自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 kali安装

kali安装首先在vm里面新建虚拟机,直接选择典型,然后下一步。然后到了这一步,选择中间的安装程序光盘镜像文件,然后去文件里面找你自己下载的镜像给虚拟机命名选择安装位置继续下一步,给虚拟机选择磁盘大小。意思就是说,你虚拟机里面的硬盘要多少,就像Windows里面CDE盘都是多大,一个意思,我这里定义50G继续下一步,如图我们可以更改虚拟机硬件。点击自定义硬件。只需要改变内存和处理器就可以了。可以根据自己电脑的配置进行调整。如图所示。点击关闭,然后开启此虚拟机。接下来的操作完全按照下

2020-12-14 19:52:56 538 1

原创 文件包含漏洞及漏洞利用

文件包含漏洞文件包含程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用任意文件,造成文件包含漏洞。几乎所有的脚本语言都会提供文件包含功能。文件包含漏洞在PHP Web Application中居多,在JSP/ASP/ASP.net程序中比较少。接下来以PHP为例,说明文件包含漏洞。漏洞产

2020-11-28 23:45:25 1304

原创 千毒网盘

先查看code.php中这一段的源码(注释是我自己写的),可以测试提交$file_code中数组的值。测试结果如下图猜测flag可能会通过提交正确的提取码显示在这个位置。然后看index.php页面查看源码,发现许多函数不认识,查了相关资料说是变量覆盖。可查看文章https://www.cnblogs.com/test404/p/9779235.html还是没能完全理解,写一个类似的代码测试。由于array中的内容是_GET和_POST,所以先尝试用GET提交。<?phpforea

2020-11-17 22:59:20 550 1

原创 BUU[极客大挑战]LoveSQL

题目链接:http://8d2d10b1-b8e7-4ce4-a2f2-6b58d8c77ae9.node3.buuoj.cn/首先,测试发现是单引号的字符型注入万能密码登录测试用户名:admin’ or 1=1 #密码:1登陆成功后使用联合查询。注意:输入框的#,直接使用hackbar地址栏,需将#进行URL编码,即替换为%23一、爆字段使用order by语句check.php?username=admin' order by 1 %23&password=1check.

2020-11-16 21:33:55 336

原创 SSH密码暴力破解

SSH密码暴力破解海德拉( Hydra ):希腊神话中的九头蛇,是西方的神话生物,在古希暗神话中出现最为频繁。传说它拥有九颗头,其中一颗头要是被斩断,立刻又会生出两颗头来。hydra 是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。1.1指定用户破解打开kali虚拟机输入hydra -h 查看帮助Examples:hydra -l user -P passlist.txt ftp

2020-11-16 11:57:43 3755

原创 DVWA命令注入练习

DVWA命令注入练习打开DVWA难度先调为低级low提交框中要求输入IP地址首先尝试输入127.0.0.1进行测试,如下图在尝试输入字符串whoami(肯定找不到的,因为没有这个域名)进行测试,如下图以上两张图可知,此输入框中前面肯定有个ping命令。所以我们需要和谐前面的ping命令来进行注入。127.0.0.1的ip地址可以让ping命令和谐掉,然后执行分隔符(分隔符有很多种表示方法,例如&&,;,||,|,?,空格等很多)后面的命令进行注入。输入命令127.0.0

2020-11-11 18:34:22 314

原创 OS命令注入的相关函数

命令注入原理以及成因程序员使用脚本语言(比如PHP)开发应用程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序。当应用需要调用一些外部程序时就会用到一些系统命令的函数。应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下,就会造成命令执行漏洞。造成命令执行漏洞的原因1、用户输入作为拼接2、没有足够的过滤漏洞危害1

2020-11-10 20:24:44 359

原创 PHP代码注入

代码注入原理以及成因PHP代码执行(注入)(web应用方面,应用脚本在服务器执行)是指应用程序过滤不严,用户可以通过请求将代码注入到应用中执行。代码执行(注入)类似于SQL注入漏洞,SQLi是将SQL语句注入到数据库中执行,而代码执行则是可以把代码注入到应用中最终由服务器运行它。这样的漏洞如果没有特殊的过滤,相当于直接有一个web后门的存在。原因1、程序中含有可执行PHP代码的函数或者语言结构。2、传入第一点中的参数,客户端可控,直接修改或者影响。漏洞危害web应用如果存在代码执行漏洞是一

2020-11-09 20:01:43 572

原创 利用Docker 搭建 upload-labs 靶场

Docker 搭建 upload-labs 靶场靶场搭建获取upload-labs镜像docker search upload-labs然后下载镜像,命令docker pull c0ny1/upload-labs 如下图即为下载成功查看镜像docker images upload-labs 关闭防火墙systemctl stop firewalld.service 运行镜像docker run -it -d -p 8080:80 aa4fdd1dd211...

2020-11-08 11:11:28 730 2

原创 .htaccess文件及web漏洞介绍

htaccess文件.htaccess攻击.htaccess是Apache服务器的分布式配置文件,该配置文件会覆盖Apache服务器的全局配置,作用域是当前目录及其子目录。如果一个web应用允许上传.htaccess 文件,那就意味着攻击者可以更改Apache 的配置,这是十分危险。.htaccess攻击想象空间非常大。首先看Apache 的配置,允许.htaccess文件覆盖掉Apache 的配置。若配置文件中有如图中一样,即表示允许被覆盖。*将.png文件当作PHP文件解析将以下代码写入

2020-11-08 10:28:13 1702 2

原创 xss挑战1-10关

level1没有任何过滤,直接URL后面加XSS测试语句<script>alert('123')</script>;弹窗<script>alert('123')</script>;level2有搜索框,像第一关一样在搜索框测试一下,但是没有像第一关一样弹窗查看源码发现我们的XSS语句被赋值给value并且在input标签里,所以我们需要闭合value和input标签就可以正常弹窗了1"><script>alert('1

2020-11-03 19:16:26 470

原创 文件上传漏洞及webshell简介

文件上传漏洞漏洞概述文件上传是web应用的必备功能之一,比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站等。如果服务器配置不当或者没有进行足够的过滤,web用户就可以上传任意文件,包括恶意脚本文件、exe程序等,这就造成了文件上传漏洞。漏洞成因文件上传漏洞的成因,一方面服务器配置不当会导致任意文件上传;另一方面,web应用开放了文件上传功能,并且对上传的文件没有进行足够的限制;再者就是,程序开发部署时候,没有考虑到系统特性和验证和过滤不严格而导致限制被绕过,上传任意文件。漏洞危害上传漏

2020-11-03 19:13:33 1396

原创 本地安装和利用docker安装DVWA

本地安装DVWA打开phpstudy,找到创建网站。并设置数据如下图打开网站根目录,放入DVWA的zip数据包并解压。DVWA的文件下载网站网站链接点这放入目录中然后修改文件config先备份好文件config.inc.php.dist并修改文件后缀名为config.inc.php打开文件config.inc.php修改密码,密码随便设完成之后直接访问域名即可。用户名为admin密码是自己设的,如果进不去就试试password。centos安装dvwacentos安装d

2020-10-20 22:43:24 1457

原创 xss有关知识

xss简介xss - 跨站脚本攻击跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意的Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞的验证用一段简单的代码验证和检测漏洞的存在,这样的代码叫做POC(proof of concept)POC

2020-10-19 21:36:28 236

原创 Docker的镜像配置以及xss的安装

centos中Docker的镜像配置我这里利用xshell连接centos进行配置step1:查看是否有docker文件ls查看目录没有则需要上传文件以下命令先安装下载软件rpm -qa |grep lrzszyum install lrzsz -ystep2:上传文件命令rz上传文件,选中所需上传文件,上传成功后ls查看目录上传成功后显示文件压缩包xss-challeng-tour.zip利用命令先下载解压文件yum install unzip解压文件unzip

2020-10-14 23:08:41 463

原创 Centos环境下Docker的安装

Hyper-V虚拟交换机Hyper-V是微软的一款虚拟化产品,是微软第一个采用类似Vmware ESXi和Citrix Xen的基于hypervisor的技术。这也意味着微软会更加直接地与市场先行者VMware展开竞争,但竞争的方式会有所不同。打开Hyper-V如下图所示,可从控制面板进入,找到程序进入程序与功能即可看到启用或关闭WINDOWS功能,点击进入如下图,可看到Hyper-V选项,选中点击确定,重启即可若没有Hyper-V选项,往下拉选择虚拟机配置即可重启电脑之后,打开虚拟机发现

2020-10-13 21:40:00 144

原创 盲注实战题——Hack World

Hack World——布尔盲注题面如下图首先在搜索框中输入0,1或2测试显示结果输入0时的显示结果输入1时显示如下输入2时的显示结果如下继续测试得知输入1和2以外的数字显示结果和0的结果一样继续测试,输入数字以外的英文测试,显示结果如下结果发现都显示bool(false)错误所以判断此题为数字型的bool盲注。根据上篇介绍过的知识,所以用sql注入语句继续进行测试输入if(ascii(substr((select(flag)from(flag)),1,1))=102,1,

2020-09-26 10:18:59 574

原创 SQL注入之盲注(布尔盲注)

SQL注入之盲注SQL注入之布尔注入盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。布尔型:页面只返回True和False两种类型页面。利用页面返回不同,逐个猜解数据首先我们还是以sqli-labs为载体,第lesson 8。输入?id='1' and 1= 2 -- 页面显示错误,可进行盲注首先认识几个函数:length()函数:返回字符串的长度subst

2020-09-23 12:25:54 918 1

原创 CTF实战(faka注入)

CTF实战SQL注入(faka)方法一:蚁键注入首先获取实战链接访问链接打开,并按上篇文章所学寻找相关post提交处,设法找到注入点,如图,得知付款处即为post提交处打开burp实行抓包,检测注入点是否正确将注入点链接抛入sqlmap中寻找准确注入点,找出数据库,爆出后台管理员密码输入sqlmap.py -u “117.167.136.244:28088/ajax.php?act=selgo” --data “tyid=1” -D faka -T ayangw_config --dum

2020-09-18 14:02:12 1373

原创 植入木马获取网站权限

获取网站权限首先获得需操作网址(下面演示的是学校练习靶机)打开网址,利用上篇所讲知识得到后台管理员权限,登入后台管理随机寻找可注入点,找到注入点根目录位置如图,这个就是随机找到的可植入木马位置先写好一个木马文件,即一句话木马<?php @eval($_POST['shell']);?>将以上代码写入webshell.php文件中然后放在站点目录下通过浏览器访问,以POST方式传入shell=phpinfo();,或者用蚁剑或菜刀等工具连接(我这里用的是蚁剑):然后上传至

2020-09-14 23:26:05 1086

原创 sqlmap实战,攻击学校学院网站(靶机)

sqlmap实战,获取学院网站(靶机)管理员密码首先获取学院网址,寻找注入点,利用上节学到的sqlmap使用方法然后直接放进sqlmap里运行,输入sqlmap.py -u http://117.167.136.244:28004/index/narticle.php?nid=3027如下图接着找出所有数据库,输入sqlmap.py -u http://117.167.136.244:28004/index/narticle.php?nid=3027 --dbs运行结果如下接着选择rjxy数

2020-09-10 23:05:41 1801

原创 sqlmap的安装及利用sqlmap进行SQL注入

一、sqlmap的安装由于SQLMap是利用Python语言写的,文章只记录安排sqlmap的安装过程,还未安装Python这个语言环境的同学,点击这里!!!sqlmap的下载下载地址: https://www.cnblogs.com/lvtaohome/p/11121377.html点击下载蓝色的zip file安装过程将下载的SQLMAP安装包解压到文件夹sqlmap中,并拷贝到自己的python目录下,例如图下 “D:\python3.8\sqlmap”然后打开cmd命令提示符的文件

2020-09-10 00:32:15 493 2

原创 利用宝塔搭建SQL注入网站

centos搭建宝塔一、打开centos系统虚拟机,输入 ip addr获得IP地址。(没有centos系统虚拟机的,需要先安装好系统。) 自取centos安装教程二、打开xshell6新建会话,填入IP地址连接连接成功后会显示绿色点点接着安装宝塔面板(装过可跳过)安装命令:yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh

2020-09-09 00:19:09 985

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除