自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 Google hack

查找网站根目录四种常用的方法:1.GoogleHacksite:2.通过网站的报错信息来返回的信息可能有网站根目录的返回3.查找网站的一些遗留文件info.php phpinfo.php test.php 等等4.对与存在sql注入点的一些网站,使用明小子(Pangolin)等工具也可以探测出网站根目录如这里NPServ里面的govcn网站文件上传漏洞时的关键点上传验证:客户端检测:在客户端使用JS检测,在文件未上传时,就对文件进行检测,这种验证在前端比较好绕过。服务器端检测:服

2021-04-26 13:59:50 1636

原创 从零开始学安全--第9天

IIS解析漏洞当网页使用的web服务器是IIS如果一个目录以“xxx.asp”的形式命名,那么该目录下的所有类型的文件都会被当作asp文件来进行解析执行。如果一个文件的扩展名采用“.asp;*.jpg”的形式,*号可以随便写,那么该文件也会被当做asp文件解析执行。Apache解析漏洞Apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后向前解析,直到碰到认识的扩展名为止。ma.php.xx在Apache1.x和Apache2.x中都存在解析漏洞.利用解析漏洞可以来上传..

2021-04-03 16:38:11 91

原创 从零开始学安全--第8天

webshell上传和一句话木马webshell是利用ASP或PHP等脚本语言编写的web的木马后门。通过WebShell可以控制Web站点,包括上传下载文件、查看数据库、执行系统命令等。上传漏洞的利用目的:将webshell上传到目标服务器中。用一些写好的大马文件上传到web服务其中,我们用小旋风AspWeb搭建南方数据2.0,上传文件就直接把大马文件放到网站根目录下了,然后我们访问:里面可以直接访问服务器电脑,提权功能很强大net user hacker 123 /add 创建用户net

2021-03-30 17:19:51 114

原创 从零开始学安全--第7天

DVWA sql盲注今天来练习一下dvwa的sql盲注,我们先看一下源码SQL Injection (Blind) Sourcevulnerabilities/sqli_blind/source/low.php<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $getid = "SELECT first_name, las

2021-03-28 16:20:21 115

原创 从零开始学安全--第6天

sqlmap cookie注入使用之前了解了sqlmap的基本使用,注入的是一个Access的数据库(数据库名只能爆破猜解),今天我们在来练习一下MySql的数据库。首先还是在win7上使用NPMserv来搭建目标网站,在kali里面使用sqlmap,这里询问探测到数据库可能是MySQL,是否需要继续试试其他的数据库类型,我们选no这里提示到我们是级别1和风险1的检测,这里可以了解一下–level 5: 探测等级 参数–level 5指需要执行的测试等级,一共有5个等级(1~5),可不加le

2021-03-27 16:56:17 112

原创 从零开始学安全--第5天

SQL 注入神器 sqlmap的使用今天学习了一下sqlmap的简单使用,sqlmap是目前功能最为强大、使用最为广泛的注入类工具,在SecTools安全工具排行榜(sectools.org)中位居第30名。官网www.sqlmap.orgsqlmap在安装先要安装python环境,把python安装好后,在其目录下放sqlmap的文件,我的安装路径是D :\python\sqlmap ,在该目录下在命令行运行sqlmap.py(这里我win10的sqlmap不知道为什么连接不到靶机,所以我就用的kal

2021-03-25 21:02:10 117

原创 从零开始学安全--第4天

使用burp抓包发现抓不了127.0.0.1的包,配置好代理后再搜索about:,把本地的代理打开,就可以抓到包了中级的sql注入是设置好的post表单提交,在网页上没有输入的地方,所以我们用burp抓包:id=1 union select database(),version()#构造payload查询数据库:id=1 union select table_name,NULL from information_schema.tables where table_schema=“dvwa”#通过

2021-03-24 17:16:04 107

原创 从零开始学安全--第3天

DVAW的SQL注入(low)dvaw之前有个潜心学习的小菜狗帮我在phpstudy里面已经配置好了。直接来看看low的sql注入:输入1查询一下,可以看到有三个显示 ID 是我们的输入 first name和Surname是回显,应该是两个字段的显示尝试一下 1’ ,有数据库的报错,注入点已经很明显了直接来简单构造一个payload 1' or '1'='1 简单的遍历了一下数据库构造union语句 1' and 1=2 union select 1,2 #这里我们已经可以查询了:

2021-03-22 21:42:16 207

原创 从零开始学安全--第2天

SQL注入漏洞问题1:安装Appserv来搭载MySQL环境,结果因为电脑本来安装的有phpstudy,这样做就是多余的,然后搭建本地网站,结果报错说MySQL无法启动,80端口被占用。排查一下是什么占用了80端口,用netstat -ano |findstr 80 命令来找一下:最后经过查找发现是昨天安装的SQL Server有个SQL Server Reporting Services (MSSQLSERVER)服务占用了80端口,在服务里面先把他停止,然后再禁用,这样80端口就空闲了。

2021-03-21 20:21:03 130

原创 从零开始学安全--第1天

什么是web安全首先从web安全开始入门,安全的核心问题当然是漏洞。系统漏洞现在已经不多见(例如:缓冲溢出致使主机蓝屏等);web漏洞:常见的sql注入、xss攻击、csrf伪造跨站请求等。了解web渗透最基本的过程kali虚拟机的安装与配置...

2021-03-20 20:33:24 212 3

原创 Kali的使用

@[kali实战练习中的一些收获]一丶Kali nmap基本的使用1.拿到一个虚拟机但需要密码,它和我的kali虚拟机是同样的NAT模式(用于共享主机的IP)所以从IP这下手,先在命令行里面找kali的ip。然后打开nmap开始扫地址块,扫出了五个IP,开放ssh 和http的是靶机IP。打开是一个登陆界面,暴力拆解也拆解不来,所以先扫一下web目录吧。二丶 web目录爆破正常...

2019-11-29 23:12:42 1113

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除