97色伦色在线综合视频,无玛专区,18videosex性欧美黑色,日韩黄色电影免费在线观看,国产精品伦理一区二区三区,在线视频欧美日韩,亚洲欧美在线中文字幕不卡

網(wǎng)站為什么續(xù)費(fèi)房地產(chǎn)門戶網(wǎng)站建設(shè)

鶴壁市浩天電氣有限公司 2026/01/24 10:33:55
網(wǎng)站為什么續(xù)費(fèi),房地產(chǎn)門戶網(wǎng)站建設(shè),做靜態(tài)網(wǎng)站的軟件,手機(jī)繪圖app軟件下載【網(wǎng)絡(luò)安全干貨】護(hù)網(wǎng)行動實(shí)戰(zhàn)經(jīng)驗(yàn)分享#xff1a;漏洞挖掘到內(nèi)網(wǎng)滲透的完整流程#xff0c;新手必藏 文章分享了護(hù)網(wǎng)行動中的漏洞挖掘和滲透測試經(jīng)驗(yàn)#xff0c;包括0day、Nday漏洞利用#xff0c;白盒與黑盒審計(jì)方法#xff0c;以及普通人可用的指紋識別和接口泄露等技…【網(wǎng)絡(luò)安全干貨】護(hù)網(wǎng)行動實(shí)戰(zhàn)經(jīng)驗(yàn)分享漏洞挖掘到內(nèi)網(wǎng)滲透的完整流程新手必藏文章分享了護(hù)網(wǎng)行動中的漏洞挖掘和滲透測試經(jīng)驗(yàn)包括0day、Nday漏洞利用白盒與黑盒審計(jì)方法以及普通人可用的指紋識別和接口泄露等技術(shù)。通過實(shí)際案例展示了如何通過未授權(quán)接口獲取敏感信息利用社工手段進(jìn)一步滲透以及進(jìn)入后臺后的SQL注入、文件上傳等高級利用技巧。強(qiáng)調(diào)漏洞挖掘需要細(xì)致心態(tài)和系統(tǒng)經(jīng)驗(yàn)積累適合網(wǎng)絡(luò)安全初學(xué)者學(xué)習(xí)和收藏。最近的護(hù)網(wǎng)終于是結(jié)束了每天都在加班干活好在最后也是獲獎(jiǎng)了并且達(dá)成了個(gè)人單獨(dú)完成信息搜集外圍打點(diǎn)代理轉(zhuǎn)發(fā)內(nèi)網(wǎng)滲透報(bào)告整理的成就成功打穿了一家得上限1w分完成指標(biāo)。同時(shí)失去了準(zhǔn)備六級的黃金時(shí)間?♂?索性就寫一篇新手容易上手的思路介紹相信你仔細(xì)看完能夠?qū)W到一些。護(hù)網(wǎng)漏洞以0-Nday的殺傷最大而js接口、未授權(quán)等最為平民化利用。其中0day的難度最大這種一般有兩種情況第一種雖然稱為0day但實(shí)際接觸護(hù)網(wǎng)中的一些攻擊隊(duì)的大部分0day都是市面上未公開的poc然而在小范圍內(nèi)私有的各大廠商和一些安全公司都會有自己私有的一些poc這種只能看公司里的資源了。還有小部分的0day即為比賽間真實(shí)打點(diǎn)遇到后進(jìn)行挖掘到的一般分為白盒審計(jì)和黑盒探測兩種主要區(qū)別在于有無源碼。白盒一般分為兩種方式獲取源碼一種通過訪問同樣系統(tǒng)的其他網(wǎng)站看是否有弱口令能夠進(jìn)入后臺然后嘗試RCE后脫出源碼再去審計(jì)后橫向來回利用也就是我們常聽的打供應(yīng)鏈。檢索同系統(tǒng)的方法:下列以致遠(yuǎn)OA舉例通過圖標(biāo)檢索。另一種本身網(wǎng)站就有開源的源碼例如GitHub上的一些CMS等框架這種在通過js特征或者目錄下的REMEAD都可以檢索到信息.,如下圖對于一般的注冊登陸開源項(xiàng)目都會有些測試用戶而使用的人一般最多改下admin賬戶容易忽略其他創(chuàng)建的所以有時(shí)候不妨仔細(xì)翻讀配置文件。還有一個(gè)在挖掘中遇到的思路有些開源項(xiàng)目可能無法直接搜索到文章poc但有些會在CVE和GitHub平臺的issues中有所發(fā)現(xiàn)。1.剩下還有一些零散的例如webpack源碼泄露也可以獲得源碼。黑盒可能大家更為常見因?yàn)榘缀袑Υa審計(jì)能力還是有一定要求。護(hù)網(wǎng)和普通SRC還是有一定區(qū)別他以RCE和隱私信息泄露、管理員權(quán)限等為主要得分入口點(diǎn)。RCE最為常見的方式即文件上傳點(diǎn)亦或著通過構(gòu)造特殊的傳參來使系統(tǒng)執(zhí)行參數(shù)利用但這種利用方式大都需要前置條件需要一定的權(quán)限(管理員or測試用戶)。最常利用的思路就是弱密碼爆破123456和admin最為常見的密碼但這種隨著大家安全意識增加和一些企業(yè)上線系統(tǒng)需要等保測試出現(xiàn)的頻率不是很高了。一些系統(tǒng)都會設(shè)置密碼強(qiáng)度標(biāo)準(zhǔn)禁止弱密碼的設(shè)置和要求字符長度和類型。接下來介紹大家最為關(guān)注的普通人挖掘方法實(shí)際對于私企的還是比較好挖的還是以Nday和接口泄露是最為容易上分的前置利用方式而很多人連如何檢測并使用Nday都不知道最為常見的即為拿著一個(gè)掃描器和dirsearch掃所有的站點(diǎn)這樣百分之九十都是無效操作導(dǎo)致掃了很長一段時(shí)間沒有反饋就容易放棄了。常規(guī)步驟首先我們得了解什么是指紋很多人常聽說過很多指紋工具但多數(shù)人并沒有意識到他提供的信息是什么用。掃描器拿到指紋–根據(jù)指紋找到對應(yīng)的系統(tǒng)–使用專屬系統(tǒng)指紋掃描器—通過搜索查找掃描器沒有的一些最新poc–分析目錄或者接口一些細(xì)微的變化看是否需要改變。其中有一點(diǎn)需要注意1.不要只用一種掃描器掃完沒貨就跳過了畢竟沒有開發(fā)者能及時(shí)更新所有漏洞到工具都是具有時(shí)效性的------多用幾種不同的掃描器(看看別人同樣的框架用什么工具打)其次有時(shí)候需要一些權(quán)限才能深入利用在前述方式都嘗試后最為有效和常見的方式我想是通過未授權(quán)接口來獲取某種信息進(jìn)而來登陸后臺這里寫下如何找未授權(quán)接口并且舉例兩種例子。在插件商城中找到find something并安裝通過bp爆破來獲取(這里拿自己的舉例說明),通過不同顏色特征和Markinfo可以檢索出特殊的響應(yīng)信息第一個(gè)例子1.直接得到密碼或非常規(guī)信息發(fā)現(xiàn)存在另一個(gè)脆弱的URL位置有著對應(yīng)連接賬號密碼接口直接登陸2.能利用條件有限我們可能可以獲得到例如這種/API/EMpShopSkill/list根據(jù)查找js文件和回顯來找參數(shù)或者用常見的一些參數(shù)來試試平常也可以把這種接口傳參自己搜集一些。拿到用戶的工號和姓名還有電話通過社工工具生成字典密碼可能為名字首字母縮寫加電話號碼末四位這種較為記憶的密碼。這里以張三為例子對于一些公司里面大多年長的一些員工尤其喜歡把生日或者電話加入密碼組成。最后通過生成的字典去爆破后臺。第二個(gè)例子2.無明顯后臺、無電話可用信息極少這個(gè)是學(xué)校簽到系統(tǒng)的一個(gè)數(shù)據(jù)包,這個(gè)系統(tǒng)的身份驗(yàn)證不是通過登陸直接分配的而是通過學(xué)賬號生先登錄另一個(gè)系統(tǒng)然后使用這個(gè)功能后會先申請一個(gè)驗(yàn)證令牌來訪問。一開始是想著寫一個(gè)一鍵化登陸腳本研究這個(gè)有兩種思路。1.找到簽到系統(tǒng)的登陸界面再看如何利用2.找到前置系統(tǒng)分配令牌的加密數(shù)據(jù)包并且進(jìn)行js逆向。過程中遇到兩個(gè)問題1.簽到系統(tǒng)沒找到有登陸界面2.前置系統(tǒng)向簽到系統(tǒng)分配令牌的包找不到最后只能用selenium來實(shí)現(xiàn)后面不死心又回過頭來研究抓到的包發(fā)現(xiàn)下面這個(gè)包有點(diǎn)特別??梢钥聪孪旅孢@個(gè)圖你可以有什么思路其實(shí)還是本著第一種方法更為便捷我從cookie特征出發(fā)_WEU這個(gè)變量名發(fā)現(xiàn)是金智教育系統(tǒng)的特征然后再去Google搜索發(fā)現(xiàn)些有意思的后面研究了很久他們的源碼都是以爬蟲為主發(fā)現(xiàn)有些加解密已經(jīng)更新了自己很難理解。所以我徹底放棄第二種思路專心尋找登陸界面因?yàn)橐呀?jīng)確定了目標(biāo)系統(tǒng)我想到的思路就是我們學(xué)校不是使用后臺登陸而是采取分配的方法那總有學(xué)校是用這種的所以我就拿著接口翻頁面/xsfw/sys/最后真給我找到了成功找到然后這里開始想的是拿學(xué)生賬號去忘記密碼更改密碼但一直不成功后面進(jìn)去發(fā)現(xiàn)學(xué)生賬號其實(shí)并不是這里登陸。這里其實(shí)是后臺管理員登陸那個(gè)時(shí)候因?yàn)檎一孛艽a無效也是無功而返后面發(fā)現(xiàn)下圖有個(gè)關(guān)鍵點(diǎn)admin的出現(xiàn)雖然看不到CZZ什么意思但是憑著試試的想法我填入賬號為對應(yīng)*****admin密碼我猜和用戶名相同想著這萬分之一的機(jī)率不能發(fā)生然而只能說很抽象并且進(jìn)去后我推測這是開發(fā)者開發(fā)的問題把學(xué)校的學(xué)生信息錄入之后把系統(tǒng)整合就沒管了學(xué)校可能也真沒人專門對接這個(gè)技術(shù)人員。進(jìn)去之后直接就是拿到了全校學(xué)生和老師的身份信息。同時(shí)還泄露了微信、釘釘、應(yīng)用的id和secret已經(jīng)若干的系統(tǒng)配置。最后對于常規(guī)進(jìn)入別的后臺之后我們可以找什么點(diǎn)來增加利用?1.VUE的框架經(jīng)常出現(xiàn)未授權(quán)我們依舊是通過接口來(只是這次是登陸后界面檢測到的接口),看看有沒有更高權(quán)限用戶或者一些遍歷敏感數(shù)據(jù)的相關(guān)操作再重復(fù)上述攻擊方式。2.找查詢點(diǎn)嘗試是否有sql注入這個(gè)也比較常見同時(shí)可以翻配置信息如果有ak/sk這種云的密鑰就可以接管云服務(wù)器或者wx、釘釘?shù)冗@里推薦用burp插件自動檢索到secret的關(guān)鍵詞。3.最好的就是文件上傳了如果能傳馬先觀察是云服務(wù)器還是可以打的內(nèi)網(wǎng)段云服務(wù)器就是進(jìn)去翻系統(tǒng)的配置文件找數(shù)據(jù)庫密碼。內(nèi)網(wǎng)的話就可以上大分了也需要學(xué)校內(nèi)網(wǎng)滲透的方向知識來進(jìn)行后續(xù)利用想拿高分必須要會打內(nèi)網(wǎng)。總結(jié)上述講的也只是一部分我們也會遇到一些不能直接rce的nday例如ssrf根據(jù)服務(wù)器類型如果是linux的云服務(wù)器可以嘗試打元數(shù)據(jù)內(nèi)網(wǎng)的可以進(jìn)行內(nèi)網(wǎng)探測利用根據(jù)有無回顯利用方式都會有所區(qū)別。如果是任意文件讀取讀取一些敏感配置文件例如讀取/root/.bashrc看歷史記錄或許能有不一樣的驚喜一些特別的系統(tǒng)如OA和海康這種都有固定的文件配置路徑有時(shí)候部署者會有意更改根據(jù)一些其他利用我們也可以分析出來再次繞過利用??傊┒吹睦眯枰獦O其細(xì)微的心態(tài)和花足夠的時(shí)間去熟悉更多的系統(tǒng)從而獲得經(jīng)驗(yàn)從而進(jìn)行螺旋式的上升。本期就講到這了如果有其他問題可以私信我內(nèi)容僅供參考。互動話題如果你想學(xué)習(xí)更多**網(wǎng)絡(luò)安全方面**的知識和工具可以看看以下面給大家分享一份全套的網(wǎng)絡(luò)安全學(xué)習(xí)資料給那些想學(xué)習(xí) 網(wǎng)絡(luò)安全的小伙伴們一點(diǎn)幫助①網(wǎng)絡(luò)安全學(xué)習(xí)路線②20份滲透測試電子書③安全攻防357頁筆記④50份安全攻防面試指南⑤安全紅隊(duì)滲透工具包⑥網(wǎng)絡(luò)安全必備書籍⑦100個(gè)漏洞實(shí)戰(zhàn)案例⑧安全大廠內(nèi)部視頻資源⑨歷年CTF奪旗賽題解析對于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué)我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。**讀者福利 |**【CSDN大禮包】最新網(wǎng)絡(luò)安全/網(wǎng)安技術(shù)資料包~282G無償分享**安全鏈接放心點(diǎn)擊**!如果二維碼失效可以點(diǎn)擊下方鏈接去拿一樣的哦**讀者福利 |**【CSDN大禮包】最新網(wǎng)絡(luò)安全/網(wǎng)安技術(shù)資料包~282G無償分享**安全鏈接放心點(diǎn)擊**!
版權(quán)聲明: 本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請聯(lián)系我們進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

白銀建設(shè)工程網(wǎng)站海外推廣什么意思

白銀建設(shè)工程網(wǎng)站,海外推廣什么意思,如何建設(shè)網(wǎng)站論壇,肇慶市專注網(wǎng)站建設(shè)平臺71M參數(shù)顛覆行業(yè)#xff01;T-one開源模型8.63%WER重新定義俄語電話語音識別標(biāo)準(zhǔn) 【免費(fèi)下載鏈接】T-one

2026/01/21 18:02:01