- 博客(20)
- 收藏
- 关注
原创 Web安全--XSS(跨站脚本攻击)
攻击者向web页面插入恶意可执行脚本代码,当用户浏览该页面时,嵌入到web页面的恶意代码就会被执行,从而达到攻击者盗取用户信息或侵犯用户安全隐私的目的。存储型:代码存放在服务器中,一般在个人信息或留言等地方,每当访问该页面就会触发代码(具有很高隐蔽性)DOM型:处理后的结果会成为页面的一部分,不提交数据到服务器,从客户端获得DOM中的数据在本地执行。存储型:发送一次带有xss代码的请求,以后在这个页面数据包都会有xss代码。反射型:发送一次带有xss代码的请求,只在当前数据包会有xss代码。
2022-11-14 15:52:46 793
原创 Web安全--SQL注入
floor():id=1' and (select 1 from (select count(*),concat(操作代码,floor(rand(0)*2))x from information_schema.tables group by x)a) --+extractvalue():id=1' union select 1,(extractvalue(1,concat(0x7e,(select 操作代码)))) --+最快的办法就是使用工具跑,可以使用bp的intruder进行爆破字符。
2022-11-10 15:02:24 530
原创 常见的web中间件&java框架漏洞&总结
对近期的web中间件漏洞进行了解。因此我对常见的web中间件漏洞进行了收集以及整理。(本篇文章将持续更新)文章目录一、IIS二、Apache三、Nginx四、Tomcat一、IISIIS6.x解析漏洞原理:服务器默认不解析; 号及其后面的内容,相当于截断*.asp;.jpg的文件会当成asp文件执行;/*.asp文件夹下的文件也会被当作asp脚本执行另外,IIS6.x除了会将扩展名为....
2022-05-21 22:21:41 992
原创 01 - Empire Lupin One
目录一、信息收集二、漏洞发现三、权限提升总结一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24nmap -A -v -T4 -p 1-65535 192.168.216.151可以看到服务器开启了80端口,和22端口,22端口只能用来爆破,因此先查看一下80端口。二、漏洞发现访问80端口没奇怪的地方,源代码也没有提示。对网站进行目录扫...
2022-05-21 21:01:14 689
原创 vuln靶机--BreakOut
一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24nmap -A -v -T4 -p 1-65535 192.168.216.149可以看到服务器开启了80端口,139和445端口是samba服务,实现文件共享,10000和20000端口则是搭建了cms,而且版本也暴露了出来。二、漏洞发现首先先来查看80端口,只是一个普通的apache的index文件,apache的版本也比较高,因此并没有发现漏洞在查看了源
2022-05-17 22:58:31 1006
原创 vuln靶机--driftingblues2
目录一、信息收集二、漏洞发现三、漏洞利用四、权限提升总结一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24nmap -A -v -T4 -p 1-65535 192.168.216.148二、漏洞发现先来看看21端口,支持匿名登录,因此我们上去看看有什么资料可以下载下来进行分析ftp 192.168.216.148帐号:ano...
2022-05-15 21:40:41 276
原创 vuln靶场--Dr4g0n-b4ll
目录一、信息收集二、漏洞发现三、权限提升总结一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24nmap -A -v -T4 -p 1-65535 192.168.216.146可以看到服务器开启了80端口和22ssh的端口以及一些服务器的信息,网站搭建的中间件以及版本等等信息。二、漏洞发现访问服务器的80端口一个...
2022-05-13 22:46:12 522
原创 vuln靶场--MoneyBox
文章目录一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24nmap -A -v -T4 -p 1-65535 192.168.216.145可以看到服务器开启了80端口和22ssh的端口和21端口以及一些服务器的信息,网站搭建的中间件以及版本等等信息。二、漏洞发现访问服务器的80端口一个非常普通的网站,在目前来看并不能发现什么业务功能,查看了一下源代码发现中间的按...
2022-05-12 22:12:37 780
原创 记录一次vuln靶场的渗透过程---Momentum-1
文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结提示:以下是本篇文章正文内容,下面案例可供参考一、主机发现首先按照惯例,利用nmap进行主机发现,顺便将开放端口也扫描出来。扫描自己所在的网段。nmap 192.168.216.0/24可以看到IP地址和开放了22和80端口,接下来对服务器信息进行详细的扫描nmap -A -v -T4 19.
2022-05-09 20:16:46 418
原创 记录一次vuln靶场的渗透过程---driftingblues9
一次小渗透记录文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决.
2022-05-06 23:07:15 1107
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人