自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 SQLmap 常用命令总结

一、SQLMap介绍1.SQLMap简介SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过插件,是一款自动进行SQL注入的非常好用的工具。2.SQLMap支持的数据库MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBMDB2、SQLite、F...

2020-04-25 22:34:32 703

原创 nmap常用命令脚本

(1):扫描目标时用到的相关参数-iL:从文件中导入目标主机或目标网段-IR:随机选择目标主机–exclude:后面跟的主机或网段不在扫描范围内–excludefile:导入文件中的主机或网段将不再扫描范围内(2):与主机发现有相关的参数-sL:List Scan(列表扫描),仅列举指定目标的IP,不进行主机发现-sn:Ping Scan,只进行主机发现,不进行端口扫描-Pn...

2020-04-24 17:51:22 1363

原创 Nmap绕过防火墙

1.碎片化Nmap发送8个字节的数据包绕过防火墙/IDS/IPS。在防火墙配置不当的时候有用。nmap -f hostMTU,最大传输单元,它是碎片化的别名,我们可以指定它的大小(8的倍数)。nmap --mtu 16 host2.诱饵这种类型的扫描是非常隐蔽且无法察觉。目标由多个假冒或伪造IP地址进行扫描。这样防火墙就会认为攻击或扫描是通过多个资源或IP地址进行,于是就绕...

2020-04-24 17:09:00 7108

转载 NMAP实战用法

Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。简要回顾Nmap简单的扫描方式:1 全面扫描:nmap-T4 -A targetip2 3 主机发现:nmap-T4 -sn targetip...

2020-04-24 11:32:11 356

原创 暴力破解

BurpsuitSniper(狙击手):一个字典,两个参数,先匹配第一项,再匹配第二项 batteringram(攻城锤):一个字典,两个参数,同用户使用同密码Pitchfork(干草叉):两个字典,两个参数,同行匹配,短的截至 Clusterbomb(集束炸弹):两个字典,两个参数,交叉匹配,所有可能hydra(九头蛇)hydra 192.168.1.12 rdp -L use...

2020-04-22 16:43:01 896

原创 lck端口转发

实验环境win2003 ip:192.168.189.141win10 ip:192.168.189.1当然前提要打开远程,关闭防火墙设备在03命令行上输入lcx.exe -slave 192.168.189.1 4444 127.0.0.1 3389内网主机的 3389 端口转发到具有公网ip主机的 4444 端口打开win10在命令行输入lcx.exe –listen 4444 5...

2020-04-22 16:00:43 567

原创 内网渗透思路

信息收集对服务器资产信息进行收集收集存活ip及其开放的端口服务等信息推荐工具:F-NAScangithub地址:https://github.com/ywolf/F-NAScan弱口令检测弱口令检测在这些服务器开放的端口服务中,主要服务由为系统服务、数据库服务、web服务。对常见的端口服务进行弱口令检测是非常有必要的。常见系统服务弱口令:1、IPC$、SSH、Telnet等弱口令,...

2020-04-22 14:23:19 412

原创 MS14-068漏洞复现

漏洞概述:该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后该域用户就可以控制整个域的所有机器了。影响版本:全部版本Windows服务器环境:域— abc.com 域控:win 2008 R2 192.168.113.111 域内主机:win 7 192.1...

2020-04-21 16:44:36 1910

原创 常见web中间件及其漏洞概述

(一) IIS1、PUT漏洞IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。版本: IIS6.02、短文件名猜解3、远程代码执行4、解析漏洞(二) Apache1、解析漏洞2、目录遍历(三) Nginx1、文件解析2、目录遍历3、CRLF注入4、目录穿越(四)Tomcat1、远程代码执行2、war后门文件...

2020-04-20 22:52:40 791

原创 防火墙负载均衡waf识别

一、防火墙1.防火墙介绍防火墙(Firewall):防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。2.判断防火墙状态的方法通过检查回包,可能识别端口是否经过防火墙过滤(但是存在一定的误差)(1)...

2020-04-20 22:50:08 1043

原创 SNMP SMB SMTP

*SNMP(简单网络管理协议)1.SNMP介绍SNMP(Simple Network Management Protocol)简单网络管理协议。SNMP中包含两个Community Strings,一个可读(public),一个可写(private),可以进行信息查询或者重新配置。SNMP系统的内部信息都是可以通过SNMP进行监控的,SNMP特定的服务都有特定的编号,比如查CPU、内存等等,每...

2020-04-19 19:41:17 2068

原创 端口服务扫描

服务扫描简介在进行渗透测试的时候,首先要收集信息,可以进行端口扫描,但是不能单纯的以端口来辨别服务,因为管理员为了安全起见,会将一些服务的端口进行修改,这样可以提高安全性,因此有必要对服务进行扫描。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。因此很多渗透测试人员在确定了开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常...

2020-04-19 19:15:21 616

原创 僵尸扫描

一、僵尸扫描介绍1.僵尸扫描的目的:进行僵尸扫描的目的是在进行扫描的时候利用僵尸主机作为跳板来扫描目标主机,这样目标主机的日志文件中记录的就是僵尸主机的IP地址,这样便可以在网络中隐藏自己的行踪,不被别人发现。2.僵尸主机的要求:长期闲置并且连接互联网。并且ID值是连续的。3.僵尸扫描原理概括1.扫描者向僵尸主机发送SYN/ACK2.僵尸主机向扫描者发送RST,ipID=X3.扫描...

2020-04-19 18:09:19 513

原创 渗透测试--主动信息收集

**主动信息收集的简介**1.主动信息收集的特点(1):直接与目标主机进行交互通信(2):无法避免在目标主机上留下痕迹2.解决方法(1):使用受控的第三方电脑(代理或者已经被控制的主机)进行探测(2):做好被封杀的准备(3):使用噪声迷惑目标,淹没真实的探测流量3.扫描方法及作用(1):通过发送不通的数据包,根据返回的结果判断目标主机状态(2):通过发送的数据包来识别存活的...

2020-04-19 16:59:03 640

原创 渗透测试--被动信息收集

1.被动信息收集概念:被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动信息收集不会在日志中留下痕迹。2.被动信息收集内容:IP地址、域名信息、邮件地址、文档图片数据、公司地址、公司组织架构、联系电话/传真号码、人员姓名/职务、目标系统使用的技术架构、公开的商业信息等。3.被动信息收集的信息用途:(1):用信息描述目标(2):发现主机...

2020-04-18 17:16:50 1209

原创 XXE(xml外部实体攻击)

1、概念XXE(XML External Entity)是指xml外部实体攻击漏洞。XML外部实体攻击是针对解析XML输入的应用程序的一种攻击。当包含对外部实体的引用的XML输入被弱配置XML解析器处理时,就会发生这种攻击。这种攻击通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。(简单来说,XXE就是XML外部实体注入。当应用程序允许引用外部实体时,通过构...

2020-04-11 11:48:53 4430

原创 DVWA之命令注入漏洞

命令注入1.Windows:(WinServer2003–192.168.31.2的dvwa:A;B 先A后BA&B AB无制约关系A|B 显示B的执行结果A&&B A成功执行BA||B A失败执行B低安全级别:看源码(windows系统默认发四个包,Linux系统默认是一直发包,所以得-c 4)127.0.0.1&&dir(...

2020-04-11 11:48:00 354

原创 DVWA之文件包含与漏洞

文件包含与漏洞:相同的函数写入文件,需要调用函数时直接调用文件,开发人员会将包含的文件设置为变量,从而导致客户端可以恶意调用文件,造成文件包含漏洞.PHP文件包含函数:require():找不到文件,报错,停止运行脚本include():找不到文件,报错,不停止运行脚本’require_once():类似require,重复调用文件只调用一次Include_once():类似includ...

2020-04-11 11:46:51 463

原创 SSRF(服务端请求伪造)

SSRF (Server-side Request Forge, 服务端请求伪造)1、概念:它是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。漏洞产生由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制。比如从指定URL地址获取...

2020-04-11 11:39:30 345

原创 DVWA-XSS(存储型)

一.存储型XSS存储型XSS攻击原理图:(一)LOW1.从代码可以看到,没有防御XSS漏洞,只防御了SQL注入漏洞尝试一般的XSS攻击在message栏中测试:<⁢script>alert(‘x’)<⁢/script><⁢body οnlοad=alert(‘xss’)><⁢a href=http://www.baidu.com&gt...

2020-04-11 11:37:25 1181

原创 逻辑漏洞及用法总结

逻辑漏洞:代码之后是人的逻辑,人更容易犯错,所以逻辑漏洞一直都在,而且由于逻辑漏洞产生的流量多数为合法流量,一般的防护手段或设备无法阻止,也导致了逻辑漏洞成为了企业防护中的难题。逻辑漏洞分类:验证机制缺陷会话管理缺陷权限管理缺陷业务逻辑缺陷登录缺陷支付逻辑缺陷API乱用验证机制身份标识:whoknows、who has、who is最常见的方式是信息系统要求用户提交用户名与...

2020-04-11 11:36:10 293

原创 DVWA之文件上传漏洞

文件上传漏洞文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。1 Webshell简介WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。攻击者在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,...

2020-03-27 11:57:35 775

原创 DVWA-CSRF(跨站请求攻击)

CSRF(Cross-site request forgery)CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最...

2020-03-27 11:50:55 317

原创 DVWA-XSS(反射型)

1.反射型XSS简介跨站脚本攻击,通过web站点漏洞,向客户端交付恶意脚本代码,这些代码可以被浏览器成功的执行,从而实现对客户端的攻击;XSS可以盗取客户端cookie,将客户端重定向到第三方网站;恶意代码并没有保存在目标网站,通过引诱用户点击一个恶意链接来实施攻击的;2.反射型XSS攻击步骤(1)获取被攻击者的cookie;黑客首先向服务器发送js脚本;服务器返回含有js脚本的页面;...

2020-03-06 22:26:30 211

原创 CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现CVE-2019-0708背景Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708这个漏洞最早爆出是在今年5月份,不过当时这个漏洞POC只能使得目标主机蓝屏,在前一段...

2020-03-05 21:43:49 1064

原创 DVWA-SQL盲注

基于布尔的盲注判断是否存在注入,注入是字符型还是数字型输入1’and ‘1’=‘1,判断条件正确输入1’ and ‘1’=‘2,判断条件错误由此判断存在字符型注入2.猜解当前数据库名猜数据库名的长度输入1’ and length(database())=4#确定长度为4然后猜数据库名字,可用二分法节省时间输入1’ and ascii(substr(databse(),0...

2020-03-05 21:19:39 525

原创 DVWA-SQL注入

low1.判断注入类型输入1’and’1’=’1输入1’and’1’=’2 无结果输入1’or’1’=’1 类似1’or’1234’=’1234由此判断出为字符型注入2.判断字段数ORDER BY 1 表示 所select 的字段按第一个字段排序,当后面跟的数字超过字段数时,则显示错误输入1’ order by 1输入1’ order by 2输入1’ order b...

2020-03-03 21:31:59 474

原创 ms17-010永恒之蓝复现

#永恒之蓝ms17-010##1.简介永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无,##2.实验环境:攻击机:kali 192.168.70.131目标机:win7 192.168.70.144##3....

2020-03-02 18:33:47 382

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除