登陆
  • 某导航建站系统存在XSS

    某导航建站系统存在XSS

  • [阿里云]服务器搭建教程

    [阿里云]服务器搭建教程

  • 图 1  关键技术攻击关系示意图

    网络启动服务

    网络启动服务主要由提供地址分配服务的DHCP服务和提供文件传输服务的TFTP服务两部分组成。为降低开发代价,网络启动服务基于成熟开源工具TFTPD32源代码修改定制实现。

    2.1 预启动执行环境

    PXE(Preboot Execute Environment,预启动执行环境)是由Intel公司开发的技术,工作于Client/Server的网络模式,支持主机通过网络从远端服务器下载系统映像并启动。因其简便的安装方式和架构,很快得到了业内人士的认可和广泛应用。

    基于网络启动和系统服务劫持的渗透技术研究

图 1  关键技术攻击关系示意图

网络启动服务

网络启动服务主要由提供地址分配服务的DHCP服务和提供文件传输服务的TFTP服务两部分组成。为降低开发代价,网络启动服务基于成熟开源工具TFTPD32源代码修改定制实现。

2.1 预启动执行环境

PXE(Preboot Execute Environment,预启动执行环境)是由Intel公司开发的技术,工作于Client/Server的网络模式,支持主机通过网络从远端服务器下载系统映像并启动。因其简便的安装方式和架构,很快得到了业内人士的认可和广泛应用。

基于网络启动和系统服务劫持的渗透技术研究

  • WEB安全总结目录表

    adm2nadm2n 2019-10-13

    目录1.SQL注入《SQL注入基础-基于Sqli-lab平台实战》《SQL盲注学习到EXP编写》《利用SQL注入提升权限》2.XSS《浅谈XSS绕过》《[XSS防御]HttpOnly之四两拨千斤》3.CSRF《浅谈CSRF》4.SSRF《SSRF》5.任意文件删除/上传/修改/下载《聊聊安全测试中如何快速搞定Webshell》6.XXE《XML Extern...

    已有6人围观 ,发现 0个评论
  • Zblog简单插件制作过程

    adm2nadm2n 2019-10-12

    (blog.yrsafe.cn制作)1.新建插件(1)应用中心--右边有个新建插件,进入新建插件界面:  (2)输入插件id各个参数。按照说明来,输入完成后,点击提交,然后在插件管理里启用它。  (3)想你自己想做什么插件。。比如做个简单的:在文章页的内容的地方加入你想要的内容,比如在每篇文章的这个地方加入一句话:“我...

    已有23人围观 ,发现 0个评论
  • 通过手机号后2位社工全部手机号

    adm2nadm2n 2019-10-12

    QQ1062497537测试对象:vge宁枫已知信息133XXXXXX27 陕西西安 首先打开QQ安全中心然后可以通过手机号查找得到手机号前3位然后打开https://www.chahaoba.com/    输入西安133出现了119个号段 so为了节省时间 我就先公布下中间2位  84 好了 我...

    已有43人围观 ,发现 0个评论
  • 浅谈PHP小马免杀

    adm2nadm2n 2019-10-12

    在渗透测试过程初期,上传小马,拿到 webshell 再进行下一步的操作,现如今的网站安全更多是一些云防护、CDN防护、服务器安全软件等等,给渗透测试、提权等带来了一定难度的提升,今天探讨一下如何做PHP小马的免杀。小马:体积、代码量比较小的webshell文件,一般借助“中国菜刀”、蚁剑等 shell 链接工具,进行...

    已有7人围观 ,发现 0个评论
  • 某导航建站系统存在XSS

    adm2nadm2n 2019-10-12

    在网上看到一个挺好看的导航网站,发现开源了免费版,还有付费版本想着自己搭建一个安全站点导航网站,遂下载,先黑盒测试一下在本地搭建后,根据以前代码审计的经验,先体验下业务结果,没体验到几步,就发现了XSS,搜索框的反射型XSS存在问题的两个搜索的地方:http://blog.yrsafe.cn/search.html?ks=dyboyhttp://blog.y...

    已有45人围观 ,发现 0个评论
  • SQL 注入

    adm2nadm2n 2019-10-12

    SQL注入发生于程序中针对参数过滤不严谨导致发现在这款版本的TuziCMS大部分的参数都是没过滤,且使用的是拼接SQL语句字符串形式,因此可以注入的地方较多定位到App\Home\Controller\ZhuantiController.class.php一般参数都有:if (!preg_match('/^\d+$/i', $id)...

    已有5人围观 ,发现 0个评论
  • Msfconsole爆破ssh

    adm2nadm2n 2019-10-12

    一:什么是sshSsh为linux系统下的远程登录命令。好比windows下的远程桌面。登录ssh后可以对服务器进行相关的操作!二:端口扫描 目标发现1:用namp 或者netcat扫描网络,发现我的路由器是开启了ssh服务 2:用netcap扫描 三:msfconsole破解密码1:msfconsole运行 2:加载模块use...

    已有10人围观 ,发现 0个评论
  • [阿里云]服务器搭建教程

    adm2nadm2n 2019-10-12

    今天心热买了阿里云的服务器,在此说说如何配置阿里云服务器一:购买服务器 根据自己的需求 选择相应的选项,需要注意的是在操作系统中我们选择linux的cenos 二;付费开通服务器三:我们开始自己的实例 四:修改登录密码此处密码为:root登录服务器的密码 五:我们远程shell连接服务器 查看服务器分配的公网ip地址 用户名默认为root 密码为刚才修改的密...

    已有16人围观 ,发现 0个评论
  • 发现基于 AngularJS 的XSS:

    这是一个所有特权用户均可访问包含用户帐户名和姓的页面。应用简单的测试探针,如“><img src=x onerror=prompt()>并没有显示任何结果,所以这说明该应用已做了适当的XSS保护。所有特殊字符都被正确过滤,这引发了我的另一思考,为什么不尝试获取基于AngularJS的XSS呢?转到“ settings”并将帐户名更改为“{{alert(1)}}”。

    利用基于AngularJS的XSS实现提权

    蚁人蚁人 2019-10-06

    大家好,我是Shawar Khan。自我上次写作以来已经时隔好几个月了,这段时间我一直忙于不同的测试目标。最近我在某个目标中发现了一个有趣的XSS漏洞,通过该漏洞我可以将我的权限提升为管理员用户。XSS是一个非常有趣的漏洞,在发现它之后,你可以直接与应用程序进行通信,而无需担心同源策略。一切都在我们的控制之中,大部分保护都被打破了。管理员用户拥有应用程序的最...

    已有59人围观 ,发现 2个评论
  • 记一次被入侵的分析过程

    蚁人蚁人 2019-10-06

    前言:人在江湖漂,哪能不挨刀。小弟我的博客在21号被入侵了,想不到从来都是我搞事,如今却惨被人搞(悲伤脸)其实挨刀不可怕,可怕的是他砍到了我这块铁板上,滋出了一溜的火花。所谓知己知彼方能百战不殆,必须知道对方是如何拿下我网站的,如果不分析出原因,下次被日的还是小弟我。所以接下来,我们要对整个入侵事件进行一次简单的分析。作者:jasonx0x01 博客基本情况...

    已有60人围观 ,发现 0个评论
  • WEB安全总结目录表

    adm2nadm2n 2019-10-13

    目录1.SQL注入《SQL注入基础-基于Sqli-lab平台实战》《SQL盲注学习到EXP编写》《利用SQL注入提升权限》2.XSS《浅谈XSS绕过》《[XSS防御]HttpOnly之四两拨千斤》3.CSRF《浅谈CSRF》4.SSRF《SSRF》5.任意文件删除/上传/修改/下载《聊聊安全测试中如何快速搞定Webshell》6.XXE《XML External Entity attack》7.命令/代码执行《命令/代码执行》《ThinkPHP5 RCE分析》8.越权《越权》...

    已有6人围观 ,发现 0个评论
  • Zblog简单插件制作过程

    adm2nadm2n 2019-10-12

    (blog.yrsafe.cn制作)1.新建插件(1)应用中心--右边有个新建插件,进入新建插件界面:  (2)输入插件id各个参数。按照说明来,输入完成后,点击提交,然后在插件管理里启用它。  (3)想你自己想做什么插件。。比如做个简单的:在文章页的内容的地方加入你想要的内容,比如在每篇文章的这个地方加入一句话:“我勒个去。”(4)在本地环境的插件的文件夹plugin文件里的你刚才创建的插件id:tt_wolegequ文件夹打开,如图...

    已有23人围观 ,发现 0个评论
  • 通过手机号后2位社工全部手机号

    adm2nadm2n 2019-10-12

    QQ1062497537测试对象:vge宁枫已知信息133XXXXXX27 陕西西安 首先打开QQ安全中心然后可以通过手机号查找得到手机号前3位然后打开https://www.chahaoba.com/    输入西安133出现了119个号段 so为了节省时间 我就先公布下中间2位  84 好了 我们现在已知13384XXXX27   OK 节省了 好多号段 好现在 我们打开手机号生成器...

    已有43人围观 ,发现 0个评论
  • 浅谈PHP小马免杀

    adm2nadm2n 2019-10-12

    在渗透测试过程初期,上传小马,拿到 webshell 再进行下一步的操作,现如今的网站安全更多是一些云防护、CDN防护、服务器安全软件等等,给渗透测试、提权等带来了一定难度的提升,今天探讨一下如何做PHP小马的免杀。小马:体积、代码量比较小的webshell文件,一般借助“中国菜刀”、蚁剑等 shell 链接工具,进行进一步的渗透测试小马因为代码小,显得更加灵活。就像行军打仗的侦察兵、卧底,里应外合,最后攻下城池今天的PHP代码免杀,主...

    已有7人围观 ,发现 0个评论
  • 某导航建站系统存在XSS

    adm2nadm2n 2019-10-12

    在网上看到一个挺好看的导航网站,发现开源了免费版,还有付费版本想着自己搭建一个安全站点导航网站,遂下载,先黑盒测试一下在本地搭建后,根据以前代码审计的经验,先体验下业务结果,没体验到几步,就发现了XSS,搜索框的反射型XSS存在问题的两个搜索的地方:http://blog.yrsafe.cn/search.html?ks=dyboyhttp://blog.yrsafe.cn/newsso.html?ks=dyboy将ks参数的值改为:<svg/onload=alert(...

    已有45人围观 ,发现 0个评论
  • SQL 注入

    adm2nadm2n 2019-10-12

    SQL注入发生于程序中针对参数过滤不严谨导致发现在这款版本的TuziCMS大部分的参数都是没过滤,且使用的是拼接SQL语句字符串形式,因此可以注入的地方较多定位到App\Home\Controller\ZhuantiController.class.php一般参数都有:if (!preg_match('/^\d+$/i', $id)){    $this->error('url参数错误')...

    已有5人围观 ,发现 0个评论
  • Msfconsole爆破ssh

    adm2nadm2n 2019-10-12

    一:什么是sshSsh为linux系统下的远程登录命令。好比windows下的远程桌面。登录ssh后可以对服务器进行相关的操作!二:端口扫描 目标发现1:用namp 或者netcat扫描网络,发现我的路由器是开启了ssh服务 2:用netcap扫描 三:msfconsole破解密码1:msfconsole运行 2:加载模块use auxiliary/scanner/ssh/ssh_login 3:加载目标ipSet rhosts 192...

    已有10人围观 ,发现 0个评论
  • [阿里云]服务器搭建教程

    adm2nadm2n 2019-10-12

    今天心热买了阿里云的服务器,在此说说如何配置阿里云服务器一:购买服务器 根据自己的需求 选择相应的选项,需要注意的是在操作系统中我们选择linux的cenos 二;付费开通服务器三:我们开始自己的实例 四:修改登录密码此处密码为:root登录服务器的密码 五:我们远程shell连接服务器 查看服务器分配的公网ip地址 用户名默认为root 密码为刚才修改的密码出现下面提示!恭喜登录成功(若不能登录重启服务器即可) 现在我们按照wdcpwget http://down.wdli...

    已有16人围观 ,发现 0个评论
  • 发现基于 AngularJS 的XSS:

    这是一个所有特权用户均可访问包含用户帐户名和姓的页面。应用简单的测试探针,如“><img src=x onerror=prompt()>并没有显示任何结果,所以这说明该应用已做了适当的XSS保护。所有特殊字符都被正确过滤,这引发了我的另一思考,为什么不尝试获取基于AngularJS的XSS呢?转到“ settings”并将帐户名更改为“{{alert(1)}}”。

    利用基于AngularJS的XSS实现提权

    蚁人蚁人 2019-10-06

    大家好,我是Shawar Khan。自我上次写作以来已经时隔好几个月了,这段时间我一直忙于不同的测试目标。最近我在某个目标中发现了一个有趣的XSS漏洞,通过该漏洞我可以将我的权限提升为管理员用户。XSS是一个非常有趣的漏洞,在发现它之后,你可以直接与应用程序进行通信,而无需担心同源策略。一切都在我们的控制之中,大部分保护都被打破了。管理员用户拥有应用程序的最高权限可以对任意用户执行添加/删除/编辑操作。而我最终得以提升到管理员权限就是通过XSS做到的。每当我发现XSS,我都会...

    已有59人围观 ,发现 2个评论
  • 记一次被入侵的分析过程

    蚁人蚁人 2019-10-06

    前言:人在江湖漂,哪能不挨刀。小弟我的博客在21号被入侵了,想不到从来都是我搞事,如今却惨被人搞(悲伤脸)其实挨刀不可怕,可怕的是他砍到了我这块铁板上,滋出了一溜的火花。所谓知己知彼方能百战不殆,必须知道对方是如何拿下我网站的,如果不分析出原因,下次被日的还是小弟我。所以接下来,我们要对整个入侵事件进行一次简单的分析。作者:jasonx0x01 博客基本情况我博客用的系统是 centos6,博客程序是emlog的cms。模块是一个付费模块【fly】说实话这个模块挺好看的,首次...

    已有60人围观 ,发现 0个评论
1
最新留言
请关注微信公众号
微信二维码
不容错过
渗透 更多
渗透 更多
Powered By Z-BlogPHP