渗透测试
D-R0s1
哪有什么岁月静好,不过是有人替你负重前行。
展开
-
XSS小游戏通关题解
写这篇文章的目的以前在学习和利用XSS漏洞的时候,最多的感受就是知识体系不够全面,不能快速准确的构造出payload,最近在整理xss漏洞利用的一些方法,一来希望自己能够准确快速的针对漏洞点构造出payload,二来是想自己写一些根据特征值进行自动化的小工具。用xss小游戏来实践第一关(无任何过滤,不需要闭合):在用户处也就是name=的后面直接进行利用。查看源码可知不需要进行闭合。pa...原创 2020-02-05 20:18:28 · 1681 阅读 · 0 评论 -
针对Xsser使用时已知攻击点却无法利用攻击点问题的解决措施
XSSer简介XSSer简单来说就是一个自动化XSS漏洞检测以及利用的工具。他的常规使用方法以及小技巧会在后续的文章中提及,在这里,与大家交流一下我在工具使用过程中遇到的问题和解决方法。 对于这个问题,我也不知道是我不会使用搜索引擎还是姿势不对,我并没有在网上找到关于这个问题的解决方法找出问题他的解决过程也是很简单,但找出是哪的问题却要花一些心思,在这里记录一下,也算是给像我一样遇到困惑...原创 2020-02-05 20:06:20 · 1986 阅读 · 0 评论 -
sqlmap备忘录
http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面...原创 2019-06-06 09:00:14 · 768 阅读 · 0 评论 -
SVN源代码泄露漏洞
产生原因:SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entr...原创 2019-06-05 19:26:20 · 1269 阅读 · 0 评论 -
Metasploitable2靶机渗透
Metasploitable2介绍 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware,VirtualBox,和其他虚拟平台。默认只开启一个网络适配器并且开启NAT和Host-only,本镜像一定不要暴漏在一个易受攻击的网络中...原创 2019-04-13 19:53:02 · 9254 阅读 · 4 评论 -
XSS跨站脚本攻击——在DVWA中的练习
理论部分简介 跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实施比如SQL...原创 2019-02-10 00:14:20 · 3659 阅读 · 1 评论 -
nmap扫描
系统漏洞扫描之王-nmap NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。他的图形化界面是Zenmap,分布式框架为Dnamp。Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。其基本功能有三个:(1)是扫描主机端口,嗅探所提供的网络服务(2)是探测一...原创 2019-01-28 10:49:29 · 1597 阅读 · 0 评论 -
域名信息收集与渗透
什么是DNS?(dns是目前最主要的服务信息暴露来源) DNS(Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作,工作原理如图所示: 为什么要使用DNS呢?网络通讯大部分是基于TCP/IP的,而TCP/IP是基于IP地址的,所以...原创 2019-01-27 17:23:30 · 1863 阅读 · 0 评论 -
配置metasploit进行远程攻击的基本步骤和利用metasploit进行基本扫描
对metasploit的介绍 当完成前期的情报侦察工作以后,通过隐蔽的探测扫描识别到了系统的脆弱点,作为渗透测试人员要进一步的利用漏洞突破目标,获取利益和成就感。 Metasploit框架主要用于攻击工具的开发,漏洞工具的利用和攻击过程的辅助支撑,这个框架最大的优点在于它以研究的理念进行攻击工具的开发。因此,它非常容易开发和使用自己的metasploit模块,攻...原创 2019-01-26 22:05:40 · 2339 阅读 · 0 评论 -
用wpscan进行wordpress的渗透测试
一、wpscan的介绍 这是一款Wordpress的专用扫描器,Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪wordpress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件、主题的漏洞...原创 2019-01-25 21:03:58 · 3593 阅读 · 0 评论 -
搭建WordPress渗透测试靶机
想要提高自己在实战中渗透的技术,就要在靶机中不断地训练,今天和大家一起搭建一个WordPress网站的渗透环境,文章很基础,希望可以帮到像我一样的技术小白。第一步: 我们需要在https://www.turnkeylinux.org/wordpress中下载镜像,因为网站是全英文的,所以在这里我给大家附上几张图,大家根据图示就可以轻松的找到下载的地方。...原创 2019-01-24 20:34:04 · 3473 阅读 · 2 评论 -
渗透测试——BlackMarket
第一步:主机发现(找到渗透靶机的ip,使用工具为netdiscover,nmap) 在kali中使用命令安装netdiscover:apt install netdiscover命令:netdiscover默认扫描局域网内所有机器,这样的话扫描的是B类地址,所以时间会比较慢。我们也可以直接使用命令:netdiscover -i eth0 -r 192.168.1.1/24-i是...原创 2018-11-16 23:42:55 · 2797 阅读 · 1 评论