【声明】个人的快速查询目录,仅供参考。
【内容】包括个人对漏洞理解,漏洞利用和渗透测试的整理,也收录了他人相关的知识的总结和工具的推荐。
0x01 漏洞理解篇(Vulnerability)
1.1 前端
同源策略 & CSP & JOSNP
1.2 后端
应用分层 & 漏洞分类
0x02 漏洞利用篇(Exploit)
2.1 前端安全-XSS
XSS 利用的是用户对指定网站的信任
2.2 前端安全-CSRF
CSRF 利用的是网站对用户网页浏览器的信任
2.3 SQL注入&数据库漏洞利用
2.4 模板注入 Server Side Template Injection (SSTI)
MVC架构中,模板参数恶意输入产生的安全问题
STTI 总述
SSTI -Python
SSTI -PHP
2.5 命令注入
2.6 Xpath注入
XPath 即为 XML 路径语言
2.7 XML External Entity (XXE)
2.8 上传文件漏洞
2.9 Server-side request forgery (SSRF)
2.10 反序列化漏洞
php,java只能序列化数据,python可以序列化代码。
2.11 包含漏洞
2.12 PHP-特性漏洞
2.13 Java-特性漏洞
2.14 NodeJs-特性漏洞
2.15 Other
利用前后DNS解析的不一致(劫持或者逻辑问题)
0x03 代码审计篇(Audit)
3.1 PHP
PHP调试环境的搭建
PHP代码审计@bowu678
3.2 JAVA
Java代码审计@cn-panda
Java漏洞平台@j3ers3
0x04 渗透篇(Penetration)
4.1 网络预置
4.1.1 常规信息
外网信息收集思路
[Tool] 资产识别工具 dismap
4.1.2 资产搜索引擎
fofa.so
shodan.io
zoomeye.org
censys.io
4.1.3 移动端
4.2 外网突破(exp)
4.2.1 漏洞验证(扫描器)
工欲其善必先利器
4.2.1.1 主动式
[Tool] AWVS 14 Docker版
[Tool] 长亭的扫描器 Xray
[Tool] Vulmap
支持:activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
4.2.1.2 被动式
将Burpusuite打造成一个被动式扫描器
4.2.2漏洞利用(1day)
IoT安全 & web安全& 系统漏洞 1day整理
4.2.3 字典
4.3 权限获取&提升
4.3.1 Win
离线|在线|破解
4.3.2 Linux
4.4 后门&权限维持
4.4.1 Shell会话
4.4.2 Webshell
[Tool] WebShell管理工具 菜刀
[Tool] WebShell管理工具 蚁剑
[Tool] WebShell管理工具 冰蝎
4.4.3 PC & Server
4.4.4 Mobile (Android & ios)
4.5 免杀
4.6 隧道&代理
SSH 端口转发&开socks5
Iptables 端口复用
[Tool] 反向端口转发工具 FRP
FRP 客服端和服务端配合的端口转发工具
Venom 可以嵌套多层代理,适合多层无外网的渗透测试,【停止更新】
比Venom更加稳定,持续更新【推荐】
Proxifier 全局代理支持并不好,可以设置规则选择指定程序走代理或直连
全局代理,虚拟网卡,需要手动配路由【推荐】
4.7 后渗透
4.7.1 内网信息获取
信息获取 & 远程文件操作 & 远程执行命令 & ipc$ & wmic & winrm
可以提取流量中用户名&密码,NTML Hash,图片等,以及绘制网络拓扑。
Windows rdp相关的登录记录导出工具。
4.7.2 轻量级扫描工具
内网扫描神器,go语言跨平台,效率快,支持各类口令爆破,还有主机识别和web服务识别。
k8 team的内网扫描器
4.7.3 渗透框架
4.7.4 域渗透
4.8 反溯源
4.9 协同