自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(140)
  • 收藏
  • 关注

原创 AWVS的简介与安装

它将会扫描整个网站,它通过跟踪站点上的所有链接和robots.txt实现扫描。然后WVS就会映射出站点的结构并显示每个文件的细节。在上述的发现阶段或扫描过程之后,WVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是横拟黑客的攻击过程,这是一个自动扫描阶段。在它发现漏洞之后,WVS就会在“Alerts Node (警告节点)”中报告这些漏洞。每一个报告都包含着漏洞信息和如何修复漏洞的建议。

2022-11-17 16:07:03 931 1

原创 Burpsuite简介及MIME上传绕过实例

所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的可扩展的框架。5.Intruder,是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞。2.Proxy,是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。这个模块下有两个选项卡,Site map主要是将爬行的站点以树形结构显示,Scope主要是用来设置范围进行过滤。

2022-11-17 14:45:39 472

原创 Nmap网络扫描

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。

2022-11-17 14:34:24 327

原创 Charles使用教程

Charles是一款常用的HTTP调试代理工具,除了Charles以外常见的HTTP调试代理工具还有有burp suite和fiddler。三种不同的HTTP调试代理工具有不同的优点,相比较而言:burp suite的优势在于功能强大、流量过滤规则丰富;fiddler的优势在于功能简单、流量过滤规则设置方法简单;Charles的优势在于用户交互性能更友好,既可以将流量按照时间序列分组也可以按照域名分组。

2022-11-17 11:50:27 591

原创 Fiddler基础使用

Fiddler是强大的抓包工具,它的原理是以web代理服务器的形式进行工作的,fiddler默认使用的代理地址是:127.0.0.1,端口默认为8888,安装后会默认监听IE浏览器的数据包,我们也可以通过设置代理服务让Fiddler抓取其他浏览器的数据包。Composer意为编辑器,他可以针对URL进行会话分析,在会话编辑器中,可以方便地进行调试,特别是在测试XSS漏洞与SQL注入漏洞时,直接修改测试字段,单击Execute进行发送,很方便。可以看到,没有响应包,说明fiddler成功拦截。

2022-11-17 10:36:20 386

原创 Burpsuite简介

1.(单选)设置浏览器代理时,如果想指向本地的代理程序,通常IP应设置为?3.(单选)Burpsuite中提供代理配置与抓包的是哪个功能模块?4.(单选)Burpsuite中提供数据包重放的是哪个功能模块?2.(单选)下列哪个Firefox插件能够快速切换代理?5.(单选)Burpsuite默认的本地监听端口是?

2022-11-16 20:01:54 230

原创 HTTP协议基础

4.(单选)下面选项中不属于http/1.1状态码的是?1.(单选)http协议属于tcp/ip协议的哪一层?D:GET请求和POST请求在本质上都是TCP连接。5.(单选)下面哪个不是http响应报文组成部分?2.(单选)以下关于http协议描述错误的是?3.(单选)以下不属于http请求方法的是?C:http协议是TCP/IP协议的一部分。A:http连接是无状态的。

2022-11-16 17:44:48 640

原创 web通信基础

2.(单选)以下URL:http://www.hetianlab.com/index.php?mod=login哪一部分是发生给服务器的数据?3.(单选)以下不属于Web浏览器安全策略的是?1.(单选)web又称什么,错误的是?4.(单选)以下哪个URL不是同源的?5.(单选)以下场景不属于web的是?C:使用合天网安实验室进行在线学习。A:在淘宝网进行在线购物。B:flash安全沙箱。B:使用网易云音乐听歌。

2022-11-16 17:24:45 715

原创 常见web安全事件

1.(单选)以下不属于OWASP Top10 2017的漏洞类型是。2.(单选)CVE-2017-7269属于什么漏洞类型?4.(单选)S2-045漏洞是属于什么软件的漏洞?5.(单选)常见安全漏洞信息平台有哪些?3.(单选)XSS类型有哪些?C:国家互联网应急中心。B:CVE漏洞信息库。

2022-11-16 17:08:39 1005

原创 http-only原理与防御XSS实践

对于很多只依赖于cookie验证的网站来说,http-only cookies是一个很好的解决方案,在支持http-only cookies的浏览器中(IE6以上,FF3.0以上),Javascript是无法读取和修改http-only cookies,这样可让网站用户验证更加安全。我们重新看步骤一中所抓取得http包,当我们输入用户名和口令进行登录操作时,服务器端对口令进行校验,如果成功,返回给我们登录信息,并且在返回数据包中包含了cookie信息,以便保存用户的登录状态。

2022-11-16 11:08:09 1530

原创 XSS进阶之CSP绕过

script-src”限制外部脚本的加载,strict-dynamic特性允许将信任关系传递给由受信任的script动态生成的脚本,忽略了script-src的白名单,使得之后生成的脚本可以执行。CSP中的strict-dynamic特性允许将信任关系传递给动态生成的脚本,可以绕过script-src白名单限制,使得当从客户端插入JS时可以被解释执行。上述POC的作用是使我们注入的代码成为受信任的js脚本,从而绕过CSP的白名单的限制。尝试构造语句使浏览器执行弹出对话框的脚本。3.了解CSP的一些特性。

2022-11-15 17:52:04 660

原创 XSS进阶三

打开实验网址(http://10.1.1.11:81),可以看到实验练习系统。了解点php和javascript,下面给出了学习网址。服务器配置:apache+php+Mysql。尝试构造语句使浏览器执行弹出对话框的脚本。尝试构造语句使浏览器执行弹出对话框的脚本。尝试构造语句使浏览器执行弹出对话框的脚本。实例八:有时候你要跳出来你的思维。分析:与实例六一样吗?对本实例过滤方法及绕过进行分析。实例七:和实例六有什么区别?XSS基础、XSS进阶一。实例九:将xss进行到底。浏览器/服务器环境。

2022-11-15 16:52:46 363

原创 XSS进阶二

说明:实验二比实验一的难度相对来说是加大了。大牛之路是艰辛的,当你感孤独与寂寞的时候,说明你已经上路了。你其实并不孤独,你走的路,其实都已经很多人走过了。放开了你们的手脚,大胆的去思考,不要被习惯束缚,答案并不唯一。尝试构造语句使浏览器执行弹出对话框的脚本,并完成实验分析六。尝试构造语句使浏览器执行弹出对话框的脚本,并完成实验分析六。尝试构造语句使浏览器执行弹出对话框的脚本,并完成实验分析六。实例五:限制了我的左手,我还有右手呢。实例六:大胆去思考,小心的去求证。实例四:换一个角度,阳光依旧。

2022-11-15 16:28:05 400

原创 XSS进阶一

找到漏洞,再构造语句(这其实就是一个白盒测试,就相当与一个漏洞挖掘的过程了)。1.攻击原理:恶意浏览者构造巧妙的脚本恶意代码,通过网站功能存入到网站的数据库里面,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库,合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这些恶意代码就会被执行。存储式漏洞:该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,骇客将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。

2022-11-15 16:05:29 475 1

原创 XSS跨站脚本攻击原理与实践

我们模仿其他用户访问该页面,打开Chrome,访问该页面,因为HTTP是无状态协议,它依靠cookie来识别用户身份,但是不同浏览器之间cookie不共享,所以2个浏览器可以模拟2个用户的身份,因为2个浏览器访问同一个页面的话,产生的cookie不同,如果想要查看2个浏览器的cookie是否相同,可以在想要查看cookie的页面打开开发者工具,然后在控制台输入document.cookie就可以看到当前网站的cookie。保存后再次访问该页面,重复上面的步骤,就会弹出新设置的cookie。

2022-11-15 15:35:21 257

原创 绕过伪静态

发现此处的地址栏是类似这样『Less-37/id/1』,目录形式,没有扩展名。伪静态:伪静态通俗点说就是假的静态页面,也就是通过各种技术手段,让动态页面的URL看上去和静态页面的一样。我们这里利用.htaccess文件,配置重写引擎,来实现伪静态的效果。打开桌面上的火狐浏览器,选择『绕过伪静态』下的『无扩展名形式』。打开桌面上的火狐浏览器,选择『绕过伪静态』下的『有扩展名形式』。1.html,貌似是静态网页啊,那我们将1改为2咧。因此此处的注入点为数字1后面,并且是显错注入。2)在伪静态页面寻找注入点。

2022-10-31 15:41:53 237

原创 绕过函数过滤

之前是对危险字符进行替换,但是有些字符的替换会影响用户的表达,那么就可以用转义的方法对用户的输入符号进行完整保留。本实验有三个部分,第一部分是自定义转义函数,第二三部分都是用标准的addslashed()函数和mysql_real_escape_string()来进行转义。GBK编码,它的编码范围是0×8140~0xFEFE(不包括xx7F),在遇到%df(ascii(223))>ascii(128)时自动拼接%5c,因此吃掉‘\’,而%27、%20小于ascii(128)的字符就保留了。

2022-10-31 11:23:37 336

原创 绕过UNION&SELECT过滤

打开桌面上的火狐浏览器,选择『绕过UNION&SELECT过滤』下面的『GET-基于错误-过滤UNION&SELECT-字符型-单引号和圆括号』。打开桌面上的火狐浏览器,选择『绕过UNION&SELECT过滤』下面的『GET-基于错误-过滤UNION&SELECT-字符型-单引号』。打开桌面上的火狐浏览器,选择『绕过UNION&SELECT过滤』下面的『GET-基于错误-过滤UNION&SELECT-双引号』。很多不可见的空白字符都可以用哦,你可以试试。针对于过滤,我们要善用编码,来绕过关键字过滤。

2022-10-30 18:32:50 474

原创 绕过条件过滤

由于布尔按真假判断,那我们这里有三个判断,分别是id,and**和or’’,这里的or’’恒为真,当id也为真的时候,控制真假结果就取决于and的值,则符合布尔注入。打开桌面上的火狐浏览器,打开『绕过条件过滤』下面的『GET-基于错误-过滤空格和注释-单引号和圆括号』,根据提示完成实验。打开桌面上的火狐浏览器,打开『绕过条件过滤』下面的『GET-基于错误-过滤OR&AND-单引号』,根据提示完成实验。打开桌面上的火狐浏览器,打开『绕过条件过滤』下面的『GET-基于错误-过滤注释』,根据提示完成实验。

2022-10-30 18:12:20 387

原创 SQL注入之绕过is_numeric过滤

本实验中的is_numeric()函数用于检测变量是否为数字或数字字符串。如果将二进制或十六进制数据传递至is_numeric()函数,则也会返回为true,即被is_numeric()函数检测是数字。现在,我们进行测试。编写is_numeric.php文件,并将以下代码输入后,保存。再执行该程序,可得到结果:bool(true)。php!$(!$代表上一条命令的最后一个参数,即is_numeric.php)

2022-10-29 17:04:32 1064

原创 Mssql报错注入

报错信息为Y,说明is_srvrolemember(‘sysadmin’)的值为1,可以断定当前的数据库用户属于管理员组。通过该实验可以让用户掌握常见的mssql报错原理,数据类型转换错误,group by having的报错,掌握mssql中常见的几个系统函数。2.把参数id后面的1替换为@@version,参数ID为整型数据,因为字符串型的数据无法转换成整数型的数据,所以出现了报错现象。@@version表示获取数据库的版本,因为不同版本的数据有略微的差别,所以获取数据的版本信息还是很重要的。

2022-10-29 15:07:22 1320

原创 有回显的Mssql手工注入

1.根据上一步已经知道字段数为5,因为mssql可以用union联合查询,所以用id=1 and 1=2 union select 1,2,3,4,5测试,因为用union是有字段数和数据类型的限制,请自行查阅,通过尝试发现当id=1 and 1=2 union select 1,‘2’,‘3’,‘4’,5页面有回显。2,3,4中的内容可以用系统函数代替,获取想要的信息,比如:将’3’替换成db_name(),获取当前数据库的名字为Ms_SqlInect。2.判断页面中是否有回显字段,并找出回显字段。

2022-10-29 14:18:12 384

原创 SQLi-Labs系列之堆叠注入

phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。

2022-10-29 11:53:48 475

原创 SQLi-Labs系列之GET型报错注入

phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。

2022-10-28 16:09:45 361

原创 SQLi-Labs系列之GET型盲注

phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。

2022-10-27 17:41:18 376

原创 Collabtive系统SQL注入实验

在Collabtive web应用程序中,如果用户想更新他们的个人资料,他们可以去我的帐户,单击编辑链接,然后填写表格以更新资料信息。如\x00,\n,\r,\,'," and \x1a。在这个实验中,我们利用的web应用程序称为Collabtive,本实验的目标是学会利用SQL注入漏洞以及学习抵御这类攻击的方法。我们发现上面的代码中是存在注入的,我们修改用户资料时,可以尝试修改company参数,进行注入。点击修改,然后我们退出当前用户,使用ted用户登录,这个时候ted用户的密码应该是pass。

2022-09-27 17:43:07 722

原创 SQL盲注

先介绍一下,information_schema数据库是MySQL自带的,它提供了访问数据库元数据的方式(元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等)。可以和上一个注入的代码对比会发现多了一条语句,盲注之所以比普通注入困难,就是因为这句代码把返回的错误信息屏蔽掉了,攻击者就无法判断,因此增加了注入的难度,但这不是根本解决的方法,因为它并没有阻止注入的发生,只是把注入的结果屏蔽而已。现在可以查询表名列名和数据了,利用的是Mysql的系统函数,很容易查询出想要的数据。

2022-09-26 17:18:31 126

原创 SQL注入中information_schema的作用

这里面,与注入相关的存在3个字段,分别是TABLE_SCHEMA、TABLE_NAME以及COLUMN_NAME,不难猜到,如果在该表中查询一条记录,TABLE_SCHEMA保存了这条记录保存的字段所属的数据库名,而TABLE_NAME保存的是该字段所属表名,COLUMN_NAME则是一个列名记录,查询一条记录验证一下,首先确定该表有多少条记录,执行。这个数据库又是什么?幸运的是,在information_schema数据库中,同样存在一个表,它保存了整个数据中,所有的列名,这个表就是COLUMNS。

2022-09-26 16:51:10 139

原创 SQL注入原理与实践

而通过and 1=1、and 1=2来判断页面是否存在注入,是因为我们修改了原本的SQL语句逻辑,当添加and 1=1的时候,这个条件永远成立,所以页面一定返回正常(需要该页面存在注入),但是当添加and 1=2的时候,这个条件永远不成立,所以如果该页面存在注入,必然不会返回任何数据。比如,字符串是兼容数字的。通过添加单引号来判断页面是否存在SQL注入,是因为我们添加的单引号被传到了SQL语句中,破坏了原本的SQL语句,还造成了语法错误,所以SQL语句执行,页面返回跟正常的时候会有不同。

2022-09-26 15:55:39 126

原创 Nmap的API和库文件

因为通过host.mac_addr获取的mac地址是二进制编码的,我们要转换成字符串,需要引入stdnse库,stdnse包中有一个format_mac函数,能够将host.mac_addr转换成字符串。Port的字段比较少,包括number,protocol,service,verison,state等。前面我们在格式化host.mac_addr返回的mac地址时,使用了stdnse这个库文件,接下来我们来学习nse中的库文件。它表示目标的mac地址,只有处于同一子网的设备,这个参数才有效。

2022-09-23 17:09:49 386

原创 Nmap的脚本编写

Nmap(网络映射器)是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。我们直接来到关键部分,因为我们这个脚本的功能是评估目标是否为web服务器要根据端口状态及端口上的服务来判断,需要要用到portrule规则。如果发现目标开放了80端口,并在这个端口上运行http服务,则输出“this is a webserver”。这样当目标服务器上开放的80端口运行着http服务时,就命中了规则,接着去执行action部分。通过该实验了解nmap脚本的编写。

2022-09-23 16:30:12 579

原创 Nmap的脚本使用

在使用脚本时,如果脚本支持,我们还可以通过–script-args传入参数,还是以http-method为例,我们知道一些网站会通过判断user-agent来判断请求是否合法,那nmap在请求时有没有带上自己的特征呢?我们在脚本库中看到和http相关的脚本都是以http-的方式命名的,其他的也是一样,比如与ssh相关的都是以ssh-的方式命名。那么我们不仅限于使用,还想知道这其中的细节呢?可以使用种类的名字调用该分类下的全部脚本,比–scritp vuln,不过这比较费时间,在此就不演示了。

2022-09-23 15:28:23 172

原创 Nmap网络扫描

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。

2022-09-15 14:39:54 695

原创 Wireshark数据抓包分析之FTP协议

FTP是应用层的协议,它基于传输层,为用户服务,它们负责进行文件的传输。FTP是一个8位的客户端/服务器协议,能操作任何类型的文件而不需要进一步处理,就像MIME或Unicode一样。但是,FTP有着极高的延时,这意味着,从开始请求到第一次接收需求数据之间的时间会非常长,并且不时的必需执行一些冗长的登陆进程。FTP服务一般运行在20和21两个端口。端口20用于在客户端和服务器之间传输数据流,而端口21用于传输控制流,并且是命令通向ftp服务器的进口。这里的数据流指的是数据的流动,控制流是控制数据的流动。

2022-09-15 10:45:01 3752

原创 Wireshark数据抓包分析之HTTP协议

HTTP(HyperText Transfer Protocol,超文本传输协议)是Web系统最核心的内容,它是Web服务器和客户端直接进行数据传输的规则。Web服务器就是平时所说的网站,是信息内容的发布者。最常见的客户端就是浏览器,是信息内容的接受者。HTTP(HyperText Transfer Protocol,超文本传输协议)协议是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。

2022-09-14 17:14:34 1302

原创 Wireshark数据抓包分析之动态主机配置协议

DHCP(Dynamic Host Configuration Procotol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作。DHCP的前身是BOOTP,属于TCP/IP的应用层协议。DHCP有3个端口,其中UDP67和UDP68为正常的DHCP服务端口,分别作为DHCP Server和DHCP Client的服务端口;546端口用于GHCP v6 Client,而不用于DHCPv4,是为DHCP failover服务。该服务是需要特别开启的服务,用来做双机热备的。

2022-09-14 15:34:10 915

原创 Wireshark数据抓包分析之互联网控制报文协议

ICMP是Internet Control Message Protocol的缩写,即互联网控制报文协议。它是TCP/IP协议族的一个子协议,用于IP主机、路由器直接传递控制信息。控制信息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些消息虽然并不传输用户数据,但是对于用户数据的传递起着非常重要的作用。

2022-09-06 18:03:15 1183

原创 Wireshark数据抓包分析之域名系统协议

DNS是域名系统(Domain Name System)的缩写,域名系统实际上就是为了解决IP地址的记忆难而诞生的,在互联网上域名与IP地址之间是一对一或者多对一的,如果要记住所有的IP地址,显然不太容易。虽然域名便于人们记忆,但主机之间只能相互认识IP地址,所有它们之间的转换就需要DNS来完成。DNS用于TCP/IP网络,它所提供的服务就是用来将主机名和域名解决为IP地址。...

2022-08-07 16:55:59 2986

原创 Wireshark数据抓包分析之传输层协议(TCP协议)

从上面可以很容易的看出,70,73,74帧是tcp的三次握手,428,429,430,431帧是四次断开的数据。分为两部分,即TCP三次握手,四次断开的数据。启动Wireshark,在Filter中输入tcp,点击Apply会看到很多的数据包,这是因为测试环境中,有很多的应用程序,与其服务器连接,使用TCP协议。1024~65535是临时端口组(尽管一些操作对此有着不同的定义),当一个服务想在任意时间使用端口进行通信的时候,操作系统都会随机选择这个源端口,让这个通信使用唯一的源端口。...

2022-07-29 23:20:27 5428 1

原创 Wireshark数据抓包分析之UDP协议

目录预备知识1.UDP协议概述2.什么是UDP协议3.UDP协议的特点实验目的实验环境实验步骤一1.配置TCP&UDP测试工具2.配置服务器端3.配置客户端4.获取UDP数据包实验步骤二1.UDP首部格式2.分析UDP数据包预备知识1.UDP协议概述UDP是User Datagram Protocol(用户数据协议)的简称,是一种无连接的协议,该协议工作在OSI模型中的第四层(传输层),处于IP协议的上一层。传输层的功能就是建立“端口到端口”的通信,UDP提供面向事务的简单的不可靠信息传送服务

2022-02-17 17:04:31 15481

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除