Hello_C技术博客

一个小白的独白!


  • 首页

  • 分类

  • 归档

  • 标签

  • 关于

常见漏洞总结

发表于 2017-03-14 | 分类于 漏洞 |

0x01 安全配置错误

0x01 漏洞描述

好的安全需要对应用程序、框架、应用程序服务器、web服务器、数据库服务器和平台定义和执行安全配置。由于许多配置的默认值并不是安全的,因此,必须定义、实施和维护这些配置。这包含了对所有的软件保持及时的更新,包括所有应用程序的库文件。
安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、架构和自定义代码。攻击者通过访问默认账户、未使用的网页、未安装补丁的漏洞、未被保护的文件和目录等,以获得对系统未授权的访问。

阅读全文 »

提权思路

发表于 2017-03-07 | 分类于 渗透 |

0x01 mysql提权

0x01 UDF提权

1、利用UDF提权
udf提权这是最常见的提权方式,也就是User defined Function,用户定义函数。是一类对MYSQL服务器功能进行扩充的代码,通常是用C(或C++)写的。通过添加新函数,性质就象使用本地MYSQL函数abs()或concat()。当你需要扩展MYSQL服务器功能时,UDF通常是最好的选择。但同时,UDF也是黑客们在拥有低权限mysql账号时比较好用的一种提权方法。

阅读全文 »

命令执行

发表于 2017-03-05 | 分类于 漏洞 |

0x01 命令注入

PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。

Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。

阅读全文 »

CTF中的CRYPTO

发表于 2017-03-02 | 分类于 CTF |

0x01 CRC32碰撞

0x01 CRC32

  CRC全称为Cyclic redundancy check,即循环冗余校验码,是一种根据输入数据产生简短的固定位数校验码的散列函数。CRC主要用来检测或者校验数据经过传输或者保存后可能出现的错误,CRC32产生32位的散列值(即4字节)。
  CRC32可以用于数据的校验,在WinRAR等压缩软件中也使用了这一技术,压缩包中每个文件都保存有一个对应的CRC32值,这个值是对压缩前的文件数据计算出来的散列值,在进行解压时会再次计算文件的CRC32值来进行对比,判断压缩包文件是否损坏。

阅读全文 »

Windows-Exploit-Suggester(Windows下提权辅助工具)

发表于 2017-02-27 | 分类于 渗透 |

提权:顾名思义就是提高自己在服务器中的权限,就比如在windows中你本身登录的用户是guest,然后通过提权后就变成超级管理员,拥有了管理Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中。

0x01 Windows-Exploit-Suggester

该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。
同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。

阅读全文 »

代理IP是否会被追查到

发表于 2017-02-19 |

在实际的渗透测试中,我们或许需要隐藏我们的真实IP来进行一些敏感的操作,使用一些代理IP用来逃避我们的真实身份,那么什么是代理IP,使用代理IP是否可以被追查到呢?

阅读全文 »
1…456…12
Hello_C

Hello_C

渗透测试 网络安全 web

72 日志
8 分类
23 标签
RSS
GitHub
友情链接
  • Drops团队主页
  • F.G.PNotes
  • lazy
  • Joy_nick
  • X加油,未来
  • J_Drops
  • 凡尘
  • qiqi
  • 云
  • Isron
  • klion
  • 信安之路
  • 周丹
© 2019 Hello_C 本站总访问量次 本站访客数人次