CSRF 漏洞
转载自:https://mp.weixin.qq.com/s/IR-GPGVcaKKm5XXslr0NgA
CSRF漏洞是什么:
目标用户使用其用户名和密码登录受信任站点,从而创建了一个新的会话,受信任站点则会为目标用户Web浏览器Cookie中的会话信息存储了会话标示符。测试者往Web应用页面中插入恶意的HTML链接或脚本代码,而目标页面又没有过滤或者过滤不严,那么当用户浏览该页面时,用户的Web浏览器将被操纵向受信任站点发送一个恶意请求,比如删除帖子、添加管理员、添加邮件转发规则、改变路由器的DNS设置等。Web浏览器将会为这个恶意请求自动附加会话Cookie信息,因为是访问的受信任站点,因此该恶意请求将会成功完成。
CSRF漏洞原理:
网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态,假如某网站对用户的一些操作(比如删除帖子,添加管理员等)没有做除了cookie之外的其它验证,那么在此期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,诱使用户去点击可能会执行一些用户不想做的功能.
CSRF漏洞 ...
安服实习有感
🛀 心态随着时间的推移,火山会渐渐熄灭,激情同样如此,在激情消退的同时,会感到有点疲惫,不再是做什么都会是活力满满的样子。
重复的事情做多了,会感到倦怠。
上述心态的转变,是必然的结果,时间长短的问题而已。
所以,我们需要以平常心来对待这件事,如何重新燃起激情?
工作中还有很多未知的挑战,做一件事,复盘一件事,你会发现很多小细节,很多有趣的事情,思考如何将一件事做的更好,如何避免繁琐的流程,你去优化这件事,然后做到了,然后分享出来,这就是你最初的激情。
与此同时,我们应该积极主动的去学习,因为有实力的人才有选择生活的能力。✊
路漫漫其修远兮,吾将上下而求索。
🏄♂️ 生活一成不变的生活不仅会影响到工作中的激情,还会让我们变得更加疲惫,无论是物理上的,还是精神上的。
在生活的同时,我们可以做出一点改变,去做一些新鲜的事情,培养一点小众的爱好。
做什么都好,让生活变得非常规就好。
🚀 better实习有一个月了,算是从一个学生转变成半个打工人了。
在实习期间,算是明白了该怎么做的更好。
一个是需要经常出差,很难再有充沛的时间去提升自己,所以我觉得在出差的时候就应该完成好工作之后放松 ...
域内信息收集命令
域内信息收集命令汇总1. 判断是否存在域12ipconfig /allsysteminfo
如果显示workgroup则可能是不在域内
1net time /domain //有三种情况
1)存在域并且是当用户是域用户
2)存在域,当前用户不是域用户
3)不存在域
1net config workstation 查看当前登录域
2. 域内存活主机探测==利用netbios探测主机存活==
工具:nbtscan
==利用icmp协议探测内网==
ping 命令:
1for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="
==利用arp扫描探测内网==
工具:arp-scan
1arp-scan.exe -t 192.168.52.0/24
3. 域内端口扫描==telnet命令扫描=& ...
基于浏览器的口令暴破与图形验证码识别
转载自:https://mp.weixin.qq.com/s/eV0UzlJxKuxkVeWnfvGvUQ
0x01 前言随着网络安全水平的发展,越来越多的网站增加了RSA加密、图形验证码等防护手段,传统的口令暴破方式已捉襟见肘,如果高效、低代码的进行口令暴破?本文将介绍一个操作浏览器进行口令暴破的案例与验证码识别工具。
转载者注释:
不建议使用第一种 playwright ,差了点意思,需要 node 环境,还要下载几个包,尝试了一个拖动滑块网站没有成功,尝试了超星,发现超星还在用flash,直接寄。
ddddocr 感觉挺好的,可以和 burpsuite 联动。
但是 captcha-killer 不适合和最新版 burpsuite,只适合 burp1.7版。
所以这篇文章是我在试用之后才发现不适合的,但思路可以借鉴,所以找到了另一个项目,推荐:
https://github.com/f0ng/captcha-killer-modified
0x02 Playwright:浏览器自动化工具Playwright是一个强大的Python库,仅用一个API即可自动执行Chrom ...
命令执行之文件落地利用总结
编者注:命令执行无回显、不出网的解决方案,干货!
转载自: https://mp.weixin.qq.com/s/wi1fx4riMuJMjRX284m0Mg
0x01 前言利用各类RCE远程命令执行或MSSQL注入等漏洞获取到一个能够执行命令的权限后该如何写入Webshell?这里我们根据可能会遇到的多个场景进行了一些测试,如:Linux/Windows,出/不出网、有/无回显。
一般我们在确定能够执行命令时都会选择直接上线CS/MSF,但也会遇到那种不出网、无回显的场景,这时可能就需要找到目标网站的绝对路径先写入一个Webshell,然后再进行后续的信息搜集及内网渗透等。
注:我们可以通过在网站前/后台的上传功能随便传一个文件,然后再利用Windows的for或Linux的while等命令来查找刚上传的文件,或网站下已存在的文件得到绝对路径,最后再写入文件即可,继续往下看。
0x02 Linux(1) 目标出网,命令有回显如果目标主机可以出网,并且执行命令有回显,这时我们就可以直接通过执行以下命令来获取目标网站的绝对路径,然后再 ...
命令执行写Webshell总结
转载自:https://zhuanlan.zhihu.com/p/503233032
补充一些自己的总结
前言当我们找到一个rce漏洞却无法反弹shell时,在web路径写webshell用连接工具进行管理会方便的多,本文总结从命令执行到webshell的流程化操作。
寻找web路径写webshell当然要写在web路径,第一步要做的就是快速寻找web路径。
1.文件查找法
一般web路径一定会有index.html\php\jsp\asp,http://login.xxx文件。可以根据已知页面文件名全局搜索。
123456linux:find / -name index.phpfind / -name index.*windows:for /r d:/ %i in (index.html) do @echo %ifor /r d:/ %i in (index.*) do @echo %i
2.源码查找法
也可以选择打开当前已知web页面的f12查看源码,寻找一段特征足够明显的源码进行查找。
1234567linux:find / -name "*.*" | ...
文章加密测试
1b693c4938223286468132b2f7068bf6e744a76b0950d4e3028510658c393b65ad83128e9ac1339cc313812b59e57b57fb78cdcf342fe54e4f49cd5dd2ffba8345fdabdf2b5998ccea89a2c6639241cef7fc861e0ce2614348ceda844f450bcac0944d2ccc123065ec9f1bbbf8642ff028ccc06a179f431bebc08c07fee1342ca5eb371c5b7da0db221f76bd1323390e7323cc4ea716bbc8485d5a3f9c16998ce7f56d79d241d24e7c0d864cc1f6ac5215ebc5c1417092fcc6ac9e33b1fcb2352a4227253ae076e03736a70a07335f20eeeefcb41754cbe76591001c468fa6ac41348b7a7ea140817a3425124fc6d7e4ed45bbe76fa3e825f ...
反CSRF爆破的三种姿势
荐语:现在大部分的网站都有token参数,让我们举步维艰,难以挖掘漏洞,如何反csrf爆破十分重要。
反csrf爆破使用的场景有密码爆破、数据包的重放、fuzzing等
转载自:https://xz.aliyun.com/t/11419
姿势1:CSRF Token TrackerCSRF Token Tracker是个插件,可以在BApp Store下载安装
这种方式可以说是最简单的,但是不适用姿势2和姿势3中的案例现有一个请求参数是user_token
只需要在插件中添加
注意这里有个坑(搞了好久)比如你想在repeater模块测试一下重新发送请求会不会修改密码
发现返回的结果仍然是302这里是需要有一个有效的,没有使用过的user_token去请求的!然后再去重放请求包就都会自动更新token了总结一句就是你第一次用有效的token重放请求包就永远有效(自动更新token了)你第一次用无效的token重放请求包就永远无效
姿势2:定义宏在这个案例中使用CSRF Token Tracker无法成功自动更新token
开始定义宏
一路OK回到这里
不懂就选 ...
前端登录加密爆破工具编写
前言外网入口绝大部分都是靠弱口令、密码爆破攻破。
所以掌握爆破手段十分重要,但是其中大部分的网站又对登录参数进行了加密,有的对用户名进行加密,有的对密码进行加密,这两个都还好,最恶心的是对用户名和密码同时进行加密。
目前主流的解决方案有两种:
第一种是调用加密js文件里面的加密函数,再指定用户名或者密码参数进行爆破。
第二种则是模拟人工登录的情况进行爆破。
两者各有优缺点。
前者缺点是需要一定的js基础,需要找出加密函数的位置,而有些js文件做了一定的混淆,这时候就不一定能找出加密函数了,而且也不适用于对同时加密了用户名和密码的情况进行爆破;优点是爆破速度快。
后者缺点是爆破速度慢,因为需要启用浏览器,占用一定的内存,而且有一定的延迟,但可以通过多线程来稍微改善一下;优点则是通杀一切加密,不管以后的加密形式如何变化,都可以做到通杀。
对比了两者的优缺点,我选择后一种方式来解决这个难题。
需求分析1.多线程为了弥补模拟爆破速度慢这个致命缺点,多线程功能无疑是十分重要的。毕竟渗透测试的时间是十分宝贵的。
2.代理功能因为有些网站会对ip登录次数进行限制,所以可以增加一个简单的代理获取功能和 ...
利用Xray+BurpSuite自动挖掘带sign签名的漏洞
转载自:https://www.freebuf.com/vuls/261863.html w0xTeam
编者荐语:提供了一个思路,带sign签名的请求如何挖掘漏洞,browser->xray->burpsuite->服务器,用bp做了个中转,替换掉了sign值。
拓展思路我们完全可以写一个python代理服务器,拦截xray转发过来的请求,然后替换sign值再转发给服务器。
两者都可以尝试一下。
然后也推荐了一个简便的编写Burpsuite Python插件的方法。
一、起因:Xray是一个非常好的自动化漏洞挖掘工具。我们通常在进行漏洞挖掘的时候,都会通过BurpSuite+Xray进行自动化的漏洞挖掘,官方也给了配置和使用方法,链接放到参考文献中,感兴趣的朋友也可以自己搜索一下。
工具虽然好用,但这次遇到的是一个有签名算法的目标,在这种情况下,上面的这套组合就显得有气无力了。尝试扫了一下,虽然发送了很多payload,但没有发现任何漏洞。
由于从事于漏洞挖掘工作,总有一种感觉(感觉很重要,大家都懂得),这个东西有漏洞。
最后通过自己努力和改造,终于挖到了X ...