自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 Pikachu靶场

搭建pikachu靶场后使用火狐浏览器进入该页面,打开burpsuite进行抓包如上图所示,随意输入一个用户名和密码,然后开始抓包。在burpsuite中我们可以看到随意输入的用户名和密码。单击鼠标右键将抓到的数据进行爆破这里我使用字典爆破的集束炸弹模式进行爆破,并选中要爆破的用户名和密码点击payloads,进行字典导入,然后进行爆破从下图中,我们会发现第一组的length和其他组的不同,所以这组便是用户名和密码了然后我们将捕获的用户名和密码改为爆破之后得到的正确的。

2024-01-23 22:28:41 885 1

原创 upload-labs靶场(4-12)

1.漏洞成因:文件上传漏洞的成因(复杂),一方面,Web应用开放了文件上传功能,并且对上传的文件没有进行足够的限制;查看第十关源码,不难看出没有了前几关的验证方式,而且是一个黑名单验证,意思是如果上传了它这些后缀的文件,就会把后缀名删除,没了后缀名也就无法正常解析,不过不需要着急,这关同样只验证一次。(3)要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web容器可以解析我们上传的脚本,无论脚本以什么样的形式存在。查看这关源码,很明显是一个白名单上传,它只允许上传它给定的后缀名,关键的代码是这里。

2023-12-30 22:47:04 764 1

原创 Upload-labs靶场(1-3)

将要上传的文件后缀名修改成页面允许上传的类型,这样在点击上传后就可以通过前端的验证,用burp工具进行抓包,在burp中将文件后缀名改回原本想要上传的格式,再进行上传,这样就可以上传我们想要的类型文件而不会被前端的验证拦截。上传的文件在upload目录下。从源码中我们可以看出设定了黑名单,'.asp','.aspx','.php','.jsp'后缀的文件都不允许上传,并且会检查大小写、删除点和空格。上传了一个文件后缀为.php的文件后提示类型错误,错误回显的方式不是弹窗,是页面直接提示,所以不是前端验证。

2023-12-29 19:53:28 369 1

原创 pikachu靶场------Cross-Site Scripting

构造XSS语句发现输入到一半不能输入了,此时检查元素发现有长度限制,找到maxlength并修改它的值再次输入XSS语句。

2023-12-28 12:03:33 811 1

原创 Pikachu靶场------暴力破解模块

概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。

2023-12-26 22:08:57 824 1

原创 渗透测试(wireshark抓取QQ图片)

我们知道传输用的TCP,同时我们给自己电脑发送的JPG文件,此文件头的是FFD8,注意是十六进制!同时我们发现在winhex里面,保存了一些信息,比如我的手机是什么,什么时候发的。QQ的关键词是oicq,所以将oicq输入到过滤器中过滤,方便我们查找。1.打开wireshark,因为我用的是wife,所以点击WLAN。打开oicq,我们就能发现我们发送图片的QQ号。然后把前面的删除掉,保存此文件用JPG的形式。然后保存好后我们就可以打开我们的图了。右键TCP->追踪流->TCP流。原始数据,然后保存。

2023-12-22 18:19:16 411

原创 渗透测试(OSI、TCP/IP协议)

比如现在以太网通用的网线(双绞 线)、早期以太网采用的的同轴电缆(现在主要用于有线电视)、光纤,现在的wifi无线网使用电磁波等都属于物理层的概念。应用层:负责程序之间的沟通,简单的电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议等(Telent)等。网络编程是通过应用层进行的,因此我们在后期 网络编程 的学习中,把应用层的一些规范与使用深入学习即可,而其他层我们只需要了解它们是什么就足够了。应用层:告诉快递站,卖家要快递给我的货物是什么,根据货物的类型好用相应的包装发送。

2023-12-14 14:30:00 30

原创 渗透测试(被动扫描)

定义:被动扫描是一种网络安全测试方法,通过监听和分析网络流量中的数据包,以发现潜在的漏洞、安全风险和敏感信息泄露。3. BinaryEdge:BinaryEdge是一个网络安全数据平台,提供类似于ZoomEye和Shodan的功能,可用于搜索和分析互联网上的设备和漏洞。1. 网络流量监控:被动扫描通过监听网络流量,包括入站和出站的数据包,以获取有关系统和应用程序的信息。4. 安全审计:通过对网络流量进行被动扫描,可以进行安全审计,以评估系统和应用程序的安全性,并确定是否存在安全漏洞或违规行为。

2023-12-13 18:36:46 139

原创 KALI虚拟机的桥接模式

桥接模式下,VMWare虚拟出来的操作系统就像是局域网中的一台独立的主机,它可以访问网内任何一台机器。在桥接模式下,你需要手工为虚拟系统配置IP地址、子网掩码,而且还要和宿主机器处于同一网段,这样虚拟系统才能和宿主机器进行通信。同时,由 于这个虚拟系统是局域网中的一个独立的主机系统,那么就可以手工配置它的TCP/IP配置信息,以实现通过局域网的网关或路由器访问互联网。

2023-11-19 21:12:20 44

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除