小英雄宋人头
码龄8年
关注
提问 私信
  • 博客:50,425
    社区:527
    50,952
    总访问量
  • 9
    原创
  • 2,268,517
    排名
  • 23
    粉丝
  • 0
    铁粉

个人简介:MS08067安全实验室

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2017-05-23
博客简介:

小英雄颂人头

博客描述:
MS08067安全实验室
查看详细资料
个人成就
  • 获得17次点赞
  • 内容获得6次评论
  • 获得171次收藏
创作历程
  • 29篇
    2019年
成就勋章
TA的专栏
  • Windows
    2篇
  • OWASP
    17篇
  • Metasploit
    3篇
  • PowerShell
    3篇
  • MS08067安全实验室
    4篇
兴趣领域 设置
  • 测试
    测试用例
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

远控杂说---总有一款适合你

前言我在佛前苦求了几千年神器,愿意用几世换我们一世情缘,希望可以感动上天。你我相识,我们一同探索开源神器,如果喜欢小编,就赶紧关注我们,让我们一起成长吧部分图片下面的图片展示了一部分远控的图片,里面包含了很多很多好玩有不错的事情。远控大集合列表优秀神器大杂烩https://github.com/quasar/QuasarRAThttps://github.co...
转载
发布博客 2019.03.28 ·
2303 阅读 ·
0 点赞 ·
1 评论 ·
29 收藏

General(HTTP)

在上一章中,我们已经完成了WebGoat的安装,接下来,就可以来搞事情了…首先,第一部分是对WebGoat的介绍,这里不再多说,我们直接进入实战部分0xx1 General 本节主要介绍的是HTTP基本知识HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web)服...
原创
发布博客 2019.03.26 ·
3653 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

WebGoat安装

WebGoat是运行在Java虚拟机的WEB漏洞实验靶场,可以提供包括跨站点脚本攻击(XSS),访问控制,线程安全,操作隐藏字段,操纵参数,弱会话cookie,SQL盲注,数字型SQL注入,字符串型SQL注入,web服务、Open Authentication失效,危险的HTML注释等多个漏洞练习.使用WebGoat的方式有很多,我们以常用的两种方式进行安装:OWASP Broken We...
原创
发布博客 2019.03.25 ·
4058 阅读 ·
2 点赞 ·
1 评论 ·
28 收藏

内网漫游之SOCKS代理大结局

原创:徐焱Ms08067 0×01引言在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。适用端口转发的网络环境有以下几种:服务器处于内网,可以访问外部网络。 服务器处于外网,可以访问外部网络,...
转载
发布博客 2019.03.17 ·
1341 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

WebGoat -- AJAX Security

0xx3 AJAX Security(Ajax安全性)Same Origin Policy Protection(同源政策保护)依次向URL框框中输入以下网址(也可以直接点击下方链接),观察发现,只能访问同一数据资源,非同源访问失败lessons/Ajax/sameOrigin.jsphttp://www.google.com/search?q=aspect+security...
原创
发布博客 2019.03.11 ·
666 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

WebGoat--general+Access Control Flaws

WebGoat是基于WEB实验漏洞的Java靶场程序,跨站点脚本攻击(XSS),访问控制,线程安全,操作隐藏字段,操纵参数,弱会话cookie,SQL盲注,数字型SQL注入,字符串型SQL注入,web服务、Open Authentication失效,危险的HTML注释等0xx1 GeneralHTTP相应主要是了解HTTP提交,输入框输入之后点击提交就行HTTP拆分 判断,重...
原创
发布博客 2019.03.08 ·
393 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

认识OwaspZAP

0xx1 设置使用owasp-zap首先需要将zap生成证书,然后保存在本地打开浏览器,将证书导入,并设置代理0xx2 使用owasp-zap包含四种扫描模式 safemode发现漏洞的数量最少,不会对目标的测试系统做任何破坏性操作(推荐) protectedmode发现的漏洞数量比safe模式多一点,可能测试系统造成破坏 stan...
原创
发布博客 2019.03.06 ·
405 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

OWASP-安装

0xx1 安装下载 https://sourceforge.net/projects/owaspbwa/files/选择合适的版本下载 下载完成后解压缩,然后用VMware虚拟机打开即可0xx2 使用OWASP Broken Web Applications Project是OWASP出品的一款基于虚拟机的渗透测试演练工具,因为包含诸多漏洞,所以建议在”host...
原创
发布博客 2019.03.05 ·
5969 阅读 ·
2 点赞 ·
1 评论 ·
6 收藏

PowerShell渗透--Empire+Nishang(WEB安全攻防)

0xx1 empireEmpire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Mete...
转载
发布博客 2019.03.04 ·
1039 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

PowerShell渗透--PowerSploit(WEB安全攻防)

PowerSploit是基于PowerShell的后渗透框架,包含很多PowerShell攻击脚本,主要用于渗透中的信息侦查,权限提升,权限维持,github地址为:github.com/PowerShellMafia/PowerSploit安装 下载程序目录 git clone https://github.com/PowerShellMafia/PowerSploi...
转载
发布博客 2019.03.03 ·
3173 阅读 ·
2 点赞 ·
0 评论 ·
13 收藏

PowerShell简介(WEB安全攻防)

0xx1 PowerShell技术常用的PowerShell攻击工具 PowerSploit PowerShell后期漏洞利用框架,常用于信息探测,特权提升,凭证窃取,持久化等操作 Nishang 基于PowerShell的渗透测试专用工具,集成了框架,脚本和各种payload,包含下载和执行,键盘记录,DNS,延时命令等脚本 Empire 基于PowerShell的...
转载
发布博客 2019.03.02 ·
833 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

后渗透工具 – Meterpreter(WEB安全攻防)

0xx1 后渗透工具 – Meterpreter优势纯内存工作模式,不需要对磁盘进行任何写入操作使用加密通信协议,并且可以同时与几个信道通信在被攻击进程内工作,不需要创建新的进程易于在多进程之间迁移平台通用0xx2 进程迁移ps – 获取目标机器进程 getpid – 查看Meterpreter shell的进程号 migrate – 进程迁移 run post...
转载
发布博客 2019.03.01 ·
1269 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

实战--MS17_010渗透内网主机

0xx1 环境搭建目标主机Win7电脑,包括三个用户,其中,两个Administrator组,一个User组,IP地址--10.238.207.38,用户jhon,001为管理员权限,002为用户权限,其他用户已禁用渗透系统 Kali linux x64系统 Metasploit框架实战环境VMw...
原创
发布博客 2019.02.28 ·
1324 阅读 ·
0 点赞 ·
0 评论 ·
8 收藏

Metasploit基础(WEB安全攻防读书笔记)

0xx1 Metasploit基础Auxiliaries(辅助模块)不会在测试者和目标主机之间建立访问,只负责进行扫描,嗅探,指纹识别等相关功能辅助渗透Exploit(漏洞利用模块)漏洞利用是指由渗透测试者利用一个系统,应用或服务中的安全漏洞进行的攻击行为Payload(攻击载荷模块)攻击载荷是目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任...
转载
发布博客 2019.02.28 ·
273 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

WAF(WEB安全攻防读书笔记)

0xx1 WAF介绍WAF(web应用防火墙),通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的产品分类 软件型 以软件的形式在所保护的服务器上的WAF,可以接触到服务器上的文件,直接检测服务器上是否存在webshell,是否有文件被创建等 硬件型 以硬件形式部署在链路中,支持多种部署方式,串联到链路中时可以拦截恶意流量,在旁路监听时只记录攻击...
转载
发布博客 2019.02.27 ·
602 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

XXE(WEB安全攻防读书笔记)

0xx1 XXE介绍XML外部实体注入(XML External Entity)简称XXE,XML用于标记电子文件使其具有结构性的标记语句,可以用来标记数据,定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言,XML文档结构包括XML声明,DTD文档类型定义(可选),文档元素文档定义类型 内部声明:<!DOCTYPE 根元素 [元素声明]> 引用外部:<...
转载
发布博客 2019.02.26 ·
315 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

逻辑漏洞(WEB安全攻防读书笔记)

0xx1 逻辑漏洞介绍指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性,一般出现在密码修改,越权访问,密码找回,交易支付金额等功能处,其中,越权访问又有水平越权和垂直越权两种 水平越权:相同级别(权限)的用户或者同一角色中不同用户之间,可以越权访问,修改或者删除其他用户的信息的非法操作 垂直越权:不同级别之间用户或不同角色之间用户的越权,如普通用户获取管理员权限 常...
转载
发布博客 2019.02.26 ·
546 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

命令执行(WEB安全攻防读书笔记)

0xx1 命令执行介绍应用程序有时需要调用一些执行系统命令的函数(如PHP中,使用system,exec,shell_exec,passthru等),当这些函数黑客可控时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击漏洞利用在测试URL后输入系统命令(如| dir – 返回目录结构,ip=127.0.0.1 – ping 127.0.0.1)Windows系统支...
转载
发布博客 2019.02.26 ·
541 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

暴力破解(WEB安全攻防读书笔记)

0xx1 暴力破解介绍暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力手段破解所需信息(如用户名,密码,验证码等),暴力破解需要一个强大的字典漏洞攻击 在登陆页面输入账号密码登陆,然后使用burpsuite抓包 选择合适的攻击载荷和字典开始爆破 观察Length值与其他数值不一样,则爆破成功 ...
转载
发布博客 2019.02.26 ·
523 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

文件上传(WEB安全攻防读书笔记)

0xx1 文件上传漏洞产生原因上传文件时,服务端代码没有对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的漏洞包括asp,php,jsp等危害非法用户利用上传的恶意脚本文件控制整个网站甚至控制服务器,这个恶意文件被称为WebShell,WebShell脚本具有非常强大的功能,比如,查看服务器目录,服务器文件,系统命令等0xx2 文件上传绕过JS检测绕过如果上...
转载
发布博客 2019.02.26 ·
353 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多