网络安全
文章平均质量分 77
网络安全分享
RootZY
专注当下
展开
-
命令注入(OS)
一、原创 2021-09-19 20:55:47 · 1482 阅读 · 0 评论 -
代码(执行)注入
一、原创 2021-09-19 18:07:46 · 2181 阅读 · 0 评论 -
XXE、反序列化漏洞简述
一、二、三、四、五、原创 2021-09-19 22:39:07 · 1300 阅读 · 0 评论 -
请求伪造漏洞CSRF与SSRF
一、二、三、四、五、六、七、八、九、十、原创 2021-09-15 22:41:19 · 144 阅读 · 0 评论 -
文件包含漏洞
一、二、三 、四、五、原创 2021-09-16 22:27:01 · 119 阅读 · 0 评论 -
文件上传漏洞专题
一、原创 2021-09-18 21:42:20 · 628 阅读 · 0 评论 -
SQL注入专题
一、介绍 SQL注入漏洞在owasp top 10中排名第一,是常见的web安全漏洞,攻击者利用漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。该漏洞是由于:1.程序员在编程时处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句。2.未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中。注入点可能的位置:GET数据、POST数据、HTTP头部(referer、User-agent等)(HTTP请求报文其他字段)、cookie数据。最常用的是get、po...原创 2021-09-11 15:52:50 · 866 阅读 · 0 评论 -
XSS专题
一、介绍XSS(Cross-site Scripting,跨站脚本攻击),Owasp Top 10 2017中排名第7。主要基于JS完成恶意攻击行为。原因:通过将精心构造的代码注入网页中,并由浏览器运行这段代码,达到攻击效果。XSS攻击的对象是用户和用户的浏览器(前端攻击)。主要原因是没有对攻击者的输入进行严格的过滤,微博、留言板、聊天室等收集用户信息的地方都有可能被注入XSS代码。该漏洞存在于服务器中,但是执行环境在客户端浏览器,属于被动攻击。主要危害:盗取用户账号;窃取cookie..原创 2021-09-11 15:54:36 · 1007 阅读 · 1 评论 -
漏洞利用二:Meterpreter后期攻击方法使用
一、shell命令1、shell (进入靶机cmd)2、whoami命令:查看当前用户权限。可知当进行攻击后,入侵者当前权限为最高权限用户system(win权限排名:system>administrator>普通用户)3、net user命令:显示当前所有用户,本机为system,除此之外还存在下图另三个4.exit退出当前路径二、上传文件、执行操作1.上传本机的任意文件到目标主机中。在物理机上生成木马文件打开软件pcshare...原创 2021-09-04 12:57:00 · 1330 阅读 · 2 评论 -
漏洞利用五:微软其他类型漏洞利用
一、二、三、原创 2021-09-04 12:59:03 · 416 阅读 · 0 评论 -
漏洞利用六:Linux系统漏洞利用
一、二、原创 2021-09-04 12:59:38 · 4517 阅读 · 29 评论 -
漏洞利用四:3389端口漏洞利用
一、MS12-020二、CVE-2019-0708原创 2021-09-04 12:58:33 · 16584 阅读 · 0 评论 -
漏洞利用三:445端口漏洞利用
445端口用来访问共享文件夹,445端口之所以危险,是因为厂商默认开放。靶机:win7系统 IP:10.0.0.199 提前关闭靶机防火墙一、MS17-010 永恒之蓝MS微软,17年,10号漏洞。即新闻上报道的比特币勒索病毒。1.进入MSF控制台:msfconsole2.找到要利用的漏洞输入编号(search命令):search ms17-0103.查看组件列表,选择要利用的攻击项(use命令):use 04.以为此处提示需...原创 2021-09-04 12:58:04 · 14862 阅读 · 4 评论 -
漏洞利用一:MSF 漏洞验证专题
一、MSF介绍 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。 兼有windows与linux两种版本。二、相关专业术语1.渗透攻击(Exploit):...原创 2021-09-04 12:56:27 · 3260 阅读 · 0 评论 -
系统扫描器
本次介绍三款系统扫描器:nmap kali系统自带工具天镜 启明星辰Nessus 国外排名第一一、Nmap扫描器主要功能:主机发现、端口扫描、版本侦测、OS侦测、漏洞扫描优势:功能灵活强大,支持多种目标,大量计算机的同时扫描。开源,相关帮助文档十分详细。流行,由于其具有强大的扫描机探测功能,已被成千上万安全专家使用。劣势:Nmap参数众多,难以一一记...原创 2021-08-30 18:13:00 · 2192 阅读 · 12 评论 -
四款Web扫描器
四款扫描器:appscan IBM公司awvs 国外 xray 绿盟Netsparker一、appscan原创 2021-08-27 21:39:29 · 2838 阅读 · 3 评论 -
信息收集专题
主要目的:收集子域名、IP地址。一、DNS域传输漏洞如果存在,不仅能搜集子域名,还能轻松找到一枚漏洞。使用工具:kali系统下的dnsenum工具。命令:dnsenum+主域名例 :dnsenum oldboy.com二、备案号查询通过查询系统域名备案号,再反查备案号相关的域名。网站备案查询地址:www.beianx.cn、http://icp.bugscaner.com/、https://www.tianyancha.com/、https://icp.aizh.原创 2021-08-25 20:13:36 · 529 阅读 · 6 评论 -
HTTP内容专题
一、常用的htttp请求方法Get:是一种请求方法,从网页获取资源。在浏览器地址栏中可见(?后面的一部分内容)。响应中有消息头和消息主体。HTTP1.0与HTTP1.1的主要差别是1.1必须使用HOST请求头。Head:这个方法的功能与GET方法相似,不同之处在于服务器响应中只有消息头,没有消息主体。 服务器返回的消息头应与对应GET请求返回的消息头相同。因此,这种方法可用于检查某一资源在向其提交GET请求前是否存在。速度快,因此许多爬虫工具用来探测页面资源。Post:主要作用是执...原创 2021-08-24 17:48:54 · 181 阅读 · 1 评论 -
神器burpsuite专题
一、安装1.安装Java环境:jdk2.安装burpsuite软件包二、设置代理浏览器端:谷歌浏览器:设置---代理---手动设置代理IP:127.0.0.1 端口:8080软件端:burpsuite默认:IP:127.0.0.1 端口:8080两者设置相同后,经过浏览器的数据等同于经过了BP,因此可以实现抓包。三、抓包抓取https包(加密)。1.先导出证书。2.3....原创 2021-08-26 08:30:35 · 368 阅读 · 1 评论 -
win 2003 server搭建IIS
方法一原创 2021-08-17 18:11:20 · 797 阅读 · 0 评论 -
物理机与虚拟机互传文件
方法一:安装VMtools方法二:3389方法三:共享文件夹原创 2021-08-17 15:01:36 · 6304 阅读 · 0 评论