空城
空城 - 安全小菜鸡

性别: 北京 - 北京市 注册于 2021-06-09

向TA求助
54金币数
1486 经验值
19个粉丝
主页被访问 9629 次

210 个回答

1 赞同

在渗透测试过程中,已知账号和密码,在更改密码功能点有哪些测试...

服务器端要做认证,是否存在绕过前端控制涉及登录验证token之类的,检查验证内容是否直接返回给用户认证凭证加密,推荐强算法(推荐使用AES: 128位,RSA: 2048位,DSA: 2048位) 认证凭证中的参数应进行混淆处理,越权的风险在多个验证操作中,要对各验证机制进行排序,以防出现跳过前面验证机制直接到最后一步认证的安全风...

回答于 2022-02-21 18:20

0 赞同

师傅们 执行 Net usr的时候被360 火绒拦截了 有什么思路绕过吗?

使用cs中argue参数绕过杀软添加用户#参数污染net1argue net1 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx#用污染的net1执行敏感操作execute net1 user butian 1qaz@WSX /add

回答于 2022-02-14 15:10

0 赞同

后台登录问题

1、爆破难度可能很大一是不知道用户名形式:可能是姓名缩写、可能是工号等等,由于返回信息太模糊,所以爆破难度很大我们可以先去fuzz用户名形式再去爆破2、尝试是否存在sql注入3、fastjson反序列化4、未授权访问漏洞的形式看看能否获取系统权限

回答于 2022-01-14 09:30

1 赞同

请问在实战中shiro反序列化遇到WAF有没有什么好的解决方法

1、如果waf不能解码,后端可以解码,或者waf解码后,只检测解码后的数据,不检测原始payload,可以使用rememberMe=加密payload+==垃圾数据2、未知Http方法名绕WAFshiro的payload在header上,修改request header使waf解析不出来,但是后端中间件正常解析

回答于 2022-01-12 18:01

0 赞同

我想知道,你们被人技术搞了,你们会怎么做?

1、吃一堑长一智,撇开技术层面,之后做好数据备份工作。以后这种习惯可能会减少更大的损失2、日志记录,做好日志记录工作,有理有据的证明谁搞的坏事,这样争辩更有底气3、多学习一些安全知识,弱口令、常见的框架漏洞等等需要加强,提升自己的开发能力

回答于 2022-01-12 17:57

0 赞同

【模板类】渗透测试报告模板

感觉在概述可以可以加一个。经过XXXX公司授权下,进行渗透测试

回答于 2022-01-11 18:11

0 赞同

使用Termite反弹go进去一个节点,shell 端口 总是反弹不了shell...

有没有可能是ip有问题。反弹shell出网的机器,可以反弹到公网服务器(有公网ip)反弹shell内网机器,如果ip划分有重叠,(比如192.168.X.X)内网有很多个这种地址段,就弹不了(虽然你能ping通对面的服务器,但是对面的服务器找不到你)

回答于 2022-01-07 14:23

0 赞同

【Log4j 2.7 RCE漏洞讨论】论一个漏洞是如何做到让大家对它束手...

如果是测试人员在测试环境改了配置。。。是不是也存在这种风险

回答于 2022-01-07 14:20

0 赞同

有没有好用的针对内网快速资产收集的工具

1、IIS scan + port.txt(自己收集整理的常见端口漏洞,6379、445、8161等等),快速探测,快速利用2、Hscan 根据提供的ip段进行快速扫描3、Goby4、xscan

回答于 2022-01-04 11:06

0 赞同

sql注入os-shell system权限 站库分离且不出网 有什么思路吗

可以尝试内网渗透,尝试读数据库配置文件、对数据库内容分析、查找数据库备份,进而对数据库目标 ip 进行渗透,以便后续操作

回答于 2021-12-31 10:36