123456789101112131415•get:向特定资源发出请求(请求指定页面信息,并返回实体主体);•post:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改;•head:与服务器索与 get 请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与 get 请求类似,返回的响应中没有具体内容,用于获取报头);•put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与 post 的区别是 put 为幂等,post 为非幂等;•trace:回显服务器收到的请求,用于测试和诊断。trace 是 http8 种请求方式之中最安全的•delete:请求服务器删除 request-URL 所标示的资源*(请求服务器删除页面)•option:返回服务器针对特定资源所支持的 HTML 请求方法 或 web 服务器发送*测试服务器功能(允许客户 端查看服务器性能);•connect : HTTP/1.1 协议中能够将连接改为管道方式的代理服务器
一个post的请求包:
一个GET的请求包:
网 ...
以下都是回答都是AI生成。
一、基础概念与漏洞原理学习1. 实时问答式学习
场景:针对模糊概念快速查漏补缺示例提问:
markdown
"请用渗透测试视角解释 SQL 注入的联合查询攻击原理,并对比与盲注的区别。"
"如何通过 HTTP 响应头判断服务器是否存在 CORS 配置漏洞?"
123456789101112- **技巧**:要求 ChatGPT 用 **攻击流程图** 或 **数据流示例** 解释。#### 2. **构建漏洞知识库**- **方法**: markdown- ``` 1. 生成 OWASP Top 10 的漏洞树状图(含攻击场景、防御代码示例) 2. 整理 Web 安全术语对照表(如 CSRF vs SSRF 的利用条件差异)
工具化:将输出整理为 Anki 卡片,用于定期复习。
二、实战模拟与工具辅助1. 搭建虚拟靶场
步骤:
markdown
1. 让 ChatGPT 生成 Dockerfile,快速部署漏洞环境(如 DVWA 魔改版)
**Prompt**:
"写一个 Do ...
上一章已经收集到了域名信息, 然后在对域名进行源码获取,因为如果有源码的话白盒/黑盒测试都可以做。这样对渗透的思路帮助很大。
获取源码第一种方式(CMS识别下载)你通过CMS识别然后从源码站点或者其他渠道进行获取源码的方式。但是如果cms识别不到。那么可以在找找对方的源码是否有泄露
第二种方式(源码泄露)1234567891011121314151617181920212223源码泄露集合:composer.jsongit源码泄露svn源码泄露hg源码泄露网站备份压缩文件WEB-INF/web.xml泄露DS_Store文件泄露SWP文件泄露CVS泄露Bzr泄露GitHub源码泄露常见的源码泄露:https://www.secpulse.com/archives/124398.html源码泄露的原因:1.从源码本身的特性入口2.从管理员不好的习惯入口3.从管理员不好的配置入口4.从管理员不好的意识入口5.从管理员资源信息收集入口
扫描文件备份文件 / 压缩包
git源码泄露Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下 ...
企业的信息收集(查询业务资产)123456789101112爱企查(收费,拼多多1元可以购买1星期会员):https://www.aiqicha.com/小蓝本(免费):https://sou.xiaolanben.com/东营利讯电子科技有限公司#找到对方的业务资产1.web应用2.APP应用3.PC端应用4.小程序应用5.微信公众号6.其他产品等
爱企查:
小蓝本:
这里我主要使用小蓝本进行查询:
这里可以得到目标的网站和相关app的一些相关内容。
123456789101112网站:http://www.shengliyun.cn/http://www.dyslyt.top/http://www.dybbs.top/http://www.dywang.top/http://www.dycity.top/https://www.slit.cn/forum.php?forumlist=1%27%20and%201=1# #得到是Discuz的cmsapp:根据情况来测试公众号:有的公众号为了提供一些服务,所以会跟一些接口挂钩。
ICP备案查询12https://www.b ...
什么是 JS 渗透测试?
在 Javascript 中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞JS 开发的 WEB 应用和 PHP,JAVA,NET 等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取 URL,获取 JS 敏感信息,获取代码传参等,所以相当于JS 开发的 WEB 应用属于白盒测试(默认有源码参考),一般会在 JS 中寻找更多的 URL地址,在 JS 代码逻辑(加密算法,APIkey 配置,验证逻辑等)进行后期安全测试。
1234567假设:web应用可以采用后端或者前端语言进行开发后端语言:PHP , java , python , .NET ,浏览器看不到真实的源代码。前端语言:JavaScript(JS)和JS框架,浏览器端可以看到真实的源码。例子:zblog:核心功能采用PHP语言去传输接受。vue.Js:核心功能采用框架语法JS传输接受。
JS手工进行分析如何快速获取有价值的信息,说白了就是找更多的ip地址或者url路径,从而扩大自己的资产范围,要是本来就有敏感信息,比如说身份证之类的东西进行泄漏,或者前端泄漏有账号和密码。 ...
常用的一些端口服务,以及对应的渗透风险
端口扫描常用的有:nmap , masscan , 网络空间
nmap12345678910111213141516171819202122nmap -p1-65535 -A www.xiaodi8.com nmap扫描结果的几种状态:Open:端口处于开放状态:例如:当nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,我们知道 TCP SYN报文是TCP建立连接的第一步,所以,如果目标主机返回SYN+ACK的报文,我们就认为此端口开放了并且使用了TCP服务。Closed:端口处于关闭状态:例如:TCP SYN类型的扫描,如果返回RST类型的报文,则端口处于管理状态。这里我们值得注意的是关闭的端口也是可访问的,只是没有上层的服务在监听这个端口,而且,只是在我们扫描的这个时刻为关闭,当我们在另一个时间段进行扫描的时候,这些关闭的端口可能会处于open的状态。Filtered(过滤的):由于报文无法到达指定的端口,nmap不能够决定端口的开放状态,这主要是由于网络或者主机安装了一些防火墙所导致的。当nmap收到icmp报文主机 ...
1231.传统访问: 用户访问域名-->解析服务器ip-->访问目标主机2.普通CDN: 用户访问域名-->CDN节点-->真实服务器IP-->访问目标主机3.带WAF的CDN: 用户访问域名-->CDN节点(WAF)-->真实服务器IP-->访问目标主机
CDN的原理
静态资源缓存CDN会将图片、CSS/JS文件等静态资源缓存到边缘节点,用户请求这些资源时直接由CDN响应,不会触达源服务器。
动态请求回源对于未缓存的动态内容(如API接口、表单提交),CDN会将请求转发到源服务器处理,再返回给用户。
安全测试数据流向1. 静态测试(如文件包含、目录遍历)
场景:测试CDN缓存的静态资源是否存在漏洞。
数据流向:测试工具 → CDN边缘节点 → (若缓存)直接响应/(若未缓存)CDN回源 → 源服务器
结果:
若漏洞存在于静态资源(如未授权访问的JS文件),请求可能被CDN直接响应,不触达源服务器。
若CDN配置了WAF,可能拦截恶意请求。
2. 动态测试(如SQL注入、XSS)
场景:测试Web应用逻辑漏洞。
数据 ...
123456789101112后端:CMS:一般 PHP 开发居多源码程序(利用源码程序名去搜漏洞情况,源码去下载进行后期的代码审计)前端js 框架(爬取更多的 js 从里面筛选 URL 或敏感泄漏 key 等)也是可以通过对 js 代码逻辑进行代码审计组件:java 居多,常见有过安全漏洞组件(shiro solr log4j sprintboot 等)框架:php java python 都有
框架:简单代码的一个整合库,如果使用框架就只需要学习使用框架调用即可, 如:文件上传功能是需要很多代码来实现的,框架把这个代码进行封封装,调用即可
影响:如果采用框架开发,代码的安全性是取决于框架的过滤机制
web的三种架构
123456781、最简单最入门的开发模型(功能代码全部手写)最容易出现漏洞,程序员水平不一,没有第三方或团队的检测,单纯的自己写2、结合开发框架的开发模型(以框架为核心实现功能)第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架漏洞)3、结合开发框架外加组件模型(以框架为核心,组件为辅实现功能)第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架和组 ...
如果是挖SRC,那么对方会给你一个目标,这个目标可能是网站或者小程序,或者APP,都有可能,那么我们就要想办法去扩大我们的资产面。
从目标名称里面获取APP信息小蓝本
从小蓝本(爱企查也可以)上进行搜寻。
点点数据1https://app.diandian.com/
七麦数据1https://www.qimai.cn/
我这里两边都搜不到,我个人认为这种小一点的企业,就没有被应用市场给收录,所以我还是觉得三种方式一起进行搜寻会比较好(这里需要注意的是,如果苹果搜不到,可以试试搜安卓的,同时安卓的各个软件商店的收录情况也可能不一样)。
还有一种方式就是通过找到目标对应的APP资产后,在点击详细里面,从开发厂商里面在进行一个收集
从URL网站备案去搜索APP有的目标的主页,就可以获取到对应的APP资产
如果目标只是一个网址,那么你可以通过访问对方网站,然后获取对方备案信息,然后在通过备案信息,搜索目标的名字,然后在通过名字使用上面的几种方法获取到对方的APP资产。
然后再去小蓝本,七麦,点点数据里面去搜索,这个公司的APP资产。
如何从APP里面获取资产在APP里面一般会 ...
搜索小程序的地方:
1微信,百度,支付宝,抖音头条。
微信小程序:
创建一个自己的小程序1https://i.qz.fkw.com/editor.jsp?_wxappId=101
对他进行授权
然后使用微信进行扫码授权:
这里绑定一下自己的微信号就行了。
然后使用手机扫描上面这个二维码,在手机上打开这个小程序,然后电脑端的最近的小程序就会有这个小程序,就可以在电脑上打开这个小程序。
1234#小程序抓包--Proxifier&BurpSuite联动1、对抓到的IP或者域名进行web安全测试2、对抓到的ip或者域名进行API安全测试3、对抓到的ip或者域名进行端口服务测试
从上图可以看到这里抓取的就是凡科建站的小程序的数据包
对小程序进行分析小程序的目录结构
123456789101112131415161718192021222324252627281.主体结构小程序包含一个描述整体程序的app 和多个描述各自页面的 page 。一个小程序主体部分即 app) 由三个文件组成,必须放在项目的根目录,如下:文件 必需 作用app.js 是 小程序逻辑a ...