如果睡不着
我的生活正处在前所未有的低谷中,还在不停不停的下坠……
我已经忘了从什么时候开始的了,我决定写一篇文章来重新审视我的内心。
zwqzwq这三个字母就像一个陷阱,当我发现我已经沦陷其中的时候,我已经无法脱身了。
我无法去假设没有zwq出现的时间线,我的人生会是什么样的。
但不妨让我想象一下。
no zwq要去想象那条时间线的未来,我必须回想起在那之前,我是一个怎样的人。
我不断的游离于一个个新鲜中,以填满我贫瘠的内心世界,在一个人的时候,我会享受孤独,Eminem和法老是我的精神信仰和耳机常驻,给我力量去面对各种挑战,因为那时候我没有一个经常联系的朋友,生命中百分之九十九的时间都是一个人,如果你们没有经历过的话,你们根本不懂。
同时我也是一个自卑、虚伪的人,你可以把想象到的缺点都套到我的身上,然后你会发现大约有百分之九十都是正确的,把我想象成一只阴沟里的老鼠吧,我不需要同情和怜悯。
我是一个怎样的人,我也忘了,大概就是这样了。
所以那条时间线的我会是怎么样的呢。
有一个是肯定的,我仍然会沉浸在不停的寻找新鲜感中,来当作内心的慰藉,直到世界寂灭。而满足情感后,我会做些什么,大概是不 ...
个人备忘录007
工具命令xray123456789webscan --listen 127.0.0.1:7777 --html-output xray-testphp.htmlwebscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.htmlservicescan --target 127.0.0.1:8009 --html-output service.htmlservicescan --target-file 1.file --html-output service.htmlwebscan --browser-crawler http://example.com --html-output vuln.html
Docker123456789docker run -itd -p 3443:3443 xrsec/awvsdocker ps -adocker ps -qdocker stop piddocker stop $(docker ps -q)docker rm -f piddo ...
个人备忘录(加密版)
c56bff9ff4784331a27ff89cd428acae564e1d0c8c098e831e02c02e99be171f39e934138188842c8910a8d55054f5db6cad31b8f6feccf2a1efaa21a5c4f9d8c29e982a590077d4b43ede5f653b1b5ee1e9a94cb85d6bd5c9ea2362a2f1282a2177eb7dfac31f70d4e806dc8766dba649d187dfeead685ce927476e05d52acae72ca99f7ab630a5adc529cdc4b7639e895399173c520dee31ed729f223c6845deebab65851fb4c4ad65c6d97fde2cbf8479270d1bf36892999d5b6b620cf7c277395d16488ab48684db0b7e635f3e1d8d8ff97ead15f02afb5b8776d7178faa448505828ac33d2018948bec42b4f8d9f61faac19f7d6bcee ...
蓝队应急响应梳理清单
前言简单学习了一下应急响应相关的知识。总结自己实际的攻防经验,虽然参与应急响应的次数有限,但还是有些思路的,当然这也是不够完善的,后面会结合更多的应急响应经历来完善这份清单。
所以只在这里列出一个应急响应清单,方便自查。
分析思路一般受害者主机都属于这三大类:
1.web服务器中间件、框架版本、语言(php\jsp\asp)、是否存在弱口令(万能密码)、是否站库分离,登录爆破难度,这些都是我们能够快速了解到的,也是常见的getshell手段。
中间件是为了知道网站的文件架构和历史漏洞等,框架版本落后可能存在nday漏洞,获取网站语言是为了查杀可能存在的webshell,弱口令进入后台上传文件getshell或者直接命令执行,站库分离的话就排除了通过sql注入getshell的可能,登录爆破是否有token、验证码、错误次数限制等。
2.远程连接服务器Windows远程连接:3389
vnc服务:5901/5902
ssh:22
telnet:23
都存在弱口令爆破的可能,而爆破必定会产生大量失败日志,可以关注近期Windows日志登录失败的ip。
3.数据库服务器Mysql ...
渗透测试CheckList
前言写一个渗透测试CheckList,梳理以下自己的渗透体系,加深自己的印象,避免渗透过程中出现遗漏。
建立自己的知识体系,会让渗透测试事半功倍。
配合这个渗透测试水漏洞清单一起使用更好
正文通用漏洞dom型xss:
凡是可以控制的变量,都要注意是否回显到html中,有时候回显了但打开源码才能看到。
为什么单独说domxss,是因为xray高级版扫描器只能扫反射型xss和存储型xss。这是容易忽视的点。
xss弹窗:
使用iframe标签加载远程html:
1<iframe src=http://xxx/test.html></iframe>
csrf:
凡是进行操作的点,没看到token的点都得测,post/get 方式互换,也是我较为忽略的点。
sqli:
一般使用payload,绕过waf检测是否存在
10||1 like 1
常规的payload容易被拦
12345678'"*%# 宽字节%df%27%df%221' or sleep(10) 编码
ssrf:
凡是能够对外发起网络请求的地方,多注意url中是 ...
渗透测试水漏洞清单
前言作为行业新人,刚开始漏洞挖掘的时候可能会存在一定程度的不适应,因为只挖高危漏洞的你,往往不会重视鸡肋漏洞的挖掘,比如用户名密码爆破、url跳转等,然而这些漏洞都是可以作为漏洞提交的。
所以本篇文章就是一个水漏洞的清单,关注面是你平时不关注的漏洞,只关注如何水漏洞,其他常见漏洞的挖掘方法就不写了。
强烈推荐水漏洞神器xray,让你拳打xss,脚踢cors。
口令明文传输没有加密就进行传输了。
例如:
username=admin&password=admin
用户名、密码爆破随便爆破,看看爆破响应包有没有回显信息,提示账号不存在等。
如果密码是明文传输,提示用户名或者密码错误,可以设置一个超长的密码,去爆破用户名,根据响应时间确定用户名。
账户弱锁定/账号恶意锁定实在找不到的时候就爆破一下账号吧,不锁定就成功,锁定了就是账号恶意锁定漏洞,正反手都是无敌的。当然前提是你得有已知的账号和密码。
短信炸弹输入手机号码,burp抓包,使用爆破模块发包,线程50,冲。
验证码失效验证码可以重复使用
这个我还没遇到过😓。
目录穿越漏洞看到 filename ...
个人网安pc配置清单
前言想换电脑了,这台电脑已经不太能继续走下去了,8g+256g的笔记本,只能勉强开三四个虚拟机,而且电脑存储也快耗尽了,电脑文件的结构也很混乱。
配置清单硬件惠普战66五代 32g+512g+2t(sn740)
图吧工具箱验机
http://www.tbtool.cn/
优化修改默认存储位置,关闭睡眠(比不睡眠耗电)
win11右键菜单恢复win10 http://www.winwin7.com/JC/22135.html
改变鼠标颜色
host文件
142.250.0.90 translate.googleapis.com
文件结构文件夹的结构就像Linux一样,每个文件夹都有它存在的意义。
所需文件夹都放在D:\Users\下:
123456789env \python \nodejs \javaprogramdownload \packages \imgs tmp:\30 \180 \365company \projects \files \toolsgameproject \myblog \python \javaschoolarchive \文件名(描述+时间)
环 ...
无题
面试必备点IISPUT 漏洞短文件名猜解远程代码执行解析漏洞iis6.0(1)将
1.asp;.jpg
这种格式的后缀当作asp解析,原理是服务器不解析分号后面的内容
(2)将
1*.asp/
目录下的所有文件当作asp文件解析
(3)将拓展名
123.asa.cdx.cer
解析为asp
iis7.0在一个文件路径(/shell.jpg)后面加上 /.php 会将 /shell.jpg/.php 解析为php文件
apache漏洞解析漏洞apache 默认一个文件可以有多个用 . 分割的后缀,当右边的后缀无法识别,则继续向左解析,知道碰到合法后缀。
换行 x0a 解析漏洞添加 hex 0a
nginx漏洞文件解析shell.jsp[x20][x00].php 会匹配php
目录遍历如果alias路径后配置了/而location路径未配置/就会出现目录穿越漏洞
/work/ –> /work../ 穿越到上一层目录
CRLF注入nginx没有正确处理换行符和回车符dao’zh ...
无题
简单的介绍自己面试官你好,我叫崔达峰,目前在安恒信息广州分公司实习,已经实习一年了,主要负责渗透测试工作。
说一下应急响应思路
ACL隔离可以通过网络设备如路由器、交换机等来实现,管理员可以在这些设备上设置ACL规则,对网络流量进行筛选和过滤。
攻击可能造成的结果:比如植入挖矿病毒或勒索病毒,充当跳板机或代理服务器,窃取敏感信息,横向攻击,web站点挂黑页
说一下我的看法吧,假设某单位出现应急响应事件。
第一个是阻断来源和确认攻击造成的结果,然后确认受影响的主机和网段,视其严重程度和业务保障,再决定是否对其进行断网或ACL隔离,修改密码,防火墙加各种防护策略,关闭端口,加固,封禁IP,避免影响被扩大。
第二个是对攻击行为进行阻断后对数据进行保护,比如保存好流量、可疑进程的内存,失陷系统镜像,恶意样本,设备日志,这个是方便后续对其进行溯源。
第三个是确认攻击源头,查看受影响的主机里是否有web服务器、数据库服务器、日常运维服务器。上传webshell、rce、常见中间件OA软件0day/nday漏洞,ssh/rdp/vnc/mysql ...
无题
环境准备VMOS PRO
操作执行命令:
1openssl x509 -inform DER -in cacert.der -out PortSwiggerCA.pem
会输出一个hash串,然后用hash重命名证书。
1openssl x509 -inform PEM -subject_hash_old -in PortSwiggerCA.pem|head -1
1mv PortSwiggerCA.pem 9a5ba575.0
移动证书到系统证书9a5ba575.0 到目录 /system/etc/security/cacerts 下