自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小英雄颂人头

MS08067安全实验室

  • 博客(29)
  • 收藏
  • 关注

转载 远控杂说---总有一款适合你

前言我在佛前苦求了几千年神器,愿意用几世换我们一世情缘,希望可以感动上天。你我相识,我们一同探索开源神器,如果喜欢小编,就赶紧关注我们,让我们一起成长吧部分图片下面的图片展示了一部分远控的图片,里面包含了很多很多好玩有不错的事情。远控大集合列表优秀神器大杂烩https://github.com/quasar/QuasarRAThttps://github.co...

2019-03-28 09:37:34 2224 1

原创 General(HTTP)

在上一章中,我们已经完成了WebGoat的安装,接下来,就可以来搞事情了…首先,第一部分是对WebGoat的介绍,这里不再多说,我们直接进入实战部分0xx1 General 本节主要介绍的是HTTP基本知识HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web)服...

2019-03-26 09:57:35 3588

原创 WebGoat安装

WebGoat是运行在Java虚拟机的WEB漏洞实验靶场,可以提供包括跨站点脚本攻击(XSS),访问控制,线程安全,操作隐藏字段,操纵参数,弱会话cookie,SQL盲注,数字型SQL注入,字符串型SQL注入,web服务、Open Authentication失效,危险的HTML注释等多个漏洞练习.使用WebGoat的方式有很多,我们以常用的两种方式进行安装:OWASP Broken We...

2019-03-25 13:49:47 3981 1

转载 内网漫游之SOCKS代理大结局

原创:徐焱Ms08067 0×01引言在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。适用端口转发的网络环境有以下几种:服务器处于内网,可以访问外部网络。 服务器处于外网,可以访问外部网络,...

2019-03-17 23:24:30 1308

原创 WebGoat -- AJAX Security

0xx3 AJAX Security(Ajax安全性)Same Origin Policy Protection(同源政策保护)依次向URL框框中输入以下网址(也可以直接点击下方链接),观察发现,只能访问同一数据资源,非同源访问失败lessons/Ajax/sameOrigin.jsphttp://www.google.com/search?q=aspect+security...

2019-03-11 12:18:12 622

原创 WebGoat--general+Access Control Flaws

WebGoat是基于WEB实验漏洞的Java靶场程序,跨站点脚本攻击(XSS),访问控制,线程安全,操作隐藏字段,操纵参数,弱会话cookie,SQL盲注,数字型SQL注入,字符串型SQL注入,web服务、Open Authentication失效,危险的HTML注释等0xx1 GeneralHTTP相应主要是了解HTTP提交,输入框输入之后点击提交就行HTTP拆分 判断,重...

2019-03-08 09:22:29 374

原创 认识OwaspZAP

0xx1 设置使用owasp-zap首先需要将zap生成证书,然后保存在本地打开浏览器,将证书导入,并设置代理0xx2 使用owasp-zap包含四种扫描模式 safemode发现漏洞的数量最少,不会对目标的测试系统做任何破坏性操作(推荐) protectedmode发现的漏洞数量比safe模式多一点,可能测试系统造成破坏 stan...

2019-03-06 09:21:14 376

原创 OWASP-安装

0xx1 安装下载 https://sourceforge.net/projects/owaspbwa/files/选择合适的版本下载 下载完成后解压缩,然后用VMware虚拟机打开即可0xx2 使用OWASP Broken Web Applications Project是OWASP出品的一款基于虚拟机的渗透测试演练工具,因为包含诸多漏洞,所以建议在”host...

2019-03-05 10:09:48 5904 1

转载 PowerShell渗透--Empire+Nishang(WEB安全攻防)

0xx1 empireEmpire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Mete...

2019-03-04 10:23:13 1019

转载 PowerShell渗透--PowerSploit(WEB安全攻防)

PowerSploit是基于PowerShell的后渗透框架,包含很多PowerShell攻击脚本,主要用于渗透中的信息侦查,权限提升,权限维持,github地址为:github.com/PowerShellMafia/PowerSploit安装 下载程序目录 git clone https://github.com/PowerShellMafia/PowerSploi...

2019-03-03 09:28:35 3149

转载 PowerShell简介(WEB安全攻防)

0xx1 PowerShell技术常用的PowerShell攻击工具 PowerSploit PowerShell后期漏洞利用框架,常用于信息探测,特权提升,凭证窃取,持久化等操作 Nishang 基于PowerShell的渗透测试专用工具,集成了框架,脚本和各种payload,包含下载和执行,键盘记录,DNS,延时命令等脚本 Empire 基于PowerShell的...

2019-03-02 12:16:01 802

转载 后渗透工具 – Meterpreter(WEB安全攻防)

0xx1 后渗透工具 – Meterpreter优势纯内存工作模式,不需要对磁盘进行任何写入操作使用加密通信协议,并且可以同时与几个信道通信在被攻击进程内工作,不需要创建新的进程易于在多进程之间迁移平台通用0xx2 进程迁移ps – 获取目标机器进程 getpid – 查看Meterpreter shell的进程号 migrate – 进程迁移 run post...

2019-03-01 09:16:54 1200

原创 实战--MS17_010渗透内网主机

0xx1 环境搭建目标主机Win7电脑,包括三个用户,其中,两个Administrator组,一个User组,IP地址--10.238.207.38,用户jhon,001为管理员权限,002为用户权限,其他用户已禁用渗透系统 Kali linux x64系统 Metasploit框架实战环境VMw...

2019-02-28 13:59:40 1305

转载 Metasploit基础(WEB安全攻防读书笔记)

0xx1 Metasploit基础Auxiliaries(辅助模块)不会在测试者和目标主机之间建立访问,只负责进行扫描,嗅探,指纹识别等相关功能辅助渗透Exploit(漏洞利用模块)漏洞利用是指由渗透测试者利用一个系统,应用或服务中的安全漏洞进行的攻击行为Payload(攻击载荷模块)攻击载荷是目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任...

2019-02-28 10:05:49 255

转载 WAF(WEB安全攻防读书笔记)

0xx1 WAF介绍WAF(web应用防火墙),通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的产品分类 软件型 以软件的形式在所保护的服务器上的WAF,可以接触到服务器上的文件,直接检测服务器上是否存在webshell,是否有文件被创建等 硬件型 以硬件形式部署在链路中,支持多种部署方式,串联到链路中时可以拦截恶意流量,在旁路监听时只记录攻击...

2019-02-27 09:35:23 581

转载 XXE(WEB安全攻防读书笔记)

0xx1 XXE介绍XML外部实体注入(XML External Entity)简称XXE,XML用于标记电子文件使其具有结构性的标记语句,可以用来标记数据,定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言,XML文档结构包括XML声明,DTD文档类型定义(可选),文档元素文档定义类型 内部声明:<!DOCTYPE 根元素 [元素声明]> 引用外部:<...

2019-02-26 09:48:23 288

转载 逻辑漏洞(WEB安全攻防读书笔记)

0xx1 逻辑漏洞介绍指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性,一般出现在密码修改,越权访问,密码找回,交易支付金额等功能处,其中,越权访问又有水平越权和垂直越权两种 水平越权:相同级别(权限)的用户或者同一角色中不同用户之间,可以越权访问,修改或者删除其他用户的信息的非法操作 垂直越权:不同级别之间用户或不同角色之间用户的越权,如普通用户获取管理员权限 常...

2019-02-26 09:47:47 527

转载 命令执行(WEB安全攻防读书笔记)

0xx1 命令执行介绍应用程序有时需要调用一些执行系统命令的函数(如PHP中,使用system,exec,shell_exec,passthru等),当这些函数黑客可控时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击漏洞利用在测试URL后输入系统命令(如| dir – 返回目录结构,ip=127.0.0.1 – ping 127.0.0.1)Windows系统支...

2019-02-26 09:46:56 524

转载 暴力破解(WEB安全攻防读书笔记)

0xx1 暴力破解介绍暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力手段破解所需信息(如用户名,密码,验证码等),暴力破解需要一个强大的字典漏洞攻击 在登陆页面输入账号密码登陆,然后使用burpsuite抓包 选择合适的攻击载荷和字典开始爆破 观察Length值与其他数值不一样,则爆破成功 ...

2019-02-26 09:46:13 502

转载 文件上传(WEB安全攻防读书笔记)

0xx1 文件上传漏洞产生原因上传文件时,服务端代码没有对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的漏洞包括asp,php,jsp等危害非法用户利用上传的恶意脚本文件控制整个网站甚至控制服务器,这个恶意文件被称为WebShell,WebShell脚本具有非常强大的功能,比如,查看服务器目录,服务器文件,系统命令等0xx2 文件上传绕过JS检测绕过如果上...

2019-02-26 09:18:06 338

转载 CSRF+SSRF(WEB安全攻防读书笔记)

0xx1 CSRF简介SRF(跨站请求伪造),也被称为One Click Attack 或Session Riding 通常缩写为CSRF 或 XSRF,是一种网站的恶意利用,通过伪装成受信任用户请求受信任网站进行攻击原理利用目标用户的身份,一目标用户的名义执行非法操作(包括收发邮件,购买商品等)利用 (蠕虫攻击)找到网站发博文页面,截取发送文章的数据包,在BurpSuite中右...

2019-02-25 16:07:34 862

转载 XSS基础(WEB安全攻防读书笔记)

XSS基础XSS介绍跨站脚本简称XSS,跨站脚本或跨站脚本攻击,是一种针对网站应用的安全漏洞应用攻击技术,是代码注入的一种,他允许恶意用户将代码注入网页,其他用户浏览此网页就会受到影响XSS攻击分为三种: 反射型,存储型和DOM型XSS原理 反射型XSS 反射型XSS又称非持久性XSS,这种攻击方式具有一次性攻击方式:通过电子邮件将包含XSS代码的恶意链接发送给目标用户...

2019-02-24 20:20:24 247

转载 SQL注入基础(WEB安全攻防读书笔记)

0xx1 sql注入基础什么是sql注入sql注入指的是WEB应用程序对用户输入数据呃合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询sql注入原理 参数用户可控:前端传给后端的参数是用户可以控制的 参数带入数据库查询:传入的参数拼接到sql语句,并且带入到数据库查询  当传入ID参数为 1’ 时,数据库执行代码:         select ...

2019-02-22 21:05:44 413

转载 Nmap基本用法(Web安全攻防读书笔记)

Nmap是一款开源的,网络探测和安全审核的工具被设计用来快速扫描大型网络,包括主机探测与发现,端口开放情况操作系统与应用服务指纹识别WAF识别以及常见安全漏洞.他的图形化界面是Zenmap,分布式框架是DNmap0xx1 Nmap特点探测网络上的主机(如TCP,ICMP请求,开放特别端口的主机) 端口扫描(探测目标主机开放的端口) 版本检测(探测目标主机的网络服务,判断其服务名称和版本...

2019-02-19 21:05:44 370

转载 SQLMap基本用法(Web安全攻防读书笔记)

SQLMap是一个自动化的SQL注入工具,主要功能是扫描,发现并利用给定URL的SQL注入漏洞,支持的数据库有MySql,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access, ,SQListIBM DB2,Firebird,Sybase,SAP MaxDB  SQLMap采用了一下五种独特的 SQL注入技术:基于布尔类型的盲注...

2019-02-18 21:05:21 151

转载 常见端口信息(WEB安全攻防读书笔记)

0xx1文件共享21.22.69       ----- FTP/TFTP文件传输协议2049         ----- NFS服务139          ----- Samba服务389          ----- Ldap目录访问协议 0xx2 远程连接22端口       ----- SSH远程连接23端口       ----- Telnet远程连接...

2019-02-17 12:54:58 491

原创 windows-server 2016 使用PXE无人值守装机

首先声明,这里我只完善了自动安装,没有进行分区和驱动的安装(具体看您电脑型号)1.下载Windows System Image Manager下载链接: https://docs.microsoft.com/zh-cn/windows-hardware/get-started/adk-install  安装,直接点下一步即可 2.将镜像文件中的install...

2019-02-14 10:55:59 6449 1

转载 OWASP TOP 10 -- 2017

#00x1 – 注入         将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入,NoSQL注入,OS注入和LDAP注入的注入缺陷.攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据.         产生原因:用户提供的数据没有经过应用程序的验证,过滤或净化. 动态查询语句或非参数化的调用,在没有上下文感知转义的情况下,被用...

2019-02-12 09:53:03 464 1

原创 使用Windows server 2016 进行PXE装机

网络设置成桥接模式,并为物理机网卡配置一个静态ip 为server16 设置静态ip(要和物理机处于同一网段)c打开开始菜单-->服务器管理器(默认会弹出)2.选择添加角色3.一直点下一步,选择安装DHCP和Windows部署服务4.选择Windows部署服务控制台5.选择属性,按照如下配置6.选择我们的镜像文件,右键,装载...

2019-02-11 14:23:33 8877 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除