前端|Web渗透测试-实战 方法 思路 总结

尽可能的搜集目标的信息

  • 端口信息
  • DNS信息
  • 员工邮箱
信息搜集的分类 1、主动式信息搜集(可获取到的信息较多,但易被目标发现)
2、通过直接发起与被测目标网络之间的互动来获取相关信息,如通过Nmap扫描目标系统。
3、被动式信息搜集(搜集到的信息较少,但不易被发现)
4、通过第三方服务来获取目标网络相关信息。如通过搜索引擎方式来搜集信息。
搜索引擎 Google hacking 常用搜索语法:
intitle:KEYWORD //搜索网页标题中含有关键词的网页
intext:KEYWORD //搜索站点正文中含有关键词的网页
inurl:KEYWORD //搜索URL中包含有指定字符串的网址
inurl:phpid= //搜索PHP网页
site:DOMAIN //在指定站点内查找相关的内容
filetype:FILE //搜索指定类型的文件
我们可以同时附加多个条件进行筛选,比如 inurl:admin intitle:农具
两个筛选条件之间用空格隔开
搜索引擎语法 关键字(搜索范围) 引擎
【1】完全匹配搜索——精确匹配 “” 引号 和书名号《》
查询词很长 ,baidu分析过后 可能是拆分
把包含引号部分 作为整体 顺序匹配 来搜索
引号为英文状态下的引号。
屏蔽一些百度推广
eg:
“网站推广策划” 整个名字
"“手机” / 《手机》 "
【2】± 加减号的用法
加号 同时包含两个关键字 相当于空格和and。
减号 搜索结果中不含特定查询词 —— 前面必须是空格 后面紧连着需要排除的词
eg:
电影 -搜狐
音乐 +古风
【3】OR的用法
搜索两个或更多关键字
eg:
“seo or 深圳seo”
可能出现其中的一个关键字,也可能两个都出现。
“seo or 你的名字”(这里不加引号)。
如果你的名字为常见名。你会发现意外的惊喜,和你同名同姓的居然还有同行业。
“seo or 深圳seo”(这里不加引号) 就发现了和同名同姓的,还跟我同行。


【4】intitle
网页标题内容——网页内容提纲挈领式的归纳
竞争页面
关键词优化
eg:
(搜的时候不加引号)
“intitle:管理登录”
“新疆 intitle:雪菊”
“网络推广 intitle:他的名字”
【5】intext和 allintext (针对google有效)
在网页的内容中出现,而不是标题,
找页面里包含‘SEO’,标题包含SEO的对应文章页面。
只搜索网页部分中包含的文字(忽略了标题,URL等的文字),
类似在某些网站中使用的“文章内容搜索”功能。
eg:
“深圳SEO intext:SEO”
【6】inurl
【前端|Web渗透测试-实战 方法 思路 总结】搜索网址中 url链接 包含的的字符串 (中文 英文),
竞争对手 排名
eg:
搜索登录地址,可以这样写“inurl:admin.asp”,
想搜索Discuz的论坛,可以输入inurl:forum.php,
“csdn博客 inurl:py_shell”

【7】site
搜索特定网页
看搜索引擎收录了多少页面。
——某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中
“胡歌 空格 insite:www.sina.com.cn”
【8】link
搜索某个网站的链接。
搜索某个网站url的内部链接和外部链接
不是对每个搜索引擎都很准,尤其是Google,
只会返回索引库中的一部分,并且是随机的一部分,
百度则不支持这个指令。
雅虎全面支持,而且查询得比较准确,
一般我们查看网站的链接都以雅虎为准,
【9】filetype
搜索你想要的电子书,限定在指定文档格式中
并不是所有的格式都会支持,现在百度支持的格式有pdf、doc、xls、all、ppt、rtf,
eg:
“python教程 filetype:pdf”
doc文件,就写“filetype:doc”,
“seo filetype:doc”,(搜的时候不加引号) ,
【10】related(只使用于google)
指定URL相关的页面、
一般都会显示与你网站有相同外链的网站。
竞争的对手,
相同的外链。
【11】 * 通配符 (百度不支持)
eg: 搜索 * 擎
【12】inanchor 导入链接 锚文字中包含 (百度不支持)
竞争对手
链接指向
【13】allintitle 包含多组关键字
【14】allinurl
【15】linkdomain (雅虎)
某域名反向链接 排除 得到外部链接
linkdomain: xxx.com -xxx.com
【16】related (google) 某个网站 关联页面
有共同外部链接
【17】domain 某一网站相关信息
“domain:url”
【18】index (百度)
“index of mp3”
【19】A|B 包含a或者b
2. Shodan Shodan与Google这种搜索网址的搜索引擎不同的是,
Shodan是用来搜索网络空间中在线设备的。
shodan常用命令:
asn区域自治编号 port端口 orgip所属组织机构 os操作系统类型 http.html网页内容 html.title网页标题 http.server http请求返回中server的类型 http.status http请求返回响应码的状态 city市 country国家 product所使用的软件或产品 vulnCVE漏洞编号,例如:vuln:CVE-2014-0723 net搜索一个网段,例如:123.23.1.0/24 country:"CN"os:"windows"

前端|Web渗透测试-实战 方法 思路 总结
文章图片

3. Zoomeye(钟馗之眼) ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。
搜索语法 1、app:nginx组件名 2、ver:1.0版本 3、os:windows操作系统 4、country:”China”国家 5、city:”hangzhou”城市 6、port:80端口 7、hostname:google主机名 8、site:thief.one网站域名 9、desc:nmask描述 10、keywords:nmask’blog关键词 11、service:ftp服务类型 12、ip:8.8.8.8ip地址 13、cidr:8.8.8.8/24ip地址段

通过以上不同种类的搜索引擎我们可以获得相当多的有用的信息,甚至平时搜索东西我们也可以通过zoomeye来找到自己想要的东西
企业信息
  1. 天眼查
天眼查是一款“都能用的商业安全工具”,根据用户的不同需求,实现了企业背景、企业发展、司法风险、经营风险、经营状况、知识产权方面等多种数据维度的检索。
  1. 企业信用信息公示系统
  2. 工业和信息化部ICP/IP地址/域名信息备案管理系统
以上几个可以用来深入了解渗透目标网站所属企业的相关信息
whois信息 whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。
whois信息可以获取关键注册人的信息,包括注册商、联系人、联系邮箱、联系电话、创建时间等,
可以进行邮箱反查域名,爆破邮箱,社工,域名劫持,寻找旁站等等。
常用的工具有:
站长工具、爱站、微步在线
Nslookup的用法 作用:
查询DNS的记录,查看域名解析是否正常,在网络故障的时候用来诊断网络问题
  • 直接查询域名情况:
命令格式:nslookup domain[dns-server]
示例:nslookup www.163.com
  • 查询其他记录
命令格式:nslookup -qt=type domain[dns-server]
示例:nslookup -qt=CNAME www.163.com
其中,type可以是以下这些类型:
A 地址记录(直接查询默认类型)AAAA 地址记录AFSDB Andrew文件系统数据库服务器记录ATMA ATM地址记录CNAME 别名记录HINFO 硬件配置记录,包括CPU、操作系统信息ISDN 域名对应的ISDN号码MB 存放指定邮箱的服务器MG 邮件组记录MINFO 邮件组和邮箱的信息记录MR 改名的邮箱记录MX 邮件服务器记录NS 名字服务器记录PTR 反向记录RP 负责人记录RT 路由穿透记录SRV TCP服务器信息记录TXT 域名对应的文本信息X25 域名对应的X.25地址记录

查询语法:
nslookup–d[其他参数]domain[dns-server]
  • 返回信息说明
    服务器:本机DNS服务器信息
非权威应答:Non-authoritative answer,
除非实际存储DNS Server中获得域名解析回答的,都称为非权威应答。
也就是从缓存中获取域名解析结果。
address:目标域名对应物理IP可有多个
aliase:目标域名
前端|Web渗透测试-实战 方法 思路 总结
文章图片

前端|Web渗透测试-实战 方法 思路 总结
文章图片

前端|Web渗透测试-实战 方法 思路 总结
文章图片

前端|Web渗透测试-实战 方法 思路 总结
文章图片

同样nslookup也可以验证是否存在域传送漏洞,步骤如下:

nslookup进入交互式模式
Server 设置使用的DNS服务器
ls命令列出某个域中的所有域名
子域名收集 子域名收集可以发现更多渗透测试范围内的域名/子域名,以增加漏洞发现机率;
探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞。
常用的工具有:
子域名挖掘机Layer、
subDomainsBrute、
Dnsenum、
Dnsmap
这里推荐一个在线收集子域名的网站 https://phpinfo.me/domain/
但是可能会出现遇到泛解析防御机制的情况
真实IP获取 现在大多数的网站都开启了CDN加速,导致我们获取到的IP地址不一定是真实的IP地址。
什么是CDN呢?
CDN的全称是Content Delivery Network,即内容分发网络。 其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。 通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络, CDN系统能够实时地根据网络流量和各节点的连接、 负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。

如果想获取真实IP,我们可以使用以下几种方法
1.多地Ping法:由CDN的原理,不同的地方去Ping服务器,如果IP不一样,则目标网站肯定使用了CDN。 这里推荐一个网站可以多个地点ping服务器,https://asm.ca.com/en/ping.php2.二级域名法:目标站点一般不会把所有的二级域名放cdn上。 通过在线工具 如站长帮手,收集子域名,确定了没使用CDN的二级域名后。本地将目标域名绑定到同IP(修改host文件),如果能访问就说明目标站与此二级域名在同一个服务器上; 如果两者不在同一服务器也可能在同C段,扫描C段所有开80端口的IP,然后挨个尝试。3.nslookup法: 找国外的比较偏僻的DNS解析服务器进行DNS查询,因为大部分CDN提供商只针对国内市场, 而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP。4.Ping法: 直接ping example.com而不是www.example.com,因 为现有很多CDN厂商基本只要求把www.example.com cname到CDN主服务器上去, 那么直接ping example.com有可能直接获得真实IP。

指纹识别 通过识别目标网站所使用的操作系统、CMS、服务器与中间件信息,
可以帮助我们进一步了解渗透测试环境,可以利用已知的一些CMS漏洞或中间件漏洞来进行攻击。
1、可以在以下地方获取信息:
1.指定路径下指定名称的js文件或代码 2.指定路径下指定名称的css文件或代码 3.中的内容,有些程序标题中会带有程序标识,但不是很多。 4.meta标记中带程序标识 <meta name="description"/> <meta name="keywords"/> <meta name="generator"/> <meta name="author"/> <meta name="copyright"/>5.display:none中的版权信息。6.页面底部版权信息,关键字? Powered by等。7.readme.txt、License.txt、help.txt等文件。8.指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件 等,一般管理员不会修改它们。9.注释掉的html代码中<!–10.http头的X-Powered-By中的值,有的应用程序框架会在此值输出。11.cookie中的关键字12.robots.txt文件中的关键字 robots.txt 中禁止的路径很可能说明站点就有这些路径 而且robots.txt 多是可访问的13.404页面14.302返回时的旗标 </code></blockquote><br /> 2、 大小写 访问网站:<br> http://www.xxx.com/index.html<br> http://www.xxx.com/inDex.html<br /> Windows操作系统不区分大小写,Linux系统大小写敏感,用此方法能够判断是Windows还是Linux系统。<br /> 工具 :<br> 云悉指纹、<br> Whatweb、<br> httprint、<br> Bugscanner、<br> 浏览器插件 wappalyzer<br /> 3、有的时候HTTP返回报文的server也可能泄露相关信息 端口扫描 扫描端口可以使用Nmap,masscan进行扫描探测,<br> 尽可能多的搜集开启的端口好已经对应的服务版本,<br /> 得到确切的服务版本后可以搜索有没有对应版本的漏洞。<br> 常见的端口信息及渗透方法:<br /> 端口 ———————————— 服务 —————————— 渗透用途<br /> <blockquote><code>tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑tcp/udp 53 DNS 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控tcp/udp 69 TFTP 尝试下载目标及其的各类重要配置文件tcp 80-89,443,8440-8450,8080-8089 各种常用的Web服务端口 可尝试经典的topn,,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……tcp 110 POP3 可尝试爆破,嗅探tcp 111,2049 NFS 权限配置不当tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……tcp 143 IMAP 可尝试爆破udp 161 SNMP 爆破默认团队字符串,搜集目标内网信息tcp 389 LDAP ldap注入,允许匿名访问,弱口令tcp 512,513,514 Linux rexec 可爆破,rlogin登陆tcp 873 Rsync 匿名访问,文件上传tcp 1194 OpenVPN 想办法钓VPN账号,进内网tcp 1352 Lotus 弱口令,信息泄漏,爆破tcp 1433 SQL Server 注入,提权,sa弱口令,爆破tcp 1521 Oracle tns爆破,注入,弹shell…tcp 1500 ISPmanager 弱口令tcp 1723 PPTP 爆破,想办法钓VPN账号,进内网tcp 2082,2083 cPanel 弱口令tcp 2181 ZooKeeper 未授权访问tcp 2601,2604 Zebra 默认密码zerbratcp 3128 Squid 弱口令tcp 3312,3311 kangle 弱口令tcp 3306 MySQL 注入,提权,爆破tcp 3389 Windows rdp shift后门[需要03以下的系统],爆破,ms12-020tcp 3690 SVN svn泄露,未授权访问tcp 4848 GlassFish 弱口令tcp 5000 Sybase/DB2 爆破,注入tcp 5432 PostgreSQL 爆破,注入,弱口令tcp 5900,5901,5902 VNC 弱口令爆破tcp 5984 CouchDB 未授权导致的任意指令执行tcp 6379 Redis 可尝试未授权访问,弱口令爆破tcp 7001,7002 WebLogic Java反序列化,弱口令tcp 7778 Kloxo 主机面板登录tcp 8000 Ajenti 弱口令tcp 8443 Plesk 弱口令tcp 8069 Zabbix 远程执行,SQL注入tcp 8080-8089 Jenkins,JBoss 反序列化,控制台弱口令tcp 9080-9081,9090 WebSphere Java反序列化/弱口令tcp 9200,9300 ElasticSearch 远程执行tcp 11211 Memcached 未授权访问tcp 27017,27018 MongoDB 爆破,未授权访问tcp 50070,50030 Hadoop 默认端口未授权访问 </code></blockquote><br /> Nmap Nmap是一个网络连接端口扫描软件,用来扫描网上电脑开放的网络连接端口。<br> 确定哪些服务运行在哪些连接端口,<br> 并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。<br> 功能:<br> 1、 主机发现<br> 2、 端口扫描<br> 3、 版本侦测<br> 4、 OS侦测<br /> 旁站C段查询 旁站:是和目标网站在同一台服务器上的其它的网站。<br /> 旁注:通过入侵安全性较差的旁站,之后可以通过提权跨目录等手段拿到目标服务器的权限。<br /> 工具:<br> K8_C段旁注工具、<br> WebRobot、<br> 御剑、<br> 明小子 …<br /> C段:每个IP有ABCD四个段,<br> 也就是说是D段1-255中的一台服务器,<br> 然后利用工具嗅探拿下该服务。<br /> 比如192.168.3.0-255的设备都处于同一个c段。<br /> C段入侵:<br> 目标ip为192.168.1.128,可以入侵192.168.1.*的任意一台机器,<br> 然后利用一些黑客工具嗅探获取在网络上传输的各种信息。<br /> 工具:<br> Cain、<br> Sniffit 、<br> Snoop、<br> Tcpdump、<br /> Dsniff<br /> 其他信息<br> Web敏感文件<br> robots.txt、crossdomin.xml、sitemap.xml、源码泄漏文件 …<br /> WAF信息<br> WAF识别大多基于Headers头信息,<br /> 还可以使用Wafw00f,Sqlmap的waf脚本,Nmap的http-waf-detect和http-waf-fingerprint脚本等等。<br /> 相关漏洞<br /> 漏洞查询站点:exploitdb、hackerone、CNVD、0day5、乌云漏洞库镜像站 …<br /> httpscan httpscan是一个扫描指定CIDR网段的Web主机的小工具。<br> 和端口扫描器不一样,httpscan是以爬虫的方式进行Web主机发现,<br> 因此相对来说不容易被防火墙拦截<br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303136009-5.jpg"/> <br /> 文章图片 <br /> <br /> <blockquote><code>Usage:./httpscan IP/CIDR –t threadsExample:./httpscan.py 10.20.30.0/24 –t 10 </code></blockquote><br /> https://github.com/zer0h/httpscan<br /> dirsearch <blockquote><code> python3.x ./dirsearch.py -u "http://xxxx.xxx" -e php </code></blockquote><br /> dirsearch需要使用Python3.x<br> 替换"http://xxxx.xxx"为目标网址即可<br /> 1 前端信息泄露 1 调试器 <blockquote><code> static目录下的 webpack目录 </code></blockquote><br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303131Q9-6.jpg"/> <br /> 文章图片 <br /> <br /> <blockquote><code>Webpack 是一个前端资源加载/打包工具。 它将根据模块的依赖关系进行静态分析,然后将这些模块按照指定的规则生成对应的静态资源。可以将多种静态资源 js、css、less 转换成一个静态文件,减少了页面的请求。它的存在依赖于node.js </code></blockquote><br /> 包揽了其它静态文件 , 可以从中找一下敏感数据或是接口<br /> <ul> <li> 平常项目 api所部署的服务器中间件会更多<br> 看起来都是SpringBoot框架<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313B49-7.jpg"/> <br /> 文章图片 <br /> <br> burp和spring专属字典 (springboot 信息泄露)<br /> /%20/swagger-ui.html<br> /actuator<br> /actuator/auditevents<br> /actuator/beans<br> /actuator/conditions<br> /actuator/configprops<br> /actuator/env<br> /actuator/health<br> /actuator/heapdump<br> /actuator/httptrace<br> /actuator/hystrix.stream<br> /actuator/info<br> /actuator/jolokia<br> /actuator/logfile<br> /actuator/loggers<br> /actuator/mappings<br> /actuator/metrics<br> /actuator/scheduledtasks<br> /actuator/swagger-ui.html<br> /actuator/threaddump<br> /actuator/trace<br> /api.html<br> /api/index.html<br> /api/swagger-ui.html<br> /api/v2/api-docs<br> /api-docs<br> /auditevents<br> /autoconfig<br> /beans<br> /caches<br> /cloudfoundryapplication<br> /conditions<br> /configprops<br> /distv2/index.html<br> /docs<br> /druid/index.html<br> /druid/login.html<br> /druid/websession.html<br> /dubbo-provider/distv2/index.html<br> /dump<br> /entity/all<br> /env<br> /env/(name)<br> /eureka<br> /flyway<br> /gateway/actuator<br> /gateway/actuator/auditevents<br> /gateway/actuator/beans<br> /gateway/actuator/conditions<br> /gateway/actuator/configprops<br> /gateway/actuator/env<br> /gateway/actuator/health<br> /gateway/actuator/heapdump<br> /gateway/actuator/httptrace<br> /gateway/actuator/hystrix.stream<br> /gateway/actuator/info<br> /gateway/actuator/jolokia<br> /gateway/actuator/logfile<br> /gateway/actuator/loggers<br> /gateway/actuator/mappings<br> /gateway/actuator/metrics<br> /gateway/actuator/scheduledtasks<br> /gateway/actuator/swagger-ui.html<br> /gateway/actuator/threaddump<br> /gateway/actuator/trace<br> /health<br> /heapdump<br> /heapdump.json<br> /httptrace<br> /hystrix<br> /hystrix.stream<br> /info<br> /intergrationgraph<br> /jolokia<br> /jolokia/list<br> /liquibase<br> /logfile<br> /loggers<br> /mappings<br> /metrics<br> /monitor<br> /prometheus<br> /refresh<br> /scheduledtasks<br> /sessions<br> /shutdown<br> /spring-security-oauth-resource/swagger-ui.html<br> /spring-security-rest/api/swagger-ui.html<br> /static/swagger.json<br> /sw/swagger-ui.html<br> /swagger<br> /swagger/codes<br> /swagger/index.html<br> /swagger/static/index.html<br> /swagger/swagger-ui.html<br> /swagger-dubbo/api-docs<br> /swagger-ui<br> /swagger-ui.html<br> /swagger-ui/html<br> /swagger-ui/index.html<br> /system/druid/index.html<br> /template/swagger-ui.html<br> /threaddump<br> /trace<br> /user/swagger-ui.html<br> /v1.1/swagger-ui.html<br> /v1.2/swagger-ui.html<br> /v1.3/swagger-ui.html<br> /v1.4/swagger-ui.html<br> /v1.5/swagger-ui.html<br> /v1.6/swagger-ui.html<br> /v1.7/swagger-ui.html<br> /v1.8/swagger-ui.html<br> /v1.9/swagger-ui.html<br> /v2.0/swagger-ui.html<br> /v2.1/swagger-ui.html<br> /v2.2/swagger-ui.html<br> /v2.3/swagger-ui.html<br> /v2/swagger.json<br> /webpage/system/druid/index.html<br /> </li> </ul> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303136143-8.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133137-9.jpg"/> <br /> 文章图片 <br /> <br /> 2 功能点 - 注册 注册完后登陆的功能也少的可怜,只能上传上传头像。<br> 格式被严格限制,绕不过去,而上传上去了,也是上传到了oss上<br /> 没有直接调用oss上的图片资源,而是将用户的图片地址存储起来<br> 控制存储地址, 能造成ssrf<br /> 有关图片(头像)操作的地方<br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134404-10.jpg"/> <br /> 文章图片 <br /> <br> baseurl为api的服务器地址,那groupId是什么<br> 翻了翻别的地方的js,<br> 此域名的每个子域名,都对应着一个id,有了id才知道是哪个子公司进行的相应操作<br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303131T0-11.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303135619-12.jpg"/> <br /> 文章图片 <br /> <br> 拿到groupId<br> 进行不了相应操作, 没有携带access_token<br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134a0-13.jpg"/> <br /> 文章图片 <br /> <br> 网站有个注册功能,登陆后,它会自动给你分配一个access_token<br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133953-14.jpg"/> <br /> 文章图片 <br /> <br /> 3 dnslog <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303135111-15.jpg"/> <br /> 文章图片 <br /> <br /> Python爬虫——爬取 url 采集器 url采集器 0x01 前言<br /> <ul> <li>URl采集 批量刷洞</li> </ul> 0x02 ZoomEyeAPI脚本编写<br /> <ul> <li>ZoomEye是一款针对网络空间的搜索引擎</li> <li>收录了互联网空间中的设备、网站及其使用的服务或组件等信息。<br> ZoomEye 拥有两大探测引擎:Xmap 和 Wmap<br> 分别针对网络空间中的设备及网站,<br> 通过 24 小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。</li> <li>研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。</li> <li>虽然被称为 “黑客友好” 的搜索引擎,</li> <li>但 ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。</li> <li>ZoomEye更像是互联网空间的一张航海图。<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132633-16.jpg"/> <br /> 文章图片 <br /> <br> API 文档</li> </ul> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303135W9-17.jpg"/> <br /> 文章图片 <br /> <br /> 先登录,然后获取access_token<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133612-18.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313M93-19.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134044-20.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303135556-21.jpg"/> <br /> 文章图片 <br /> <br /> <blockquote><code> user = raw_input('[-] PLEASE INPUT YOUR USERNAME:') passwd = raw_input('[-] PLEASE INPUT YOUR PASSWORD:') def Login(): data_info = {'username' : user,'password' : passwd} data_encoded = json.dumps(data_info) respond = requests.post(url = 'https://api.zoomeye.org/user/login',data = https://www.it610.com/article/data_encoded) try: r_decoded = json.loads(respond.text) access_token = r_decoded['access_token'] except KeyError: return '[-] INFO : USERNAME OR PASSWORD IS WRONG, PLEASE TRY AGAIN' return access_token if __name__ == '__main__': print Login() </code></blockquote><br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313G08-22.jpg"/> <br /> 文章图片 <br /> <br /> <blockquote><code> def search(): headers = {'Authorization': 'JWT ' + Login()} r = requests.get(url = 'https://api.zoomeye.org/host/search?query=tomcat&page=1', headers = headers) response = json.loads(r.text) print(response) if __name__ == '__main__': search() </code></blockquote><br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031361W-23.jpg"/> <br /> 文章图片 <br /> <br> JSON数据,<br> 我们可以取出IP部分…<br /> <blockquote><code>print(response) for x in response['matches']: print(x['ip']) </code></blockquote><br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313E49-24.jpg"/> <br /> 文章图片 <br /> <br> HOST的单页面采集<br> 接下来,就是用FOR循环…获取多页的IP<br /> <blockquote><code>#-*- coding: UTF-8 -*- import requests import jsonfrom click._compat import raw_inputdef Login(): data_info = {'username' : user,'password' : passwd} data_encoded = json.dumps(data_info) respond = requests.post(url = 'https://api.zoomeye.org/user/login',data = https://www.it610.com/article/data_encoded) try: r_decoded = json.loads(respond.text) access_token = r_decoded['access_token'] except KeyError: return '[-] INFO : USERNAME OR PASSWORD IS WRONG, PLEASE TRY AGAIN' return access_tokendef search(): headers = {'Authorization': 'JWT ' + Login()} for i in range(1, int(PAGECOUNT)): r = requests.get(url='https://api.zoomeye.org/host/search?query=tomcat&page=' + str(i), headers=headers) response = json.loads(r.text) print(response) for x in response['matches']: print(x['ip'])if __name__ == '__main__': user = raw_input('[-] PLEASE INPUT YOUR USERNAME:') passwd = raw_input('[-] PLEASE INPUT YOUR PASSWORD:') PAGECOUNT = raw_input('[-] PLEASE INPUT YOUR SEARCH_PAGE_COUNT(eg:10):') search() </code></blockquote><br /> 这样就取出了你想要的页码的数据,然后就是完善+美观代码了…<br /> <blockquote><code>#-*- coding: UTF-8 -*- import requests import jsonfrom click._compat import raw_inputdef Login(user,passwd): data_info = {'username' : user,'password' : passwd} data_encoded = json.dumps(data_info) respond = requests.post(url = 'https://api.zoomeye.org/user/login',data = https://www.it610.com/article/data_encoded) try: r_decoded = json.loads(respond.text) access_token = r_decoded['access_token'] except KeyError: return '[-] INFO : USERNAME OR PASSWORD IS WRONG, PLEASE TRY AGAIN' return access_tokendef search(queryType,queryStr,PAGECOUNT,user,passwd): headers = {'Authorization': 'JWT ' + Login(user,passwd)} for i in range(1, int(PAGECOUNT)): r = requests.get(url='https://api.zoomeye.org/'+ queryType +'/search?query='+queryStr+'&page='+ str(i), headers=headers) response = json.loads(r.text) try: if queryType == "host": for x in response['matches']: print(x['ip']) if queryType == "web": for x in response['matches']: print(x['ip'][0]) except KeyError: print("[ERROR] No hosts found")def main(): print (" ______________") print ("|__/_______ __ ___ | ____|____/ ___|___ __ _ _ __" ) print ("/ // _/ _ | '_ ` _ |_|| | | |/ _ ___/ __/ _` | '_") print (" / /| (_) | (_) | | | | | | |__| |_| |__/___) | (_| (_| | | | |") print ("/_______/ ___/|_| |_| |_|_______, |___|____/ _____,_|_| |_|") print ("|___/") user = raw_input('[-] PLEASE INPUT YOUR USERNAME:') passwd = raw_input('[-] PLEASE INPUT YOUR PASSWORD:') PAGECOUNT = raw_input('[-] PLEASE INPUT YOUR SEARCH_PAGE_COUNT(eg:10):') queryType = raw_input('[-] PLEASE INPUT YOUR SEARCH_TYPE(eg:web/host):') queryStr = raw_input('[-] PLEASE INPUT YOUR KEYWORD(eg:tomcat):') Login(user,passwd) search(queryType,queryStr,PAGECOUNT,user,passwd) if __name__ == '__main__': main() </code></blockquote><br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313J19-25.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134193-26.jpg"/> <br /> 文章图片 <br /> <br /> 0x03 ShoDanAPI脚本编写<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132V6-27.jpg"/> <br /> 文章图片 <br /> <br /> Shodan是互联网上最可怕的搜索引擎。<br> CNNMoney的一篇文章写道,<br> 虽然目前人们都认为谷歌是最强劲的搜索引擎,<br> 但Shodan才是互联网上最可怕的搜索引擎。<br> 与谷歌不同的是,Shodan不是在网上搜索网址,<br> 而是直接进入互联网的背后通道。<br> Shodan可以说是一款“黑暗”谷歌,<br> 一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。<br> 每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。<br> Shodan所搜集到的信息是极其惊人的。<br> 凡是链接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热系统等等都会被轻易的搜索到。<br> Shodan的使用者曾发现过一个水上公园的控制系统,一个加油站,甚至一个酒店的葡萄酒冷却器。<br /> 而网站的研究者也曾使用Shodan定位到了核电站的指挥和控制系统及一个粒子回旋加速器。<br /> Shodan真正值得注意的能力就是能找到几乎所有和互联网相关联的东西。<br> 而Shodan真正的可怕之处就是这些设备几乎都没有安装安全防御措施,其可以随意进入。<br /> 0x04 简易BaiduURL采集脚本编写<br /> 0x05 【彩蛋篇】论坛自动签到脚本<br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134B7-28.jpg"/> <br /> 文章图片 <br /> <br /> 渗透采集——superl-url <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031363Q-29.png"/> <br /> 文章图片 <br /> <br /> https://github.com/super-l/superl-url<br /> @ 环境 3.7 python<br /> <blockquote><code> pip install pymysql pip install tldextract pip install tld==0.7.6https://pypi.org/project/tld/0.7.6/ pip install ConfigParser </code></blockquote><br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303135b8-30.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132611-31.jpg"/> <br /> 文章图片 <br /> <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303135237-32.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303136296-33.jpg"/> <br /> 文章图片 <br /> <br /> 2 业务 身份认证安全 2.1 暴力破解 没有验证码限制<br> 或者一次验证码可以多次使用的地方<br> 使用已知用户对密码进行暴力破解<br> 或者用一个通用密码对用户进行暴力破解。<br> 简单的验证码爆破。<br /> 案列:某药app暴力破解<br /> 抓包一看请求全是明文的<br> 先从登陆界面开始:<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134343-34.jpg"/> <br /> 文章图片 <br /> <br> 随便输入几个手机号和密码<br> 返回内容不一样<br> 手机号没有注册过的,返回手机号不存在,手机号注册过的,返回用户名密码错误,<br> 这就好办了,自己构造个手机号字典去刷,如图:<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134V7-35.jpg"/> <br /> 文章图片 <br /> <br> ok,拿到手机号了,<br> 下面就开始暴力破解验证码了,<br> 用自己手机试了下,验证码是4位的,而且请求也是明文的,<br> 接下来暴力破解验证码,<br> 刚开始成功了,但是用这个验证码却登陆不上去,<br> 于是就关了那个爆破结果,后来我静下来想想,想到人家验证码可能是一次有效的,<br> 后来我又刷了一遍,但是可能被发现了,再刷结果返回302了,失败<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313F15-36.jpg"/> <br /> 文章图片 <br /> <br> 于是我发现有个找回密码功能,<br> 也是手机验证码,填上自己自定义的密码,然后获取验证码,抓包<br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132D6-37.jpg"/> <br /> 文章图片 <br /> <br> 继续爆破,这次找到了,<br> 其实暴力破解登陆验证码的时候跟这个一样,只不过我没保存下来,如图:<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134Y3-38.jpg"/> <br /> 文章图片 <br /> <br> 用我修改的密码登陆,如图:<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313OK-39.jpg"/> <br /> 文章图片 <br /> <br> 登陆成功<br /> 总结,这次爆破的跟之前不太一样,<br> 之前的验证码都是用过之后还有效的,这次验证码是一次性的,<br /> 一些工具及脚本<br> Burpsuite<br> htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpwdScan<br> hydra 源码安装xhydra支持更多的协议去爆破 (可破WEB,其他协议不属于业务安全的范畴)<br /> 2.2 Cookie&session a.会话固定攻击<br /> 利用服务器的session不变机制,借他人之手获得认证和授权,冒充他人。<br /> 案列:新浪广东美食后台验证逻辑漏洞,直接登录后台,566764名用户资料暴露<br /> 网站源码可直接下载本地,分析源码可直接登陆后台。<br> 暴露所有用户个人资料,联系方式等,目测用户566764名。<br /> 用户资料暴露<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031323c-40.jpg"/> <br /> 文章图片 <br /> <br> 566764名用户资料<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313E00-41.jpg"/> <br /> 文章图片 <br /> <br> 直接进入后台<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134P5-42.jpg"/> <br /> 文章图片 <br /> <br> 源码直接下载<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313M06-43.jpg"/> <br /> 文章图片 <br /> <br> 566764名用户资料直接跨后台浏览<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303131427-44.jpg"/> <br /> 文章图片 <br /> <br> 修复方案:<br /> 漏洞较多,不知怎么说起,只列举一项<br> phpsessid会话固定,通过利用此漏洞,攻击者可以进行会话固定攻击。<br> 在一个会话固定攻击,攻击者将用户的会话ID之前,用户甚至登录到目标服务器<br> 从而消除了需要获得用户的会话ID之后。<br> 从php.ini设置session.use_only_cookies = 1。<br> 该选项使管理员能够使他们的用户不会受到攻击涉及在URL传递的会话ID,缺省值为0。<br /> b.Cookie仿冒:<br /> 修改cookie中的某个参数可以登录其他用户。<br /> 案例:益云广告平台任意帐号登录<br /> 只需要添加cookie<br> yibouid=数字 即可登录任意用户帐号!<br /> 通过遍历 找到一个官方管理的ID 291<br> 登录<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133410-45.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134091-46.jpg"/> <br /> 文章图片 <br /> <br /> 修复方案:<br /> 增强对cookie的验证机制!<br /> 3 加密测试 未使用https,是功能测试点,不好利用。<br> 前端加密,用密文去后台校验,并利用smart decode可解。<br /> 4 业务一致性安全 4.1 手机号篡改 抓包修改手机号码参数为其他号码尝试,<br> 例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,<br> 查看是否能查询其他人的业务。<br /> 4.2 邮箱和用户名更改 抓包修改用户或者邮箱参数为其他用户或者邮箱<br /> 案例:绿盟RSAS安全系统全版本通杀权限管理员绕过漏洞,包括最新 RSAS V5.0.13.2<br /> RSAS默认的审计员<br /> 账号是:reporter,auditor<br> 密码是:nsfocus<br /> 普通账户登陆后<br> 查看版本,为最新V**...** 版本<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313F57-47.jpg"/> <br /> 文章图片 <br /> <br /> 然后修改审计员密码,抓包,<br> 将referer处的auditor和post的数据里面的auditor一律修改为admin,<br> 也就是管理员账号,<br /> 2处修改完后的数据包如下图:<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031323T-48.jpg"/> <br /> 文章图片 <br /> <br> 提交数据后,直接返回给我们超级管理员的密码修改页面,利用逻辑错误直接得到超级权限,如图:<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313HI-49.jpg"/> <br /> 文章图片 <br /> <br> 我们直接在这里修改admin的密码,然后提交即可:<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134624-50.jpg"/> <br /> 文章图片 <br /> <br> 超级管理员登陆<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132S2-51.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031334V-52.jpg"/> <br /> 文章图片 <br /> <br /> 4.3 订单ID更改 查看自己的订单id,然后修改id(加减一)查看是否能查看其它订单信息。<br /> 案例:广之旅旅行社任意访问用户订单<br /> 可以任意访问旅客的订单,泄露旅客的敏感信息!<br /> 用户登陆广之旅官方网站注册登陆<br> http://www.gzl.com.cn/<br> 只要随便假订一张订单,在我的订单里面获得订单号,就能穷举其它订单信息<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303135644-53.jpg"/> <br /> 文章图片 <br /> <br> http://www.gzl.com.cn/Users/Order/Groups.aspxOrderId=订单号<br> 该页没过滤权限,相信还有更大的漏洞。<br /> 修复方案:<br> 对<br> http://www.gzl.com.cn/Users/Order/Groups.aspx<br> 订单页增加过滤<br /> 4.4 商品编号更改 例如积分兑换处,<br> 100个积分只能换商品编号为001,<br> 1000个积分只能换商品编号005,<br> 在100积分换商品的时候抓包把换商品的编号修改为005,用低积分换区高积分商品。<br /> 案例:联想某积分商城支付漏洞再绕过<br /> http://ideaclub.lenovo.com.cn/club/index.phpm=goods&c=lists<br> 还是这个积分商城、 看我怎么用最低的积分换最高积分的礼物的~<br /> 1.我先挑选出我最喜欢的礼物,并复制下goods_id=1419f75d406811e3ae7601beb44c5ff7<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313JX-54.jpg"/> <br /> 文章图片 <br /> <br> 2.选择积分最低的礼物兑换(5积分的杯子),并填好相关信息,抓包修改goods_id<br> 替换为1419f75d406811e3ae7601beb44c5ff7<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313GF-55.jpg"/> <br /> 文章图片 <br /> <br> 3.这里显示兑换成功,虽然显示的是被子兑换成功,但是兑换记录里,就不相同了<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031315Z-56.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133Y1-57.jpg"/> <br /> 文章图片 <br /> <br> 到这我们心仪的礼物要30积分,我只花5积分就兑换来了,是不是很划算?<br /> 修复方案:<br /> 积分参数还是放后台来操作,有goods_id,在后台计算的时候取出并计算,这样会安全些。<br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134B1-58.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303136042-59.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303136255-60.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132A9-61.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313H02-62.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132146-63.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134644-64.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132L8-65.jpg"/> <br /> 文章图片 <br /> <br /> 渗透信息收集–资产探测<br /> python2 knockpy.py www.ycxy.com python2 subDomainsBrute.py www.ycxy.com -o 123.txt dirsearch.py [-u|–url] target [-e|–extensions] extensions [options]web路径收集与扫描 实战某大学<br /> 信息收集:<br> 来源 url采集<br> inurl:xxx.php 学校<br /> 注入点批量检测 :枫叶<br /> sql注入验证 safe3 注入安全检测<br> 猜解表名 字段名<br /> burpsuite抓包<br /> <ul> <li>浏览器代理<br> proxy 抓包拦截–>intruder<br> clear</li> <li>选中密码 $add</li> <li>选择字典<br> payloads options --> load</li> <li>start attack</li> </ul> admin权限进后台 getshell(wordpress后台审计)<br /> 插件 -->上传插件zip格式包 上传xxx.zip 内容x.php<br /> <ul> <li>原理 源码中自解压 到 /wp-content/upgrade/xxx/x.php</li> <li>配置删除后ban访问</li> </ul> 生成字典 社会工程学 密码生成工具 -猜密码<br> http://www.hacked.com.cn/pass.html<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303131401-66.png"/> <br /> 文章图片 <br /> <br> 或者自己写一个<br /> 开源系统/github泄漏 敏感目录/文件<br /> <ul> <li> 后台<br /> </li> <li> 敏感配置文件<br> eg: wordpress 默认后台 http://xxxx.com/wp-login.php<br> admin<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303131002-67.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313AW-68.jpg"/> <br /> 文章图片 <br /> <br /> </li> <li> 历史密码<br /> </li> <li> QQ<br /> </li> <li> 姓名 字母拼写<br /> </li> <li> 家庭住址<br /> </li> <li> 学校<br /> </li> <li> 网站/域名<br /> </li> <li> 邮件地址<br /> </li> </ul> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132C5-69.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133463-70.jpg"/> <br /> 文章图片 <br /> <br /> web渗透 一般步骤 及 实战思路 <ul> <li>1 站长之家 类似 全国测速(ping) 判断有无cdn加速节点<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031323c-71.jpg"/> <br /> 文章图片 <br /> </li> <li>2 无节点 进行<br> 端口 + 服务器 系统指纹扫描 (从 软件漏洞 和 系统漏洞下手)<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133I1-72.jpg"/> <br /> 文章图片 <br /> </li> <li>3 C段扫描 旁站+ 内网渗透<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303131322-73.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313K49-74.jpg"/> <br /> 文章图片 <br /> </li> </ul> 2020 .3.16<br /> <ul> <li> 没事闲的 逛逛fofa 发现还是 admin 空<br /> </li> <li> 但是 、、、、<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132055-75.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031331Y-76.jpg"/> <br /> 文章图片 <br /> <br /> </li> <li> 这是个什么鬼<br /> </li> <li> iis + asp <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133540-77.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313G33-78.jpg"/> <br /> 文章图片 <br /> <br /> </li> <li> 大马试一试<br /> </li> <li> 老鼠盗洞 一打一个准<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133123-79.jpg"/> <br /> 文章图片 <br /> <br /> </li> <li> 已经擦了屁股 删了入口 <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313H62-80.jpg"/> <br /> 文章图片 <br /> <br /> </li> <li> 逗的是 好像是个人电脑<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134105-81.png"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134925-82.png"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132428-83.png"/> <br /> 文章图片 <br /> <br /> </li> <li> 应该是某某小区的门卫电脑忘记关掉了<br /> </li> <li> 这个shell 不好用 一句话连一下<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134513-84.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031352c-85.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303134930-86.png"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303135091-87.jpg"/> <br /> 文章图片 <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/230313E30-88.jpg"/> <br /> 文章图片 <br /> <br /> </li> </ul> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/23031361b-89.jpg"/> <br /> 文章图片 <br /> <br> you haven’t updated sqlmap for more than 440 days!!!<br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303133346-90.jpg"/> <br /> 文章图片 <br /> <br /> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132362-91.jpg"/> <br /> 文章图片 <br /> <br> <img alt="前端|Web渗透测试-实战 方法 思路 总结" onload="javascript:ImgReSize(this)" src="http://img.readke.com/220520/2303132321-92.jpg"/> <br /> 文章图片 <br /> <br /> inurl: http:// tw<br /> 中间件<br /> Microsoft-IIS<br /> 版本: 7/7.5<br /> fast-CGI运行模式 文件路径/xx.jpg<br /> Nginx<br /> 1.1<br /> apache tomcat<br> 文件包含漏洞(CVE-2020-1938)<br> 二、影响范围<br> 受影响版本<br /> Apache Tomcat 6<br> Apache Tomcat 7 < 7.0.100<br> Apache Tomcat 8 < 8.5.51<br> Apache Tomcat 9 < 9.0.31<br> 不受影响版本<br /> Apache Tomcat = 7.0.100<br> Apache Tomcat = 8.5.51<br> Apache Tomcat = 9.0.31<br> 远程代码执行漏洞(CVE-2019-0232)<br> 远程命令执行漏洞(CVE-2017-12615)<br> 跨站脚本漏洞处理(CVE-2019-0221)<br /> apache coyote<br /> .aspx jsp<br /> site: 域名<br /> 多地ping<br /> ycxy.com<br> 60.216.8.0/24<br /> 223.99.192.0/24<br /> POST注入 GET注入<br /> ./dirsearch.py -u http://223.99.192.14:8080/ -e *<br> -u 指定url<br> -e 指定网站语言—— *指全部语言可换php等<br> -w 可以加上自己的字典(带上路径)<br> -r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)<br> –random-agents 使用代理(使用的代理目录在uesr-agents.txt中,可以自己添加)<br /> 5webdav 漏洞<br> cadaver是WEBDAV的 客户端<br> DAVTest<br /> 2021 hw 0day<br /> 暴力穷举破解<br> XSS跨站伪造请求<br> sql注入 sql-inject<br> RCE<br> 文件包含<br> 文件下载<br> 文件上传<br> 越权访问<br> 目录遍历<br> 敏感信息泄露<br> PHP反序列化<br> XXE<br> url重定向<br> SSRF<br> waf绕过<br> CRLF<br /> sql插入<br> insert into test(name,second) values(null,null)<br /></p> <div class="dede_pages"><ul></ul></div> <div class="pcd_ad"> <center><div class="_ahwullr0ac"></div> <script type="text/javascript"> (window.slotbydup = window.slotbydup || []).push({ id: "u6834461", container: "_ahwullr0ac", async: true }); </script> <script type="text/javascript" src="//cpro.baidustatic.com/cpro/ui/cm.js" async="async" defer="defer" > </script></center> </div> <div class="mbd_ad"> <div style=margin-top:10px;margin-bottom:10px;> <div class="_i7aftr79jl"></div> <script type="text/javascript"> (window.slotbydup = window.slotbydup || []).push({ id: "u5950612", container: "_i7aftr79jl", async: true }); </script> <!-- ½űֻһ --> <script type="text/javascript" src="//cpro.baidustatic.com/cpro/ui/cm.js" async="async" defer="defer" > </script> </div> </div> <h3>推荐阅读</h3> <ul class="post-loop post-loop-default cols-0"> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/3322603.html" title="特别淘气的孩子怎么教育"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="特别淘气的孩子怎么教育" src="http://img.readke.com/231031/101335A14-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/3322603.html"> <b>特别淘气的孩子怎么教育 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/1071709.html" title="怎么样在股市里买定投基金 如何购买基金定投"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="怎么样在股市里买定投基金 如何购买基金定投" src="/images/defaultpic.gif"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/1071709.html"> <b>怎么样在股市里买定投基金 如何购买基金定投 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/2804948.html" title="国足为什么输球不暴怒,却因为一句玩笑而暴怒呢?"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="国足为什么输球不暴怒,却因为一句玩笑而暴怒呢?" src="/images/defaultpic.gif"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/2804948.html"> <b>国足为什么输球不暴怒,却因为一句玩笑而暴怒呢? </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/2168957.html" title="山东省教育云服务平台官方入口 山东省教育云服务平台官网入口"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="山东省教育云服务平台官方入口 山东省教育云服务平台官网入口" src="http://img.readke.com/230521/0246291P1-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/2168957.html"> <b>山东省教育云服务平台官方入口 山东省教育云服务平台官网入口 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/1152489.html" title="核酸检测igg阳性能转阴吗 核酸检测igg阳性是什么意思"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="核酸检测igg阳性能转阴吗 核酸检测igg阳性是什么意思" src="/images/defaultpic.gif"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/1152489.html"> <b>核酸检测igg阳性能转阴吗 核酸检测igg阳性是什么意思 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/1623480.html" title="小孩夏季适合吃什么鱼 小孩夏季适合吃什么鱼好"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="小孩夏季适合吃什么鱼 小孩夏季适合吃什么鱼好" src="http://img.readke.com/230417/21245Q450-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/1623480.html"> <b>小孩夏季适合吃什么鱼 小孩夏季适合吃什么鱼好 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/1834202.html" title="2023年春运购票日历表图片 2023年春运购票日历表"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="2023年春运购票日历表图片 2023年春运购票日历表" src="http://img.readke.com/230428/205Z3I55-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/1834202.html"> <b>2023年春运购票日历表图片 2023年春运购票日历表 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/1907804.html" title="男模特培训班大约多少钱 模特的风格包括几种类型"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="男模特培训班大约多少钱 模特的风格包括几种类型" src="/images/defaultpic.gif"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/1907804.html"> <b>男模特培训班大约多少钱 模特的风格包括几种类型 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/0R2935932021.html" title="小天才|小米米兔儿童手表5X测评:延续高配低价,挑战小天才“霸主”地位"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="小天才|小米米兔儿童手表5X测评:延续高配低价,挑战小天才“霸主”地位" src="https://p0.ssl.img.360kuai.com/t01aa2694cfd0b4645a.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/0R2935932021.html"> <b>小天才|小米米兔儿童手表5X测评:延续高配低价,挑战小天才“霸主”地位 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/0Z1124cH021.html" title="Day8(21天|Day8:21天 | 罗马巴黎在行动《见识》4)"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="Day8(21天|Day8:21天 | 罗马巴黎在行动《见识》4)" src="/images/defaultpic.gif"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/0Z1124cH021.html"> <b>Day8(21天|Day8:21天 | 罗马巴黎在行动《见识》4) </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/2732606.html" title="全球疫情8月份能结束吗?"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="全球疫情8月份能结束吗?" src="http://img.readke.com/230715/05011TI9-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/2732606.html"> <b>全球疫情8月份能结束吗? </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/2856802.html" title="帅康热水器质量怎么样 帅康热水器服务24小时热线电话"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="帅康热水器质量怎么样 帅康热水器服务24小时热线电话" src="http://img.readke.com/230727/0F15431L-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/2856802.html"> <b>帅康热水器质量怎么样 帅康热水器服务24小时热线电话 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/2361130.html" title="百身何赎是什么意思 百身难赎是什么意思"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="百身何赎是什么意思 百身难赎是什么意思" src="http://img.readke.com/230531/2222004302-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/2361130.html"> <b>百身何赎是什么意思 百身难赎是什么意思 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/1993937.html" title="平安福主险和重疾共用保额吗"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="平安福主险和重疾共用保额吗" src="http://img.readke.com/230509/0129333025-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/1993937.html"> <b>平安福主险和重疾共用保额吗 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/2981037.html" title="支付宝APP中将蚂蚁庄园关掉具体操作步骤"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="支付宝APP中将蚂蚁庄园关掉具体操作步骤" src="http://img.readke.com/230811/22231360W-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/2981037.html"> <b>支付宝APP中将蚂蚁庄园关掉具体操作步骤 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/1670784.html" title="蜜蜂喜欢吃什么食物,蜜蜂喜欢吃什么食物啊"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="蜜蜂喜欢吃什么食物,蜜蜂喜欢吃什么食物啊" src="http://img.readke.com/230420/0643534G2-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/1670784.html"> <b>蜜蜂喜欢吃什么食物,蜜蜂喜欢吃什么食物啊 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/2051017.html" title="舔狗是什么意思梗"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="舔狗是什么意思梗" src="http://img.readke.com/230512/2014214T4-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/2051017.html"> <b>舔狗是什么意思梗 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/3002530.html" title="有哪些超级好听,时尚的纯音乐,英文曲,轻音乐?"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="有哪些超级好听,时尚的纯音乐,英文曲,轻音乐?" src="http://img.readke.com/230815/0AA63442-0-lp.jpg"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/3002530.html"> <b>有哪些超级好听,时尚的纯音乐,英文曲,轻音乐? </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/2203117.html" title="商品的概念及与产品的区别"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="商品的概念及与产品的区别" src="/images/defaultpic.gif"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/2203117.html"> <b>商品的概念及与产品的区别 </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/091H1bT2021.html" title="“银河补习班”是每位父母都得补上的“爱的必修课”"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="“银河补习班”是每位父母都得补上的“爱的必修课”" src="/images/defaultpic.gif"> </a> </div> <div class="item-content"> <h4 class="item-title"> <a href="/c/091H1bT2021.html"> <b>“银河补习班”是每位父母都得补上的“爱的必修课” </b></a></h4> <div class="item-meta"> <div class="item-meta-right"> </div> </div> </div> </li> </ul> <p><br /><ul class="post-loop post-loop-list cols-4"><li><a href="/c/720517.html" title="10个最佳高级游戏相关的HTML模板" target="_blank">10个最佳高级游戏相关的HTML模板 </a></li> <li><a href="/c/720516.html" title="10个最佳高级加密货币相关的HTML模板" target="_blank">10个最佳高级加密货币相关的HTML模板 </a></li> <li><a href="/c/720515.html" title="十大最佳高级Vue.js管理模板" target="_blank">十大最佳高级Vue.js管理模板 </a></li> <li><a href="/c/720514.html" title="20个最佳开源Vue.js UI框架" target="_blank">20个最佳开源Vue.js UI框架 </a></li> <li><a href="/c/720513.html" title="5个最好的免费Vue.js管理模板" target="_blank">5个最好的免费Vue.js管理模板 </a></li> <li><a href="/c/720274.html" title="5个最佳高级酒吧(啤酒)网站HTML模板" target="_blank">5个最佳高级酒吧(啤酒)网站HTML模板 </a></li> <li><a href="/c/720171.html" title="最佳的免费Web开发IDE,适用于JavaScript,HTML和CSS" target="_blank">最佳的免费Web开发IDE,适用于JavaScript,HTML和CSS </a></li> <li><a href="/c/720056.html" title="5个最佳开放源代码HTML渲染库,可将HTML5/CSS3用作C#的用户界面" target="_blank">5个最佳开放源代码HTML渲染库,可将HTML5/CSS3用作C#的用户界面 </a></li> <li><a href="/c/719820.html" title="通过Python转义HTML中的单引号()" target="_blank">通过Python转义HTML中的单引号() </a></li> </ul></p> <div class=entry-copyright> <p></p> </div> </div> <div class="entry-footer"> <div class="prev-next sb br mb clearfix"> <p class="post-prev fl ellipsis">上一篇:<a href='/c/720904.html'>web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)</a> </p> <p class="post-next fr ellipsis">下一篇:<a href='/c/720906.html'>操作系统|20189320《网络攻防》第七周作业</a> </p> </div> </div> </div> </article> </main> <aside class="sidebar"> <div class="widget widget_post_thumb"> <h3 class="widget-title"><span>更多...</span></h3> <ul> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720906.html" title="操作系统|20189320《网络攻防》第七周作业"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="操作系统|20189320《网络攻防》第七周作业" src="http://img.readke.com/220520/2303532218-0-lp.jpg"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720906.html" title="操作系统|20189320《网络攻防》第七周作业">操作系统|20189320《网络攻防》第七周作业</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720905.html" title="前端|Web渗透测试-实战 方法 思路 总结"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="前端|Web渗透测试-实战 方法 思路 总结" src="http://img.readke.com/220520/230313KZ-0-lp.jpg"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720905.html" title="前端|Web渗透测试-实战 方法 思路 总结">前端|Web渗透测试-实战 方法 思路 总结</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720904.html" title="web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)" src="http://img.readke.com/220520/2303003050-0-lp.jpg"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720904.html" title="web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)">web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720903.html" title="操作系统|2018-2019-2 20189221 《网络攻防技术》第七周作业"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="操作系统|2018-2019-2 20189221 《网络攻防技术》第七周作业" src="http://img.readke.com/220520/2302435462-0-lp.jpg"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720903.html" title="操作系统|2018-2019-2 20189221 《网络攻防技术》第七周作业">操作系统|2018-2019-2 20189221 《网络攻防技术》第七周作业</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720902.html" title="python|内网渗透横向攻击流程"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="python|内网渗透横向攻击流程" src="http://img.readke.com/220520/2302222131-0-lp.jpg"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720902.html" title="python|内网渗透横向攻击流程">python|内网渗透横向攻击流程</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720848.html" title="如何禁用图像视图android上的点击监听器"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="如何禁用图像视图android上的点击监听器" src="/images/defaultpic.gif"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720848.html" title="如何禁用图像视图android上的点击监听器">如何禁用图像视图android上的点击监听器</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720847.html" title="如何自动中心裁剪ImageView Android()"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="如何自动中心裁剪ImageView Android()" src="/images/defaultpic.gif"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720847.html" title="如何自动中心裁剪ImageView Android()">如何自动中心裁剪ImageView Android()</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720846.html" title="如何在Android中更改颜色的地图选择()"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="如何在Android中更改颜色的地图选择()" src="/images/defaultpic.gif"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720846.html" title="如何在Android中更改颜色的地图选择()">如何在Android中更改颜色的地图选择()</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720845.html" title="在app的活动的imageview中准确加载图像"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="在app的活动的imageview中准确加载图像" src="/images/defaultpic.gif"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720845.html" title="在app的活动的imageview中准确加载图像">在app的活动的imageview中准确加载图像</a></p> </div> </li> <li class="item"> <div class="item-img"> <a class="item-img-inner" href="/c/720844.html" title="Android在相对布局前面设置ImageView"> <img width="480" height="300" class="attachment-default size-default wp-post-image j-lazy" alt="Android在相对布局前面设置ImageView" src="/images/defaultpic.gif"> </a></div> <div class="item-content"> <p class="item-title"><a href="/c/720844.html" title="Android在相对布局前面设置ImageView">Android在相对布局前面设置ImageView</a></p> </div> </li> </ul> </div> </aside> </div> </div> <footer class="footer"> <div class="container"> <div class="clearfix"> <div class="footer-col footer-col-logo"> <!--<img src="/skin/images/logo-footer.png">--></div> <div class="footer-col footer-col-copy"> <ul class="footer-nav hidden-xs"> <li class="menu-item menu-item-706"><a href="/baike/">生活百科</a></li> <li class="menu-item menu-item-706"><a href="/it/">it技术</a></li> </ul> <div class="copyright"> <p>Copyright © 2017-2022 锐客网 <a href="http://beian.miit.gov.cn/" target="_blank" rel="nofollow">京ICP备11041112号-41</a> </p> </div> </div> <div class="footer-col footer-col-sns"> <div class="footer-sns"> </div> </div> </div> </div> </footer> <div class="action action-style-0 action-color-0 action-pos-1" style="bottom:15%;"> <div class="action-item gotop j-top"> <i class="web-icon wi action-item-icon"><svg aria-hidden="true"> <use xlink:href="#wi-arrow-up-2"></use> </svg></i></div> </div> <script> var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm.baidu.com/hm.js?79e4e485d34c6fc717489eaa10b314e3"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })(); </script> </div> <script>var _web_js={};</script> <script src="/skin/js/index.js"></script> </body> </html>