渗透测试
透测试学习笔记
WEL测试
WEL,资深软件测试工程师,具有7年以上的软件测试项目经验,长期扎根于一线测试工作,主导并成功完成了多个大型软件测试项目,对于软件测试的各个环节和流程有着全面而深入的了解。 WEL精通软件测试的多个领域,包括系统测试、接口测试、性能测试、自动化测试等,并且在容器化技术和数据测试等前沿方向也有着深入的研究和实践。
展开
-
【Python黑帽子】proxy.py脚本
python 黑帽子第二版,python3原创 2022-05-26 16:54:26 · 1125 阅读 · 0 评论 -
【python黑帽子2】netcat.py编写及使用说明
Black hat python 2,的netcat.py脚本使用原创 2022-05-26 14:35:27 · 779 阅读 · 2 评论 -
渗透测试:XSS实验集合
MCIR-XSSMH:challenge0页面:/mcir/xssmh/challenges/challenge0.php1、验证是否存在XSS注入:<script>alert(1)</script>2、存在XSS注入,要求是弹出“Hello World”,调整注入内容:<script>alert("Hello, world!")</script>url如下:http://mcir.pte.com/mcir/xssmh/xss.php?locati原创 2020-12-22 18:47:24 · 909 阅读 · 0 评论 -
渗透测试:XSS漏洞定义及防护
什么是XSSXSS(cross site script)或者说跨站脚本是一种web应用程序的漏洞,恶意攻击者往web页面里插入恶意script代码,当用户浏览该页之时,嵌入其中web里面的script代码会被执行,从而达到恶意攻击用户的目的。跨站脚本漏洞风险盗取用户cookie,然后伪造用户身份登录,泄露用户个人身份及用户订单信息。操控用户浏览器,借助其他漏洞可能会导致对https加密信息的破解,导致登录传输存在安全风险。结合浏览器及其插件漏洞,下载病毒木马到浏览器的计算机上执行。修改页面内容原创 2020-12-22 18:29:30 · 889 阅读 · 0 评论 -
渗透测试:代码注入漏洞的三三两两
什么是远程文件包含漏洞程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般被称为包含。在通过PHP的函数引入文件时,由于传入 的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。如果PHP的配置选项allow_url_include为ON的话,则include/require函数是可以加载远程文件的,这种漏洞被称为远程文件包含漏洞。PHP常见的导致文件包含的函数如下:include()原创 2020-12-01 09:33:42 · 828 阅读 · 0 评论 -
XML注入:实战篇--MCIR的XMLmao模块0~1
XML注入实例-XMLmao(0)页面:/xmlmao/xmli_challenges/challenge0.phpTIPS:所有 XML 文档中的文本均会被解析器解析。只有 CDATA 区段(CDATA section)中的文本会被解析器忽略。执行插入代码:<data> hello word </data>注入成功验证,使用浏览器查看页面源码,表示注入成功:正常的查询如下界面:XML注入实例-XMLmao(1)页面:/xmlmao/xmli_challen原创 2020-11-30 13:46:35 · 433 阅读 · 0 评论 -
XML注入:理论篇--定义、原因、防御
什么是XML注入漏洞XML injection(XML注入漏洞),该漏洞类似SQL注入,XML文件一般用作存储数据及配置,如果在修改或新增数据时,没有对用户可控数据做转义,直接输入或输出数据,都将导致xml注入漏洞。XML注入产生的原因XML注入产生的原因与SQL注入差不多,主要包含以下两个:传输的数据包含了标签内容修改数据时会覆盖原有的标签XML注入漏洞例子服务器是生成XML来存储用户数据,示例如下:<?xml version="1.0" encoding="UTF-8"?>原创 2020-11-30 13:34:20 · 1134 阅读 · 1 评论 -
渗透测试:SQL注入实战篇--MCIR的sqlol模块challenges12-13
SQL注入实例-SQLol(12)页面:/sqlol/challenges/challenge12.php获取sql语句:’ # ‘1’='1编写注入语句:1' and <script> alert('I am wel')</script> #SQL注入实例-SQLol(13)页面:/sqlol/challenges/challenge13.php获取sql:1‘ and 1 like 2;#当前过滤了单引号需要通过盲注进行猜测数值,mysql的like需要原创 2020-11-21 17:39:23 · 424 阅读 · 0 评论 -
渗透测试:SQL注入实战篇--MCIR的sqlol模块challenges10-11
SQL注入实例-SQLol(10)页面:/sqlol/challenges/challenge10.php获取运行sql:1、获取数据库: concat_ws(":",user(),database(),version()) #2、获取表:concat_ws("~",TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA='sqlol' #3、获取表users的所有列:concat_ws("~",COLUMN_N原创 2020-11-21 13:45:00 · 344 阅读 · 0 评论 -
渗透测试:SQL注入实战篇--MCIR的sqlol模块07-09
SQL注入实例-SQLol(7)页面:/sqlol/challenges/challenge7.php输入语句检测是否有sql注入:' and 1='21、查找数据库用户、数据库版本:#故意使extractvalue报错!#以16进制0x7e即~符号作为标志, 头~和尾~ 之间的字符即所需数据!' and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),user(),database(),version())),0x7原创 2020-11-20 14:55:43 · 339 阅读 · 0 评论 -
渗透测试:堆叠注入--MCIR的challenge6.php实例
说明MCIR提供/sqlol/challenges/challenge6.php实例是不完毕的,需要调整mcir/includes/database.inc.php使用的adodb的Execute进行sql执行,不支持堆叠sql执行方法mysqli_multi_query。因此本实例执行是失败的,关于堆叠注入失败验证过程如下:操作步骤页面:/sqlol/challenges/challenge6.php输入' and '1=2' 获取执行的sql如下:'; CREATE TABLE sqlol原创 2020-11-18 15:03:10 · 449 阅读 · 0 评论 -
渗透测试:SQL注入实战篇--MCIR的sqlol模块challenges0~5
SQL注入实例-SQLol(0)页面:/sqlol/challenges/challenge0.php验证是否存在sql注入:调整输入信息:' or '1'='1SQL注入实例-SQLol(1)页面:/sqlol/challenges/challenge1.php1、查找数据库:' and 1=2 union select concat_ws(char(32,58,32),user(),database(),version())#解释语句: concat_ws(char(3原创 2020-11-18 09:19:42 · 496 阅读 · 1 评论 -
渗透测试:SQL注入理论加实战讲解
什么是SQL注入SQL注入是一种WEB应用代码中的漏洞。黑客可以构造特殊请求,使Web应用执行带有附加条件的SQL语句。导致SQL注入常见的两种原因如下:用户请求中带有参数的值,没有进行任何过滤。用户请求中带有参数的值,没有进行任何转码。通过特殊的请求,Web应用向数据库访问时会附带其他命令:任意查询命令创建数据库/表更新数据库/表内容更改用户权限删除数据/表/数据库执行系统命令SQL注入漏洞对于数据安全的影响可读取/修改数据库中的库和表:获取用户的账号、密码(可能被加原创 2020-11-17 08:41:46 · 651 阅读 · 0 评论 -
渗透测试:SQL注入-mutillidae注入练习
SQL注入原理流程图以mutillidae的登录接口进行演示:下面是一个登录页面:/mutillidae/index.php?page=user-info.php登录验证流程:点击submit之后,WEB应用会执行:接收发送的POST请求获取用户名和密码:(admin,admin)构建SQL语句:select * from accounts where username ='admin' and password='admin';发送给数据库服务器来验证。对u原创 2020-11-14 11:22:26 · 874 阅读 · 0 评论 -
Metasploit使用汇总及OWASP 10个问题解释
metasploit通用流程metasploit功能模块msfconsolemetasploit辅助模块详解OWASP WEB漏洞前十原创 2020-10-17 16:00:31 · 311 阅读 · 0 评论 -
安全渗透测试笔记-------信息收集中名词解释
第 2 章信息收集 信息收集(InformationGathering)是指通过各种方式获取所需要的信息。信息收集是渗透网络网络取证的第一步,也是关键的一步,最重要的一步。2.1 名词解释 在做信息收集前,需要了解一些名词的意思,不然不知道如何搜集有用信息,把时间白白浪费了!2.1.1 DNS信息 DNS是计算机域名(Domain原创 2017-09-13 10:46:55 · 1012 阅读 · 0 评论 -
google hack 之 查询语法
google hack 之 查询语法文/玄魂 前言谷歌网页搜索技术,大部分在百度等搜索引擎中也适用。同样,这些搜索技术是来源于传统数据库检索技术,因而,对这部分的学习,能为后续章节的数据库检索奠定基础,并能获得直观的认识。本部分结合应用实例的讲解也能让我们加深信息检索对解决实际问题、提高搜索效率的认知。欢迎访问玄魂的博客1.1 默认模糊搜转载 2017-10-18 09:02:16 · 1804 阅读 · 0 评论 -
sqlmap+nikto进行渗透测试获取管理员账号密码操作实例
首先,在百度搜索输入框输入:inurl:asp?id=,在搜索列表中选择连接类似如下的url:http://域名/about.asp?id=325。其次,打开BT5,打开sqlmap,执行如下格式命令:./sqlmap.py -u "http://域名/about.asp?id=325" --dbs --current-user,执行命令如下截图:该命令是获取web服务操作系统、w原创 2017-10-18 13:50:48 · 8865 阅读 · 0 评论 -
Python黑客编程3网络数据监听和过滤
Python黑客编程3网络数据监听和过滤 课程的实验环境如下:• 操作系统:kali Linux 2.0• 编程工具:Wing IDE• Python版本:2.7.9• 涉及到的主要python模块:pypcap,dpkt,scapy,scapy-http 涉及到的几个python网络抓包和分析的模块,dpkt和sca转载 2017-10-19 11:20:09 · 2710 阅读 · 0 评论 -
使用openvas简单的操作实例(KALI Linux 2.0)
前期准备工作启动KALI Linux 2.0操作系统,进入操作系统界面,在收藏中打开如下图所示的界面:点击openvas initial setup这个功能按钮,用来初始化openvas的配置,会设置用户名和登录密码,登录名是admin,用户密码在初始化配置完成会给出,记得保存。如果忘记或者获取不到,下图有创建用户的命令:上图红色框标注的是,创建一个root用户,密码也给出,创原创 2017-10-25 10:09:04 · 8710 阅读 · 0 评论 -
BT5的xprobe2的操作实例
xprobe2是一款远程主机操作系统探测工具。xprobe通过ICMP协议来获得指纹。xprobe2通过模糊矩阵统计分析主动探测数据报对应的ICMP数据报特征,进而探测得到远端操作系统的类型。PS:这里需要把网络连接改为桥接方式。1.xprobe2的位置:以下面两个命令为例:xprobe2 domain------------------以域名来扫描xprobe2 -v -r原创 2017-11-27 10:07:25 · 2843 阅读 · 0 评论 -
使用Kali上的Metasploit进行获取mysql登录密码信息
前置条件靶机:metasploitable2靶机IP:192.168.88.137初始密码是:msfadmin/msfadminkali安装的镜像为:kali-linux-2019.1a-amd64.isoKaliIP为:192.168.88.132设置靶机的上mysql密码,执行shell命令:sudo mysql选择mysql数据库:use mysql;...原创 2019-03-30 17:42:05 · 4282 阅读 · 0 评论 -
kali 访问外网设置[静态IP]
问题描述:问题1:eth0端口没有开问题2:没有在/etc/network/interfaces添加eth0网络信息问题3:使用各种连接方式之后,还是无法连接外网问题解决步骤:问题1:打开eth0端口:ifup eht0问题2连接方式为“桥接模式”:本机连接为"有线连接",查看本机网络网络信息:编辑/etc/network/interf...原创 2019-03-29 09:10:44 · 5671 阅读 · 0 评论 -
使用Kali上的Metasploit获取ssh登录到靶机权限
前置条件靶机:metasploitable2靶机IP:192.168.88.137初始密码是:msfadmin/msfadminkali安装的镜像为:kali-linux-2019.1a-amd64.isoKaliIP为:192.168.88.132使用Metasploit获取mysql登录密码进入Metasploit的控制台执行命令:msfconsole...原创 2019-03-30 18:02:23 · 6938 阅读 · 2 评论 -
使用wmap扫描指定网站并获取网站漏洞信息
前置条件靶机:OWASP_Broken_Web_Apps_VM_0.94靶机IP:192.168.88.138初始密码是:root/owaspbwakali安装的镜像为:kali-linux-2019.1a-amd64.isoKaliIP为:192.168.88.132使用wmap服务扫描web服务进入到Metasploit控制台,执行命令:msfconsole...原创 2019-03-30 18:14:12 · 867 阅读 · 0 评论 -
使用sqlmap对OWASP靶机进行sql注入练习操作实例展示
前置条件靶机:OWASP_Broken_Web_Apps_VM_0.94靶机IP:192.168.88.138初始密码是:root/owaspbwakali安装的镜像为:kali-linux-2019.1a-amd64.isoKaliIP为:192.168.88.132使用sqlmap进行sql注入网站为:http://192.168.88.138故意在输入...原创 2019-03-30 18:35:45 · 9865 阅读 · 2 评论 -
比较好用的两个IP定位网站
国外的:https://dev.maxmind.com/geoip/国内的:http://www.cz88.net/原创 2019-04-08 08:12:09 · 6164 阅读 · 1 评论 -
Metasploit进行渗透测试的常用流程【入门】
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它具有图形化界面和命令行界面,这里讲的是msfconsole惯用的操作流程。本章使用的metasploit v5.0.2-dev版本,所以进入到msfconsole时,前缀是"msf5>",kali系统可以通过界面化启动metasploit,通过命令行启动服务,执行命令,metaspl...原创 2019-04-13 09:31:56 · 2356 阅读 · 0 评论 -
安全渗透测试笔记-----安全漏洞生命周期
1.6 漏洞分析与利用 在渗透测试流程中,核心内容是找出目标系统存在的安全漏洞,并实施渗透攻击,从而进入到目标系统中。而这一过程最主要的底层基础是目标系统中存在的安全漏洞(Vulnerability)。1.6.1 安全漏洞生命周期 安全漏洞指信息系统中存在的缺陷或不适当的配置,它们可使攻击者在未授权情况下访问或破坏系统,导致信息系统面临安全风险。利用安全原创 2017-09-12 17:48:45 · 4345 阅读 · 0 评论 -
安全渗透测试笔记------------网络踩点(fierce、lbd、maltego、netifera)
2.2.1.5 fierce fierce是一款DNS域名暴力破解软件。启动路径如下截图: 点击该工具后,会给出该工具的帮助信息,截图如下: 基本的命令格式为: 这里假定以新浪为目标,在终端执行命令,截图如下: -原创 2017-09-20 08:26:12 · 2805 阅读 · 0 评论 -
情报收集--------------被动信息搜集
第3章 情报收集 情报搜集的目的是获取渗透目标的准确信息,以了解目标组织的运作方式,确定最佳的进攻路线,而这一切应当悄无声息地进行,不应让对方察觉到你的存在或分析出你的意图。情报搜集的工作可能会包含从网页中搜索信息、Google hacking、为特定目标的网络拓扑进行完整的扫描映射等,这些工作往往需要较长的时间。PS:没必要对搜集的信息设定条条框框,即使是起初看起来零零碎原创 2017-09-06 11:04:23 · 3954 阅读 · 0 评论 -
PTES_Technical_Guidelines(渗透测试执行标准)
PTES_Technical_Guidelines:页面浏览链接:http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines原创 2017-09-06 10:57:41 · 1966 阅读 · 0 评论 -
Penetration Testing with BackTrack V3.0 [Video+PDF+LabGuide]下载链接
Penetration Testing with BackTrack V3.0 [Video+PDF+LabGuide]:http://www.sumotorrent.sx/en/details/7802755/torrent.html原创 2017-09-06 10:48:49 · 473 阅读 · 0 评论 -
metasploit学习笔记2
1.阅读老资料的困惑老资料里一般是根据BT5整理的,kali里的metasploit比较新,不太一样,这里整理一下。a)msfcli被整合进msfconsole的参数里:老指令:#msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=192.168.200.129 E新指令:#msfcons转载 2017-08-28 11:00:26 · 443 阅读 · 0 评论 -
如何下载安装Metasploit
PS:如果电脑安装了杀毒软件,如360安全卫士等。需要退出,不然安装不成功,安装文件被当做病毒,放入沙盒中!百度网盘下载:http://pan.baidu.com/s/1pK8hTEj 密码:t0db如果打不开,直接下:Windows 32bit: http://windows.metasploit.com/metasploitframework原创 2017-08-22 17:21:16 · 1589 阅读 · 0 评论 -
安全渗透测试笔记------------网络踩点(DNS记录探测)
2.2 网络踩点 要学习渗透,信息挖掘自然也相当重要,这里会把一些收集执行的服务器或者PC的信息工具进行说明。2.2.1 DNS记录探测 针对DNS服务器的信息收集,工具比较多,下面进行介绍。2.2.1.1 dnsenum 这是一款针对DNS信息收集的工具。以BT5为例,dnsenum启动路径,如下图所示:原创 2017-09-13 10:53:39 · 1541 阅读 · 0 评论 -
安全渗透测试笔记-----安全漏洞披露方式与安全漏洞公共资源库
1.6.2 安全漏洞披露方式 针对漏洞的公开披露策略与道德准则,在安全社区中曾爆发无数次的辩论,归纳起来,主要有如下四种主要的安全漏洞披露方式。(1) 完全公开披露 发现漏洞后直接向公众完全公开安全漏洞技术细节,这使得软件厂商需要赶在攻击者对漏洞进行恶意利用之前开发并发布出安全补丁,然而这通常是很难做到的,因此这种方式也被软件厂商称为不负责任的原创 2017-09-13 09:44:42 · 1858 阅读 · 0 评论 -
Metasploit:专业术语
第2章 Metasploit基础 Metasploit本身是免费的开源软件,在安全社区拥有很多贡献者。在第一次使用Metasploit时,很重要的一点是:不光关注于那些最新的渗透模块,同时也要关注Metasploit是如何进行攻击,以及可以使用哪些命令来使得渗透成功实施。2.1 Metasploit:专业术语 以下大部分基础术语是在Metaspl原创 2017-08-23 13:52:30 · 718 阅读 · 0 评论 -
渗透测试类型(白盒测试、黑盒测试)和漏洞扫描器
1.3 渗透测试类型 渗透测试的两种基本类型:白盒测试与黑盒测试。白盒测试,有时也被称为“白帽测试”,是指渗透测试者在拥有客户组织所有知识的情况下所进行的测试;黑盒测试则设计为模拟一个对客户组织一无所知的攻击者所进行的渗透攻击。1.3.1 白盒测试 使用白盒测试,需要和客户组织一起工作,来识别出潜在的安全风险。白盒测试的最大好处是测试者将拥有所有的内部知原创 2017-08-23 13:50:41 · 14532 阅读 · 0 评论 -
Metasploit功能程序------payloads、encoder、Nasm shell
2.3Metasploit功能程序 Metasploit的功能程序是在某些的特定场合下,对Metasploit框架中的一些特殊功能进行直接访问的接口。2.3.1 MSF攻击载荷生成器 MSF攻击载荷生成器允许能够生成shellcode、可执行代码和其他更多的东西,也可以让 它们在框架软件之外的渗透代码中进行使用。 Shellcode原创 2017-09-05 09:43:39 · 2669 阅读 · 0 评论