安全测试
文章平均质量分 63
软件测试技术
这个作者很懒,什么都没留下…
展开
-
安全测试===sqlmap(零)转载
本文转自:https://blog.werner.wiki/sqlmap-study-notes-0/感谢作者的整理,如有侵权,立删零、前言这篇文章是我学习Sqlmap的用法时做的笔记,记录了Sqlmap的常见、基础用法。 学习的主要方法是阅读官方手册(sqlmap/doc/README.pdf)。一、Sqlmap是什么Sqlmap是开源的自动化SQL注入工具,由Python写成,具有...原创 2018-02-13 10:30:00 · 97 阅读 · 0 评论 -
安全测试===sqlmap(壹)转载
六、优化这些参数可以优化Sqlmap的性能。1.一键优化参数:-o添加此参数相当于同时添加下列三个优化参数:--keep-alive--null-connection--threads=3 (如果没有设置一个更好的值)这些参数具体含义见后文。2.HTTP长连接参数:--keep-alive该参数让Sqlmap使用HTTP长连接。该参数与“--proxy”矛盾。3.HT...原创 2018-02-13 10:31:00 · 84 阅读 · 0 评论 -
安全测试===sqlmap(贰)转载
十二、列举数据这些参数用于列举出数据库管理系统信息、数据结构和数据内容。1.一键列举全部数据参数:--all使用这一个参数就能列举所有可访问的数据。但不推荐使用,因为这会发送大量请求,把有用和无用的信息都列举出来。2.列举数据库管理系统信息参数:-b或--banner大多数的现代数据库管理系统都有一个函数或是环境变量能够返回数据库管理系统的版本号和最后的补丁级别以及底层的操作系统信...原创 2018-02-13 10:32:00 · 166 阅读 · 0 评论 -
安全测试===sqlmap(叁)转载
十五、操作系统控制1.执行任意操作系统命令参数:--os-cmd和--os-shell若数据库管理系统是MySQL、PostgreSQL或微软的SQL Server且当前用户有相关权限Sqlmap就能利用SQL注入执行任意的操作系统命令。当数据库管理系统是MySQL或PostgreSQL时,Sqlmap会通过前面介绍过的文件上传功能上传一个包含用户自定义函数sys_exec()和sys_...原创 2018-02-13 10:33:00 · 127 阅读 · 0 评论 -
安全测试===sqlmap
本文转自:https://www.secpulse.com/archives/4213.html鉴于很多新手对sqlmap的用法不是很熟悉 很多常用sqlmap的也不一定完全会用sqlmap 特此补全sqlmap用户手册给大家查阅sqlmap官网http://sqlmap.org github:https://github.com/sqlmapproject/sqlmaphttp:/...原创 2018-02-13 10:28:00 · 192 阅读 · 0 评论 -
安全测试===sqlmap(肆)转载
十八、杂项1.使用简写参数:-z有些参数组合是被经常用到的,如“--batch --random-agent --ignore-proxy --technique=BEU”,这样写一大串很不好看,在Sqlmap中,提供了一种简写的方式来缩短命令长度。利用参数“-z”,每个参数都可以只写前几个字母,如“--batch”可以简写为“bat”。简写的原则是能够有所区别、对应的参数唯一就行。各个...原创 2018-02-13 10:34:00 · 183 阅读 · 0 评论 -
安全测试===dos攻击和ddos攻击
Dos攻击:dos攻击 是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务...原创 2018-09-04 11:20:00 · 333 阅读 · 0 评论 -
使用netcat的正向 / 反向shell
reverse shellbind shellreverse shell描述图:在此示例中,目标使用端口4444反向连接攻击主机。-e选项将Bash shell发回攻击主机。请注意,我们也可以在Windows的cmd.exe上使用-e选项。假设我们已经在目标主机上找到了远程代码执行(RCE)漏洞。我们可以在目标主机上使用-e发出Netcat命令,并使用Netcat发出命令启动...原创 2019-01-08 14:24:00 · 491 阅读 · 0 评论 -
使用dork脚本来查询Google
使用dork脚本来查询Google了解Google Hacking数据库的第一步是了解所有典型的Google运算,就像机器级编程工程师必须了解计算机操作代码一样。这些Google运算是Google查询的一部分,搜索的语法如下:Operator:itemthatyouwanttosearch操作、冒号和itemthatyouwanttosearch之间没有空格。表2.1列出了所有典型的谷歌...原创 2019-01-07 10:40:00 · 196 阅读 · 0 评论 -
nmap===nmap扫描参考指南
https://nmap.org/man/zh/index.html原创 2019-01-07 16:14:00 · 76 阅读 · 0 评论 -
前端常见的攻击方式及预防方法
https://www.jianshu.com/p/a5ff8a23b423原创 2019-01-07 17:34:00 · 118 阅读 · 0 评论 -
使用Netcat进行攻击
https://www.freebuf.com/column/135007.html在网上找到了一个开启了ftp服务的服务:http://static.vhdong.com/Upload/Templates/扫描了一下 是21端口 121.41.89.5但是ftp的匿名访问并没有开启吧, 连不上的root@kali:/home/test# ping static.vhdong....原创 2019-01-08 09:13:00 · 287 阅读 · 0 评论 -
渗透测试===kali linux的安装
方法一: kali linux 安装在本地的vitural box 或者 wm ware中方法二: 安装在移动硬盘或者储存卡中,插到电脑就能用原创 2018-12-27 09:46:00 · 87 阅读 · 0 评论 -
HRShell:Flask构建的HTTPS HTTP反向Shell
https://www.freebuf.com/sectool/212678.html原创 2020-01-16 14:57:00 · 149 阅读 · 0 评论 -
渗透测试===使用BURPSUIT暴力破解某网站的手机验证码
手机短信验证是企业给消费者(用户)的一个凭证,通过手机短信内容的验证码来验证身份。主要用来用户注册,找回密码,用户登录等等作为强身份认证。目前验证码的格式主要是数字,从4位到6位不等。一般来说验证码都有有效周期2~10分钟,甚至更长,超过有效周期验证码自动失效。那么如果要想在有效的时间里爆破验证码必须多线程。假设验证码是4位,从0000~9999的10000种可能用多线程在3分钟内跑完...原创 2019-02-22 15:44:00 · 2101 阅读 · 0 评论 -
常用的端口攻击
端口渗透总结0x00 背景端口渗透过程中我们需要关注几个问题:1、 端口的banner信息2、 端口上运行的服务3、 常见应用的默认端口当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;服务默认端口公认端口(Well Known Ports):0-1023......原创 2019-03-05 11:03:00 · 3033 阅读 · 0 评论 -
移动APP安全测试
https://www.cnblogs.com/yinlili/p/9883189.html移动APP安全测试如果你也从事测试、喜欢 Python,这里有一群爱好者汇集在此。关注微信公众号:【软件测试技术】,回复 888,获取QQ群号。1 移动APP安全风险分析1.1 安全威胁分析安全威胁从三个不同环节进行划分,主要分为客户端威胁、数据传输端威胁和服...原创 2019-03-05 16:39:00 · 533 阅读 · 0 评论 -
XSS注入常用语句
<script>alert('hello,gaga!');</script> //经典语句,哈哈!>"'><img src="javascript.:alert('XSS')">>"'><script>alert('XSS')</script><table background='javascr...原创 2019-03-14 15:13:00 · 919 阅读 · 1 评论 -
《 安全测试的考虑点及测试方法 》
软件安全性测试主要包括程序、数据库安全性测试。根据系统安全指标不同测试策略也不同。用户认证安全的测试要考虑问题:1.明确区分系统中不同用户权限2.系统中会不会出现用户冲突3.系统会不会因用户的权限的改变造成混乱4.用户登陆密码是否是可见、可复制5.是否可以通过绝对途径登陆系统(拷贝...原创 2017-07-26 09:07:41 · 8078 阅读 · 0 评论 -
《安全测试重点》
一、安装包测试1.1、关于反编译目的是为了保护公司的知识产权和安全方面的考虑等,一些程序开发人员会在源码中硬编码一些敏感信息,如密码。而且若程序内部一些设计欠佳的逻辑,也可能隐含漏洞,一旦源码泄漏,安全隐患巨大。为了避免这些问题,除了代码审核外,通常开发的做法是对代码进行混淆,混淆后源代码通过反软件生成的源代码是很难读懂的,测试中,我们可以直接使用反编译工具(dex2jar和jd-gu转载 2017-07-26 09:03:43 · 1518 阅读 · 1 评论