自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 6.Burp Suite 入门篇 —— Burp Scanner 漏洞扫描

Burp Scanner 既可以是独立的全自动扫描器,也可以在手动测试中当作强大的辅助手段,而且随着技术改进,Burp Scanner 能检测到的漏洞数量也在不断增加。Burp Scanner 功能只在 burpsuite 专业版和企业版中里有,本篇教程讲的是专业版的 Burp Scanner 用法。

2024-04-12 17:07:20 752

原创 5.Burp Suite 入门篇 —— Burp Repeater 重放请求

本篇文章会教你如何使用 Burp Repeater 重放特定请求。挖掘漏洞时,重放请求可以帮助我们研究用户输入不同参数时对目标网站的影响,也不需要每次都靠点击页面拦截请求实现。

2024-04-10 10:02:18 752

原创 4.Burp Suite 入门篇 —— 设置抓包范围 target scope

本篇文章主要讲如何在使用 burpsuite 时设置 target scope,也就是抓包的目标范围,目标范围限制了 burp 只捕获要测试的 URL 地址或域名,这样就能够过滤掉浏览器和其他网站产生的无关流量,只保留我们需要的流量记录。

2024-04-09 10:35:12 368

原创 3.Burp Suite 入门篇 —— 修改请求

本篇文章会教你如何用 Burp Proxy 修改截获的请求。修改请求包是为了通过网站程序规定之外的方式请求,然后对比查看响应内容的变化,判断是否有漏洞存在。burpsuite 官网提供了配套的学习靶场 labs(实验室),方便我们在实战模拟环境里识别和利用漏洞。

2024-04-09 10:17:22 998

原创 2.Burp Suite 入门篇 —— HTTP 流量抓包

本篇文章会教你怎么用 Burp Proxy 拦截 HTTP 请求,burpsuite 抓包的原理是通过 Burp Proxy 代理浏览器和目标服务器之间发送的 HTTP 请求和响应。通过 burpsuite 的抓包功能,我们既可以有针对性地拦截捕捉某些网络请求的流量,也能先正常访问网站,然后再去历史记录里面查看客户端和服务器之间的通讯过程和内容。

2024-04-07 17:34:45 1061

原创 1.Burp Suite 入门篇 —— 介绍与安装

作为初学者,入门必须要掌握的第一个渗透测试工具就是 burpsuite。burpsuite 提供了直观的用户界面和易于使用的功能,使其成为新手友好的工具。它的图形界面使得配置和使用变得相对简单,即使对于没有编程或命令行经验的人来说,也可以轻松上手。

2024-04-06 12:24:34 957 2

原创 01.VMware 虚拟机快速搭建 kali 渗透测试工具集成环境

本篇教程介绍了如何用VMware虚拟机快速搭建kali渗透测试工具集成环境,内容涵盖虚拟机从官网下载,导入,启动和一些常见环境配置的操作步骤,同学们只需点击目录阅读要用到的内容然后操作即可。

2024-03-27 13:23:11 1061

原创 00.VMware虚拟机快速搭建win10渗透测试工具集成环境

本篇文章主要面向渗透测试初学者,利用VMware虚拟机快速搭建win10渗透测试工具集成环境。对虚拟机有所了解的同学可直接跳过前面的科普部份,直接查看VMware虚拟机导入部分快速搭建环境。

2024-03-24 21:57:13 722 1

原创 CentOS 7 安装使用 PSSH 实现远程批量管理服务器

PSSH是一个用于在多个远程主机上并行执行命令的工具。它提供了快速、灵活和批量操作的能力,它支持SSH连接和认证,可以通过配置文件保存常用参数和选项,是远程管理和批量任务执行的轻量级运维工具。

2023-12-28 15:26:21 1037

原创 CentOS 7 服务器 SSH 免密登录

将主节点生成的公钥复制到其他子结点上,第一次登陆放置公钥需要子节点服务器的密码,放置成功后面就不需要密码了

2023-12-26 11:45:31 59

原创 一招解决 docker 容器报错:Failed to get D-Bus connection: Operation not permitted

虽然之前也用过docker搭建环境,但都比较简单,对docker的设计理念和用法也没多少了解,所以遇到了这次报错。

2023-12-25 16:37:06 2080

原创 VMware Linux 虚拟机和本机无法复制粘贴

VMware Tools是由VMware提供的一组虚拟机工具,用于增强虚拟机的性能和功能。它包括了一些必要的工具和驱动程序,以便在虚拟机和宿主机之间进行通信和协作。VMware Tools的功能比open-vm-tools更加全面,而且可以提供更好的性能和兼容性,但是它不是开源的。

2023-10-01 21:12:10 1018

原创 DVWA —— JavaScript Attacks JS 攻击

客户端访问服务器获得 JavaScript,并在本地浏览器执行,于是我们就有了源码。我们可以通过代码审计,逆向分析来挖掘 JS 中可能存在的漏洞,实现 JS 攻击。JavaScript 逆向分析指的是对JavaScript代码进行分析和研究,以了解其实际功能、逻辑和执行过程。逆向分析可以帮助开发人员更好地理解和调试代码,也可以帮助安全人员发现潜在的漏洞和攻击路径。

2023-05-27 07:52:22 497

原创 DVWA —— Content Security Policy (CSP 内容安全策略) Bypass

CSP全称是: Content-Security-Policy, 内容安全策略。是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。主要是为了缓解潜在的跨站脚本问题(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对XSS攻时,主要采用函数过滤转义输入中的特殊字符、标签、文本来规避攻击。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。

2023-05-26 18:06:42 839 1

原创 DVWA —— Stored Cross Site Scripting (存储型 XSS)

持久型 XSS,常见的就是在博客留言板、反馈投诉、论坛评论、将恶意代码和正文都存入服务器的数据库。每次访问都会触发恶意代码。 例如:alert(/xss/)

2023-05-26 17:50:00 77

原创 DVWA —— Reflected Cross Site Scripting (反射型 XSS)

反射型 XSS,也是非持久型,常见的就是在URL中构造,将恶意链接发送给目标用户。当用户访问该链接时候,会向服务器发起一个GET请求来提交带有恶意代码的链接。造成反弹型XSS 主要是GET类型。

2023-05-25 12:13:59 248

原创 DVWA —— DOM Based Cross Site Scripting (DOM 型 XSS)

DOM型是特殊的反射型XSS 在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过JS脚本对文档对象进行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

2023-05-25 11:55:40 231

原创 DVWA —— Weak Session IDs 弱会话 ID

使用Cookie的网站服务器为用户产生一个唯一的识别码,如果 Cookie 可以计算或很容易猜到的话,攻击者就可以利用 Cookie 轻松地访问用户帐户,伪造成该用户在网页上执行一系列操作而不必强行使用密码或发现其他漏洞。

2023-05-24 15:27:33 186

原创 DVWA —— SQL Injection (Blind) SQL 盲注

在 SQL 注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回内容的变化来判断是否存在 SQL 注入和利用的方式。盲注的手段有三种

2023-05-24 14:50:58 172

原创 DVWA —— SQL Injection SQL 注入

Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。

2023-05-23 09:09:36 214

原创 DVWA —— File Upload 文件上传

文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严或webserver相关解析漏洞未修复而造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。 攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!

2023-05-23 08:55:11 226

原创 DVWA —— File Inclusion 文件包含

web 程序中引入一段用户能控制的脚本或代码,并让服务器端执行 include() 等函数通过动态变量的方式引入需要包含的文件,用户能够控制该动态变量,实现本地文件包含或者远程文件包含

2023-05-22 10:55:02 689 1

原创 DVWA —— Cross Site Request Forgery (CSRF) 跨站请求伪造

跨站请求伪造(英语:Cross-siterequest forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF ,是一种挟制用户在当前已登录的 Web 应用程序上执行非本意的操作的攻击方法。因为是模仿受害者点击该连接实现密码修改,所以需要点击该链接提交表单时也需要受害者在网站上处于登陆状态,而且登陆后浏览器中保存了验证身份的 cookie 等信息,所以登陆网站的浏览器也要与之前相同,否则身份验证不成功,就无法成功修改用户密码了。

2023-05-22 10:25:27 427 1

原创 DVWA —— Command Injection 命令注入

命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,可被用来执行任意命令。黑客可在服务器上执行任意命令,写入后门,从而入侵服务器,获取服务器的管理员权限,危害巨大。

2023-05-21 07:53:09 238

原创 DVWA —— Brute Force 暴力破解

由于没有对登录页面进行相关的防暴力破解机制,如无验证码、有验证码但验证码未在服务器端校验以及无登录错误次数限制等,导致攻击者可通过暴力破解获取用户登录账户及口令,从而获取网站登录访问权限

2023-05-20 22:06:03 1807 1

原创 Burpsuit PC 端和 Android 端常见基础抓包方式

注:下面两个选项分别为 HTTP 代理和 HTTPS 代理,都要填写 Wb Proxy Server 代理地址,也就是下游的 Burp 代理地址。burp 证书是 der 格式的,先转为 pem 格式,在计算出哈希值,将 pem 证书重命名为哈希值,后缀为 .0。把保存后的证书导入到浏览器中,唯一需要注意的是,在『证书存储』这一步选择将证书存储在『受信任的根证书颁发机构』注:规则是并行的,如果不需要多个规则并行,就只能配置一个,然后切换不同的代理服务器即可。打开 VPN,左上角出现小钥匙,说明流量代理中。

2023-05-20 11:12:32 2066

原创 shell + crontab 实现进程监视与重启

文章目录shell 脚本编写获得进程 ID 和 CPU 占用率在 screen 中重启完整 shell 脚本新增 crontab 定时任务之前接手的 python 项目有个奇怪的问题,运行几天时间后,即便线程并不多,也会占用很高的 CPU 资源。有时用 top 命令查看还会进入 T 暂停状态,暂时还没找到原因,但除此之外,python 服务器运行功能还算正常。为了解决服务器不知什么时候会“假死”的状态,我打算临时写个 shell 脚本定时监视服务器的 CPU 占用率,超过 95% 就杀掉重启,只要速度够

2021-12-16 16:15:36 1051

原创 pip 源更新为国内镜像

文章目录Windows 系统方法一 命令行添加方法二 编辑配置文件测试镜像源Linux 系统编辑配置文件测试镜像源pycharm修改 pycharm 设置测试镜像源Windows 系统方法一 命令行添加可以先查看 pip 帮助说明:pip --helpUsage: pip <command> [options]Commands: install Install packages. download

2021-12-02 14:55:10 2526

原创 利用 exploit-db 交叉编译 shellcode

shellcode 通用编写方法获得shellcode一般有如下五种办法:pwntools: asm(shellcraft.arm.linux.sh(),arch=’arm’)msfvenom: msfvenom -p linux/armle/shell/reverse_tcp LHOST=192.168.1.100 LPORT=6666 -f py -o msf.pyshell-storm: http://shell-storm.org/shellcode/exploit-db: https

2021-09-22 10:05:46 507

原创 Win10 + Bindiff 6.0 + IDA 7.5 安装教程

文章目录JAVA 环境搭建IDA 7.5 安装Bindiff 6 安装新建 workspace编写比较测试程序使用ida创建数据库Bindiff 简单对比文件安装 IDA Bindiff 插件第二次安装 Bindiff 依旧踩了大坑,为了避免重蹈覆辙,详细记录下正确的安装方式安装 Bindiff 不是随便找个版本安装下就能用的,不同版本的 Bindiff 对应不同版本的操作系统,JAVA 和 IDA,所以安装前最好先根据个人实际情况选择正确的软件版本,环境没问题了,神器用起来才得心应手。本人的操作系统

2021-09-18 11:30:51 5555 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除