3781 分鐘

# 前言 這個是一個關於 linux 命令的系統注入,可以在一些輸入框注入 linux 命令。 # pipe (|) 把前一個進程執行的結果,輸出到下一個進程。下面的例子是把 nmap 執行完的結果輸出到 notepad。 $ nmap <ip> -A | notepad# (&) 把進程設為後台的進程。 $ command &# payload 檔案 # 命令注入 在教學裡面,命令注入一些奇怪的參數後面,至於為什麼那裏可以注入,以及要注入什麼,都是由自己嘗試或者猜出來的,因此這是很困難的在沒有任何的提示之下。
4141 分鐘

# 說明 抓包之後去找一下那些參數可以被注入的,例如… web 的參數。 可以利用文件來取得一些本來不能被看到的東西。當網站出現能訪問系統資料夾的漏洞時。我們就可以猜測密碼檔案。 例如 linux:/etc/passwd, 但有時候並不是放在跟目錄底下。所以有可能是…/etc/passwd, …/…/etc/passwd, 之類的。 但如果是 windows, /WINDOWS/win.ini 然後再注入的時候可以用 burpsuite 去猜測,而這邊有字典檔案,檔案 2。
8781 分鐘

# 前言 信息洩漏可能有 phpinfo (), 或者後端用什麼語言寫的,那在低版本是不是會有漏洞。 # Information disclosure in error messages 他要找第三方的框架版本號。 抓包 看網頁底下有什麼的目錄 發現什麼都看不到,所以我們查看他版本最快的方法就是讓網頁產生一個錯誤 然後我們把 ?product=很大的數字 ,然後就可以看到它是用 java 寫的了。 或者我們去看他的腳本或者註釋就能發現版本訊息了。 # Source code disclosure via backup files 他說備份文件洩漏了,而且備份文
1.2k1 分鐘

# 邏輯漏洞舉例 如果 1 件 = 100 元,10 件 = 1000 元,那麼 -1 件 是不是就會是 -100 元。 在分析一個網站的時候,最好把每一個頁面都分析清楚。 這邊用的靶場就不用 DVWA, 會用這個。 # Excessive trust in client-side controls 這邊先用 butpsuite 分析封包,發現他會把價錢和數量都送給後端。因此我們改一下送出去的價錢就好了。 # High-level logic vulnerability 封包分析完後只能送數量,所以我們送出一個負的數量,他說總共的價格不能小於 0, 因此我們選很多商品讓價格
7371 分鐘

# 什麼是弱口令 很容易被電腦或者字典檔案猜到,就算他很複雜密碼。 # hydra 這個是 kali linux 內建的一個暴力破解的軟體。其實工具是非常強大的,但能不能破解取決於字典檔強不強大。 $ hydra -L <username_file> -p <password_file> <ip> <protocol># burnsuite 先把瀏覽器的 proxy server 設定與 burnsuite 一樣,我自己測試的結果如果用 burnsuite 自己的瀏覽器,會出現一些莫名其妙的錯誤。 $ 127.0.0.1:8080 #這個是b
7611 分鐘

# 前言 再查看這個分類之前,應該些去閱讀 detection 的分類。而漏洞的挖掘會用 burpsuite 比較多。所以先說一下怎麼取的 burpsuite 的 pro 版本。 # 下載頁面 這邊都是以 kali liunx 為主。 下載連結 第一步都是先下載執行檔案 (.sh), 而當中必須要有 keygen.jar 的檔案才行。 folder|-- Kali_Linux_Setup.sh|-- keygen.jar|-- loader.jar不過在單純執行的 keygen 的時候遇到了一個小問題。沒辦法顯示 java 的程序。 解決的方法我是這樣做 root@host$ export
3091 分鐘

# 總結 在這之前的文章都是關於信息蒐集的部分,因此這邊來做一個小小的總結。 一開始說我們可以用 Nmap 做防火牆的探測或者其他的掃描,後面可以使用子域名的掃瞄,因為域名跟子域名可能會有關係。 對於不同的子域名可以做 port 的掃瞄,操作系統的探測。 假設發現了一個網站,可以掃描她的網站指紋檢測。 目錄的掃瞄,看看有什麼敏感的信息,有沒有後台。假設沒有的話,可以用漏洞的掃描。 但如果掃描器都沒有甚麼用的話,可能是 WAF 擋下來了,那麼要去偵測有沒有 WAF。可以用代理掃描,但也有可能是 payload。但也要偵測有沒有 CDN。 攻擊之後可能會是密罐。
1721 分鐘

# 密罐陷阱 簡單來說是特意布置的陷阱,讓攻擊者能上當,當攻擊者使用攻擊手段進行攻擊的話,我們就能知道他的攻擊手法,這就是密罐陷阱。 如果要說怎麼避免的話,只能透過經驗去判斷,假設今天這個網站很多漏洞,就要有警覺心了。 # Hfish 一個功能不那麼強大的密罐 下載網址
7201 分鐘

# 前言 這篇是我在寫 網路安全 的時候有的一個疑問,什麼是 DMZ 在我設定的部分,跟她的理念好像兜不攏。記得那時候因為內網有 Openwrt, 所以為了要把全部的 port 開放,只看到了可以用 DMZ, 沒有深入理解她的原理,今天就是來還債的。 # DMZ 全稱 Demilitarized Zone (非軍事化區域), 從字面上理解是攻擊者和管理者都不會去攻擊或者管理的區域,因此她有以下的幾個特點。 - DMZ 是與內網完全隔離 - 內網與外網都可以訪問 DMZ 區域,但是 DMZ 並不能訪問外網和內網。 - 通常都放一些被攻擊不太會受影響的資料 可是簡單來說,通常比較建議使用 po
2511 分鐘

# whichCDN 原理可能是用證書的透明度。 下載連結 # cloudflair 下載連結 # w8fuckdcdn 下載連結 其實也可以用 nslookup 判斷有沒有使用 CDN, 如果有多個 IP 的解析,就代表有。