當前頁面。這個操作每次試都是不成功的,但是可以修改返回的302為200,然后刪除掉Location字段。3、任意文件下載:/porc/self/cmdline --當前進程的cmdline參數,/var/lib/mlocate/mlocate.db --全文件路徑。4、容易發生短信轟炸的幾個業務場景以及繞過方法:

①:登錄處 ②:注冊處 ③:找回密碼處 ④:綁定處 ⑤:活動領取處 ⑥:獨特功能處 ⑦:反饋處
一般繞過限制方法:
手機號碼前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符號等
修改cookie,變量,返回
138888888889   12位經過短信網關取前11位,導致短信轟炸

5、注入的時候可以試試--%0a union --%0a select 嘗試繞過。6、注入的時候,多看order by,group by,{$var}。7、手機號前加若干+會造成短信轟炸。8、如果在旁站中發現短信驗證碼在response中出現,可以試試主站或者其他站點中驗證碼是否通用。9、獲取短信驗證碼時,用逗號隔開兩個手機號,有可能兩個手機號能獲取到同一個驗證碼。

注意

---------------------更新分界線---------------------

1、測試注入and ord(0x1)->true,and ord(0x0)->false。2、遇到文件讀取漏洞,除了讀取配置文件,還可以嘗試讀取網站文件,來進行代碼審計,說不定就有開發疏忽的漏洞在源代碼里。3、使用python快速開啟http服務器:

基于python2.x,命令如下:
python -m SimpleHTTPServer 8000
# 在當前目錄起個 8000 端口的 HTTP 服務
基于python3.x,命令如下:
python -m http.server 8000

4、滲透時盡量不要暴露自己的 IP 地址,掛代理是必須的。Author By:ffffffff0x●linux 下要查看自己終端是否走代理可以 curlhttps://ifconfig.me/看下返回的 IP 地址●windows 就直接訪問https://ifconfig.me/即可5、整理字典時,推薦用linux下的工具快速合并和去重。Author By:ffffffff0x

cat file1.txt file2.txt fileN.txt > out.txt
sort out.txt | uniq > out2.txt

網絡安全學習資源分享:

給大家分享一份全套的網絡安全學習資料,給那些想學習 網絡安全的小伙伴們一點幫助!

對于從來沒有接觸過網絡安全的同學,我們幫你準備了詳細的學習成長路線圖。可以說是最科學最系統的學習路線,大家跟著這個大的方向學習準沒問題。

因篇幅有限,僅展示部分資料,朋友們如果有需要全套《網絡安全入門+進階學習資源包》,需要點擊下方鏈接即可前往獲取?

讀者福利 | CSDN大禮包:《網絡安全入門&進階學習資源包》免費分享(安全鏈接,放心點擊)

同時每個成長路線對應的板塊都有配套的視頻提供:?

大廠面試題

視頻配套資料&國內外網安書籍、文檔

當然除了有配套的視頻,同時也為大家整理了各種文檔和書籍資料

所有資料共282G,朋友們如果有需要全套《網絡安全入門+進階學習資源包》,可以掃描下方二維碼或鏈接免費領取~?

讀者福利 | CSDN大禮包:《網絡安全入門&進階學習資源包》免費分享(安全鏈接,放心點擊)

特別聲明:

此教程為純技術分享!本教程的目的決不是為那些懷有不良動機的人提供及技術支持!也不承擔因為技術被濫用所產生的連帶責任!本教程的目的在于最大限度地喚醒大家對網絡安全的重視,并采取相應的安全措施,從而減少由網絡安全而帶來的經濟損失。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/19011.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/19011.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/19011.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

如何使用MATLAB寫測試(2)Negative Test

如何使用MATLAB寫測試&#xff08;2&#xff09;Negative Test 原文&#xff1a;如何使用MATLAB寫測試&#xff08;2&#xff09;Negative Test - 知乎 (zhihu.com) 上一篇請參見 如何使用MATLAB寫測試&#xff08;1&#xff09; - 知乎專欄 上一篇中&#xff0c;我們的實習…

【YashanDB知識庫】ODBC驅動類問題定位方法

【標題】ODBC驅動類問題定位方法 【需求分類】故障分析 【關鍵字】ODBC 【需求描述】由于我們的ODBC接口目前尚不完善&#xff0c;經常會遇見ODBC接口能力不足導致應用功能無法運行的問題&#xff0c;需要定位手段確定底層是哪個接口報錯 【需求原因分析】方便一線數據庫管…

【python】修改目標檢測的txt標簽(yolo)的類別ID映射

腳本功能&#xff1a; 針對目錄下的所有yolo格式的txt標簽文件&#xff0c;將class類別的id修改為指定id。 實際應用常見不多 代碼 # -*- coding: utf-8 -*- # Time : 2023/9/11 10:58 # Author : CLW # FileName: change_txt_label.py # Software: PyCharmimport os 算法功…

markdown語法保存

這里寫自定義目錄標題 歡迎使用Markdown編輯器新的改變功能快捷鍵合理的創建標題&#xff0c;有助于目錄的生成如何改變文本的樣式插入鏈接與圖片如何插入一段漂亮的代碼片生成一個適合你的列表創建一個表格設定內容居中、居左、居右SmartyPants 創建一個自定義列表如何創建一個…

實驗七 RTP、DSPP協議的配置

一、實驗目的 掌握 RIP 動態路由協議的配置、診斷方法。 二、實驗步驟 1、 運行 Cisco Packet Tracer 軟件&#xff0c;在邏輯工作區放入兩臺路由器、兩臺工作站 PC&#xff0c;分別點擊各路由器&#xff0c;打開其配置窗口&#xff0c;關閉電源&#xff0c;分別加入一個 2 …

PowerPivot-跨表取值

在PowerPivot中&#xff0c;跨表取值通常涉及創建關系和使用DAX&#xff08;數據分析表達式&#xff09;函數。 以下是一些基本步驟和常用的DAX函數&#xff0c;幫助你在PowerPivot中實現跨表取值&#xff1a; 步驟1&#xff1a;創建關系 加載數據&#xff1a;確保你已將需要…

運維筆記:流編輯器sed命令用法解析

運維筆記 sed命令用法解析 - 文章信息 - Author: 李俊才 (jcLee95) Visit me at CSDN: https://jclee95.blog.csdn.netMy WebSite&#xff1a;http://thispage.tech/Email: 291148484163.com. Shenzhen ChinaAddress of this article:https://blog.csdn.net/qq_28550263/arti…

數據結構與算法-有效的括號

數據結構與算法-有效的括號 大家好&#xff0c;歡迎來到我們的算法學習系列。今天是我們的第一篇文章&#xff0c;我們將探討一個經典的面試題目——有效的括號匹配問題。 什么是有效的括號匹配&#xff1f; 在許多編程語言中&#xff0c;括號用于定義代碼塊、函數參數等。確…

Matlab 結構光相移法(單頻多相)

文章目錄 一、簡介1、基于點的測距2、基于條紋的測距二、條紋編碼2.1 二進制編碼2.2相移法三、實現代碼參考文獻一、簡介 在介紹相移法之前,我們需要先了解一下為啥會有相移法,了解了其來龍去脈,則更容易去應用它。 1、基于點的測距 首先我們從點的測距開始,這有點類似于立…

每日一題《leetcode--117.填充每個結點的下一個右側結點指針||》

https://leetcode.cn/problems/populating-next-right-pointers-in-each-node-ii/ 這道題與我之前發布的題目116是一樣的解題過程&#xff0c;只是本題所給的數組大小與116不同&#xff0c;這是需要注意的。 116題目鏈接&#xff1a; http://t.csdnimg.cn/3Ub02 struct Node* c…

推導n維鏡像變換公式(householder transform)

n維鏡像變換公式&#xff0c;就是將空間某個點 X 0 X_0 X0?&#xff0c;以某個平面對對稱平面&#xff0c;平面法向量維 v v v&#xff0c;該平面過空間原點。計算 X 0 X_0 X0?的鏡像。假設鏡像為 X 1 X_1 X1?。 鏡像需要滿足下面兩個條件 &#xff08;1&#xff09; X 0 X…

RAID配置實戰

概念 raid磁盤陣列&#xff1a;可以用不同的硬盤分區&#xff0c;組成一個邏輯上的硬盤。具有高可用 raid級別&#xff1a; raid0 &#xff1a;條帶化存儲&#xff1a;數據分散在多個物理硬盤上的存儲方式。利用多個磁盤并行讀取和寫入。存儲性能和讀寫性能是最好的。沒有冗…

解讀《互聯網政務應用安全管理規定》網絡和數據安全中的身份認證和審計合規建設

為保障互聯網政務應用安全&#xff0c;由中央網絡安全和信息化委員會辦公室、中央機構編制委員會辦公室、工業和信息化部、公安部制定的《互聯網政務應用安全管理規定》近日印發&#xff0c;自2024年7月1日起施行。 規定共8章&#xff0c;包括總則、開辦和建設、信息安全、網絡…

端到端目標檢測 |從DETR 到 GroundingDINO

文章目錄 一&#xff0c;DETR1. 簡介2. 亮點3. 細節4. 總結一下 二&#xff0c;GroundingDINOGrounding DINO的整體流程Grounding DINO的目標函數 一&#xff0c;DETR 之前的目標檢測框架&#xff0c;需要很多的人工干預&#xff0c;很多的先驗知識&#xff0c;而且可能還需要…

Pandas格式化DataFrame的浮點數列

在呈現數據的同時&#xff0c;以所需的格式顯示數據也是一個重要而關鍵的部分。有時&#xff0c;值太大了&#xff0c;我們只想顯示其中所需的部分&#xff0c;或者我們可以說以某種所需的格式。 讓我們看看在Pandas中格式化DataFrame的數值列的不同方法。 例1&#xff1a;將…

?【純干貨】Matplotlib總結,任何項目都用得到呦?

Matplotlib 在很多人眼里是無敵的存在&#xff0c;而且可以說是無敵的存在。 走過數據科學的路&#xff0c;路上必然有Matplotlib 的風景在你周圍。 如果同一個項目&#xff0c;你的用了matplotlib 不僅有基本圖形、定制化圖形、多個坐標軸、3D繪圖&#xff0c;還有動態交互繪…

DNSlog環境搭建

阿里云域名公網VPS地址 購買阿里云域名后設置“自定義DNSHOST” DNS服務器填寫ns1和ns2 如&#xff1a;ns1.aaa.com IP地址填寫你的VPS地址 如&#xff1a;1.1.1.1 填寫解析記錄&#xff0c;一個A記錄、一個NS記錄 NS記錄就是*.域名指向記錄值ns1.域名 如&#xff1a;*.aaa…

服務器的遠程桌面無法連接,服務器遠程桌面無法連接問題處理教程

服務器的遠程桌面無法連接&#xff0c;服務器遠程桌面無法連接問題處理教程。 一、問題概述 服務器遠程桌面無法連接是日常運維中常見的問題之一。它可能由多種原因造成&#xff0c;如網絡問題、服務器配置錯誤、遠程桌面服務未啟動等。本教程將指導您逐步排查并解決這些問題。…

計算機算法中的數字表示法——原碼、反碼、補碼

目錄 1.前言2.研究數字表示法的意義3.數字表示法3.1 無符號整數3.2 有符號數值3.3 二進制補碼(Twos Complement, 2C)3.4 二進制反碼(也稱作 1 的補碼, Ones Complement, 1C)3.5 減 1 表示法(Diminished one System, D1)3.6 原碼、反碼、補碼總結 1.前言 昨天有粉絲讓我講解下定…

手推車式電纜故障定位系統

武漢凱迪正大一體化電纜故障高壓發生器用于測試各種型號的380V,600V,10kV,35kV,110kV,220kV,380kV電壓等級的銅鋁芯電力電纜、同軸通信電纜和市話電纜的各類故障&#xff0c;如電纜全長、開路、短路、斷線、低阻故障、高阻故障、高阻泄露、高低阻抗接地、接地故障、鎧裝接地故障…