web
文章平均质量分 87
chosennnny
红客
展开
-
汇集七种API的子域发现工具:Subfinder
一个子域发现工具,可通过使用被动的在线资源来发现网站的有效子域。它具有简单的模块化架构,并针对速度进行了优化。subfinder 仅用于做一件事,那就是被动子域枚举。需要注册其帐号,获取 APIKEY,然后调用即可。说得有点啰嗦,直接看下面的操作吧。在获得了 APIKEY 后,可进行全方面的被动式子域发现,为渗透测试人员提供服务。运行方式:cmd 跳转到其相同目录,然后:(例如命令 -h)Windows 下还可以自己下载 exe 文件运行。使用版本:v2.2.4。原创 2023-09-01 14:44:49 · 596 阅读 · 0 评论 -
强大的XSS扫描工具:XSpear
alert(/xss/)原创 2023-09-01 14:40:58 · 685 阅读 · 1 评论 -
自动化渗透工具:Tishna
包含了 62 个全自动选项,是一把可用于 web 渗透的利器。原创 2023-09-01 14:37:26 · 160 阅读 · 1 评论 -
使用Burpsuite快速扫描授权漏洞
Burpsuite 就不过多介绍了,今天来讲讲如何使用 Burpsuite 来快速扫描越权漏洞,提升工作效率的必备插件。原创 2023-08-31 14:20:42 · 146 阅读 · 0 评论 -
代理服务器是如何工作的?
想必大家都有接触过代理服务器,但很多人都不太清楚它到底是如何进行运作的,首先,我们要搞清楚“代理”的基本原理。原创 2023-08-31 14:16:36 · 49 阅读 · 0 评论 -
为什么XSS如此有生命力?
他们尝试在“白纸”上限定一些非常精巧的布局,让你只需要将内容倒入设定好的容器之中,但是同样,基于这样的工具,你的内容也需要根据容器进行调整,使之更加合理化。而HTML是一个基于SGML的一个实例,所以在早期的HTML使用中是需要引用DTD(文档类型定义)的,本质上HTML只是SGML的一个运用实例,HTML本身并不能定义标记。因为前端本身是灵活且千变万化的,它会自动补充一些“缺少的”,自动过滤一些“错误的”,这样的灵活设置为创作者带来了诸多便利,同时也让前端安全变得更加有趣且千变万化。浏览器认为注释到原创 2023-08-31 14:15:24 · 43 阅读 · 0 评论 -
绕过杀毒软件
在标准客户端请求和web服务器的相对响应下,通过一个微小的多态后门,使用HTTP头来完成模糊通信。原创 2023-08-31 14:12:54 · 98 阅读 · 0 评论 -
什么是子域名接管漏洞?
子域名接管是指注册一个不存在的域名以获得对另一个域名控制权的过程。域名(例如http://sub.example.com)将CNAME记录[1]用于另一个域(例如http://sub.example.com CNAME在某个时间点,到期,任何人都可以注册。由于不会从 http://example.com DNS区域删除CNAME记录,因此注册域名的任何人都可以完全控制http://sub.example.com,直到存在DNS记录为止。子域接管的含义非常重要。原创 2023-08-31 14:11:24 · 363 阅读 · 0 评论 -
超全渗透测试工具实战使用技巧合集
位于TCP/IP协议族的应用层。在使用RDP协议的会话中,客户端的鼠标或者键盘等消息经过加密后传输到远端服务器并予以重放执行,而远端服务器所进行的一系列响应也以加密消息的形式通过网络回传给客户端,并借助客户端的图形引擎表示出来。hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPGPU规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等。原创 2023-08-31 14:09:26 · 1637 阅读 · 0 评论 -
最受欢迎的十款SQL注入工具
SQL是一种解释型语言。如果 Web 应用程序建立 SQL 语句的方法不安全,就很可能会受到 SQL 注入攻击。严重时,攻击者可利用该方法修改数据库里的所有信息,甚至控制运行数据库的服务器。因此Web应用程序很容易因为SQL注入而被入侵。所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令的目的。原创 2023-08-31 14:06:43 · 1495 阅读 · 0 评论 -
如何通过漏洞挖掘赚取一百万:认识六位百万黑客富翁
谁不想成为一名百万富翁的黑客呢?对于大多数起步从事网络安全行业的人来说,他们认为要在黑客这个行当赚取百万美元,可能需要冒着被抓坐牢的风险才行。或许,你对黑客的理解还是非法闯入某些人的电脑或账户获取数据信息的人吗?其实对于他们,我通常称之为罪犯、凶手,而不是黑客,老实说他们也很愚蠢。毕竟,现在有很多利用黑客技术来赚钱的方式,比如漏洞众、奖金悬赏等等,我们可以做一名白帽黑客,通过发现上报漏洞来赚钱。生活在如今这个数据驱动的时代,可以通过漏洞众测充分利用自身技术来维护网络安全并获取利益,且不会违法。原创 2023-08-31 14:04:55 · 180 阅读 · 0 评论 -
RCE姿势学习:从存储型XSS漏洞到RCE利用
很多同学在挖掘漏洞的中期都会有一个疑问:为什么别人挖到的都是高危或者严重漏洞,而我总是只能挖到一些信息泄露或者常规的XSS呢?来询问这个问题的人其实非常非常多,但其实归根结底都是一个原因,漏洞没有深入利用。所以今天咱们就来学习一下大佬们是怎么利用一个XSS来RCE的思路吧。后续利用RCE的内容比较难,需要有一定编程能力才能比较好理解,所以前面说到漏洞没有深入利用的问题,其原因百分之八十是源于你基础不够扎实,你的“地基”决定了你的高度,所以呀学习千万不能图快学成个脚本小子哦。原创 2023-08-31 14:01:17 · 450 阅读 · 0 评论 -
渗透测试基本流程
渗透测试指网络安全专业人员模拟黑客入侵方式对目标进行攻击,以此来评估目标的安全防御能力。一般分为:黑盒渗透测试、白盒渗透测试、灰盒渗透测试。选择的渗透测试类型主要取决于公司和组织的用途和范围,他们是否想要模拟员工、网络管理员或外部来源的攻击。在黑盒渗透测试中,测试人员没有获得关于他将要测试的应用程序的许多信息,测试人员有责任收集有关目标网络,系统或应用程序的信息;在白盒渗透测试中,测试人员将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息。它可以被认为是模拟内部来源的攻击。原创 2023-08-31 13:57:58 · 43 阅读 · 0 评论 -
Burpsuite扩展绕过403受限目录
一个burpsuite扩展,用于绕过403受限制的目录。通过使用PassiveScan(默认启用),此扩展将扫描每个403请求,因此只需添加到burpsuite中即可。原创 2023-08-31 13:47:23 · 240 阅读 · 0 评论 -
渗透测试/漏洞赏金/src/黑客自学指南
在此方法论中我们的目标范围仅是一个域名或一个子域名,因此你应当针对你测试范围内的每一个不确定其web服务的域名,子域名或ip进行测试原创 2023-08-30 17:12:53 · 638 阅读 · 0 评论