漏洞利用
文章平均质量分 64
鬼柴大大
这个作者很懒,什么都没留下…
展开
-
中间人(Man-In-The-Middle,MITM)攻击
文章目录前言相关历史与利用工具的出现工具与协议的漏洞攻击方式现代工具的使用Squirtle和SmbRelay3Cain前言中间人攻击可以危害到从合法客户端到服务端信道的完整性,导致两者无法实现可信的信息交互相关历史与利用工具的出现2001年Sir Dystic发布了一个SMBRelay的工具,本意是提供SMB服务,并且收集传入的SMB流量中用户名和哈希值的工具。(其实中间人攻击的历史非常悠久,在信息角度来讲据说最早起源于春秋时期)工具与协议的漏洞SMBRelay不仅仅加班一个普通的SMB端点原创 2021-01-26 11:05:32 · 798 阅读 · 0 评论 -
端口扫描之FTP反弹扫描
FTP反弹扫描文章目录FTP反弹扫描前言漏洞原理漏洞利用工具利用Nmap前言FTP反弹攻击的概念有Hobbit最早公之于众。1995年,在Bugtraq上发布的一篇文章里,Hobbit指出了FTP协议中的某些内在缺陷。大体上说FTP反弹攻击时一种狡诈的洗劫FTP服务器连接的方法,它滥用了对代理FTP连接的支持技术,尽管有点过时,但是依旧可以帮助你理解可能被黑客用来攻击你的各种途径。漏洞原理所谓的FTP反弹攻击就是利用FTP协议的PORT命令将数据发送到第三方,这样就可以利用FTP服务器原创 2020-12-26 10:44:07 · 2075 阅读 · 2 评论 -
从零开始的sqli-labs:十一关
sqli-labs第十一关文章目录sqli-labs第十一关前言判断注入类型前言十一关开始出现登录框了判断注入类型这里注入类型的判断和前面差不太多,关键还是要注意引号的闭合。上下两边都输入1,发现登录失败上边输入...原创 2020-12-12 20:00:58 · 764 阅读 · 0 评论 -
从零开始的sqli-labs:第七关
sqli-labs第七关下面是第七关的内容文章目录sqli-labs第七关前言判断注入类型文件操作函数sql对文件的操作前言这次不太一样,判断出注入类型以后,还要知道几个函数。下面慢慢来判断注入类型按照国际惯例先输入id值然后查看注入类型虽然引发了报错但是并不知道具体是什么样的错误。而且这次使用–+也不行了,也就是说可能存在其他符号。然后用双引号。会发现双引号没有出现报错。这意味着存在单引号与其他的符号。因为输入的如果单引号包围id的话,双引号会作为一个字符,所以不报错。但是当我原创 2020-12-12 18:47:17 · 2818 阅读 · 0 评论 -
从零开始的sql注入
文章目录前言第一关第二关第三关第四关第五关小结前言sqli-labs是一个进行sql注入的一个靶场第一关第一关上面有一串英文这个意思就是说让你在赋予一个id值同时我们也试过了不同的id值可以看到id不同页面不同。那么试一下在注入类型除去最前面和最后面的单引号,我们可以看出报错信息。大家看报错信息的时候最前面的’和最后面的’其实是数据库自带的报错信息,可以忽略,只是单纯的为了隔开错误内容而已。意思是2’'出现了错误。由此可知它是字符型注入。然后进行字段查询。这里讲一下为什么要查询字段数原创 2020-12-09 20:01:22 · 162 阅读 · 0 评论