渗透测试
文章平均质量分 75
mmxhappy
这个作者很懒,什么都没留下…
展开
-
pikachu文件上传
打开尝试直接上传一句话木马发现无法上传又看到此道题目题名为Client check,猜想是在前端对上传文件进行判断,我们直接禁止使用js,再尝试上传文件,发现上传成功使用()来确认木马的可用性。原创 2024-02-04 10:39:20 · 972 阅读 · 0 评论 -
Web安全-一句话木马
在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢?先来看看最简单的一句话木马:?【基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。原创 2024-02-04 10:37:46 · 1602 阅读 · 0 评论 -
跨站点请求伪造 (CSRF):影响、示例和预防
跨站点请求伪造 (CSRF/XSRF),是一个 Web 安全漏洞,可诱使 Web 浏览器执行不需要的操作。因此,攻击者滥用 Web 应用程序对受害者浏览器的信任。它允许攻击者部分绕过同源策略,该策略旨在防止不同的网站相互干扰。CSRF 令牌是由服务器端应用程序生成的唯一、不可预测的密钥值,并发送到客户端以包含在客户端发出的后续 HTTP 请求中。颁发令牌后,当客户端发出请求时,服务器会检查请求是否包含预期的令牌,如果令牌丢失或无效,则拒绝它。原创 2024-01-26 14:04:11 · 669 阅读 · 0 评论 -
XSS详细讲解
XSS作为OWASP TOP 10之一。XSS中文叫做跨站脚本攻击(Cross-site scripting),本名应该缩写为CSS,但是由于CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(js)来完成恶意的攻击行为。XSS是一种经常出现在web应用中的计算机大全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?原创 2024-01-26 14:01:49 · 1468 阅读 · 0 评论 -
SQLmap命令大全
-delay=DELAY 在每个HTTP请求之间的延迟时间,单位为秒 --delay 0.5。--dbms=DBMS 强制后端的DBMS为此值 如:--dbms "Mysql"--proxy=PROXY 使用HTTP代理连接到目标URL --proxy。--random-agent 使用随机选定的HTTP User - Agent头。此外,您还可以运行您自己。--user-agent=AGENT 指定 HTTP User - Agent头。原创 2024-01-25 16:49:16 · 2248 阅读 · 0 评论 -
渗透测试-浏览器插件-Hackbar的安装与使用教程(该插件需要收费)
Encoding:对所选字符进行编码解码,提供了Base64 Encode,Base64 Decode,URLencode,URLdecode,alert(xss) statement : 构建一条xss测试语句,弹出一个框内容为xss,相当于alert(‘xss’);Hackbar是一个浏览器中的一个插件,它的功能类似于地址栏,但是它里面的数据不受服务器的相应触发的重定向等其它变化的影响。Encryption:对所选字符进行加密,提供了MD5,SHA-1,SHA-256,ROT13等加密方式。原创 2024-01-25 16:48:30 · 2669 阅读 · 0 评论 -
SQL注入及盲注
SUBSTR(str,pos,len)//SUBSTR(str FROM pos FOR len)//MID(str,pos,len)//MID(str FROM pos FOR len)//SUBSTRING(str,pos,len)//SUBSTRING(str FROM pos FOR len) : str从pos位置开始截取到len位字符。substr()和mid() : select substr(database(0 from 1 for 1);原创 2024-01-25 16:47:09 · 2027 阅读 · 0 评论 -
SQL注入
加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。(3)错误消息处理:防范SQL注入,还要避免出现一些详细的错误消息,恶意攻击者往往会利用这些报错信息来判断后台SQL的拼接形式,甚至是直接利用这些报错进行注入攻击,将数据库中的数据通过报错信息显示出来。上述修复代码的第305行执行SQL时采用预编译,使用参数化的语句,因此用户的输入就被限制于一个参数中。原创 2024-01-25 16:46:21 · 320 阅读 · 0 评论 -
SQLMAP学习
SQLMap介绍SQLMap是一个自动化的SQL注入工具,主要功能是扫描、发现,并利用给定url(域名)的SQL注入漏洞。SQLMap支持的数据库有MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB。相对于手工注入,sqlmap的高效注入大大提高了我们渗透效率。原创 2024-01-25 16:45:47 · 488 阅读 · 0 评论 -
【学习笔记】kaliLinux下docker的安装与dvwa靶场搭建,sqli-labs靶场
docker run --rm -it -p 80:80 vulnerables/web-dvwa ---补充: -p 80:80 是将容器里的80端口映射到kali的80端口(网站服务)docker run -d -p 6379:6379 --name myredis redis:latest #根据镜像创建并运行容器。列出您的仓库中可用的版本。#为什么采用apt安装?docker container ls -a 或 docker ps -a #列出所有容器。原创 2024-01-23 17:28:16 · 1734 阅读 · 0 评论 -
DVWA简介及靶场实战-CSRF跨站请求伪造
CSRF攻击的本质是重要操作的所有参数,都可以被攻击者猜测到,所以token值是必须的。观察以下源码,这里是添加了Anti-CSRF token机制,用户每次到改密页面的时候,服务器会返回一个随机token,向服务器发起请求需要提交token参数,而在服务器收到请求的时候,会优先检查token,只有token正确才会处理客户端请求。本质上,这样的逻辑代码设计本身就不合理,HTTP协议设计的初衷中,GET型请求就需要保证“幂等性”,即无论发出了多少次GET请求,和仅发出一次请求所产生的效果应该是相同的。原创 2024-01-23 17:22:29 · 1792 阅读 · 0 评论 -
DVWA靶场实战-Command Injection 命令行注入
Command Injection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序常见的脚本漏洞之一。原创 2024-01-23 16:57:42 · 1327 阅读 · 0 评论 -
DVWA靶场实战-Brute Force暴力破解
接下来在“Intruder”中找到“Options”,在“Options”中找到“Drep-Extract”,点击“Add”弹出“Define extract grep item”窗口,点击“Refetch response”,在弹出的代码中找到“user_token”将后面的“value”中单引号的内容选中,点击OK添加成功。得到如下界面就是开始爆破了,爆破完后点击length,因为此时其他状态都是相同的,所以我们选择用“Length”来进行筛选,筛选出不同的那几条,就是爆破的结果。原创 2024-01-23 16:56:59 · 1191 阅读 · 0 评论 -
phpstudy2018本地搭建 DVWA
phpstudy就可以做到,当然Xampp也可以,有很多这样的集成化环境都可以实现该需求,选用phpstudy2018也单纯是因为我用习惯了,新版的phpstudy也叫小皮面板当然也可以,但是我觉得不如老版本的2018小巧好用。Centos安装脚本 yum install -y wget && wget -O install.sh https://notdocker.xp.cn/install.sh && sh install.sh。2.中间件【用于处理数据的交互,中间件的发展史也是比较有趣的。原创 2024-01-23 16:55:22 · 1448 阅读 · 0 评论 -
Wireshark数据抓包分析之ARP协议
ARP(Address Resolution Protocol,地址解析协议)是根据IP地址获取物理地址的一个TCP/IP协议。由于OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接通信。在通过以太网发送IP数据包时,需要先封装第三层(32位IP地址)、第二层(48位MAC地址)的报头。但由于发送数据包时只知道目标IP地址,不知道其MAC地址,而又不能跨越第二、三层,所以需要使用地址解析协议。原创 2024-01-22 17:04:11 · 2758 阅读 · 0 评论 -
Wireshark基础使用和表达式语法(筛选器)
这里只是简单的使用wireshark,关于其高级功能可以自行百度,我的需求就是查看客户端是否向我本地的服务器发送了请求,由于本地服务器没用收到请求,此时再抓包进行判断一下,如果抓包也没有的话,那就说明客户端没用发送请求(这样就说明我这边没用问题,成功把锅甩了出去),所以只分析http tcp层的协议。的世界里有2种过滤器,分别是捕获过滤器和显示过滤器,采用恰当的过滤器,不但能提高数据分析的灵活性,而且能让分析者更快看到自己想要的分析对象。一条基本的显示过滤表达式由过滤项、过滤关系、过滤值三项组成。原创 2024-01-22 17:02:27 · 816 阅读 · 0 评论 -
TCP/UDP报文格式及各种通信机制简介
在三次握手时,最后一次发送端发送ACK,发送端认为自己建立链接成功,接收端接收到ACK确认建立链接,如果接收端ACK丢失,发送端以为完成建立链接,接收端认为还没有,发送端后面发送信息,接收端返回RST。(2) 数据包丢了:窗口之间的某个字段的包丢了,后续的确认ACK,只能收到丢包之前的确认序号和ACK,当收到3次重复的确认应答,需要重新发丢包的字段,然后接收端发送后续字段的确认应答,如果后面仍然丢包,重复上述操作,如果后续的数据都收到了,直接回复最后一个字段的确认应答ACK(快重传机制)原创 2024-01-22 16:57:14 · 1788 阅读 · 0 评论 -
Nmap识别目标机器服务指纹
(1)运行Nmap工具,在Nmap下输入nmap -v -F -D 10.4.1.6,10.4.1.7,ME -g 3355 10.4.255.254(此地址处于变化之中,根据实际情况而定)–version-light是- -version-intensity 2的别名,轻量级扫描模式使版本扫描进程加快,但它识别服务的可能性略小。–version-all是- -version-intensity 9的别名,保证对每个端口尝试每个探测报文。(4)- -version-light(打开轻量级模式)原创 2024-01-20 15:08:15 · 855 阅读 · 0 评论 -
Wireshark抓包:详解udp协议之DNS
通过这个抓包工具抓取udp协议的报文进行详细的分析。dns默认是基于udp协议的。访问一个域名的过程中,其实就是会做一个域名解析。域名解析用到的就是dns协议(应用层协议)。下面就触发dns的流量,抓取报文看下udp协议的实现:ping一个域名,解析成ip地址,这个过程就会调用dns协议。下面就是抓包抓到的dns协议:首先发了个这样的域名请求,然后网关承担域名解析的作用,回应一个这个域名对应的ip地址是什么。原创 2024-01-19 12:03:22 · 858 阅读 · 0 评论 -
Wireshark协议分析之ICMP
一:ICMP头ICMP是TCP/IP协议簇中的一个功能协议,负责提供在TCP/IP网络上的设备、服务以及路由器可用性的消息大多数网络检修技巧和工具都是基于常用的ICMP消息类型类型(Type):ICMP消息基于RFC规范的类型或分类代码(Code):ICMP消息基于RFC规范的子类型校验和(Checksum):用来保证ICMP头和数据在抵达目的地时的完整性可变域(Variable):依赖于 Type 和 Code。原创 2024-01-19 12:02:25 · 710 阅读 · 0 评论 -
sqlmap超详细笔记+思维导图
" --tamper=A.py,B.py#脚本A,脚本B。原创 2024-01-19 09:27:53 · 982 阅读 · 0 评论 -
wireshark抓包使用指南
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。匹配过滤HTTP的请求URI中含有".gif"字符串,并且以.gif结尾(4个字节)的http请求数据包($是正则表达式中的结尾表示符)封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。原创 2024-01-19 08:52:49 · 1054 阅读 · 0 评论 -
信息收集介绍
我们要尽可能地收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越容易。原创 2024-01-19 08:51:06 · 331 阅读 · 0 评论 -
发现网站使用技术--Netcraft
在客户端,可以在前面的截图中看到该网站支持JavaScript,因此如果在网站上运行JavaScript,它将不会在网站服务器上执行,它将在用户端执行,因为JavaScript是客户端语言而PHP是服务器端语言。在服务器端,可以看到网站使用PHP,这意味着网站可以理解并运行PHP代码。向下滚动到Web Track ers,它将向我们展示目标上使用的第三方应用程序,因此我们可以看到目标使用MaxCDN,Google和其他Google服务。在前面的截图中,我们可以看到它在英国托管,也可以看到名称服务器,它是。原创 2024-01-19 08:49:07 · 525 阅读 · 0 评论 -
发现网站使用技术- Wappalyzer网站
可以看到的数据包括这些目标网站的流量排名,公司名称,公司地址,行业类型,人员规模,成立时间,邮箱地址,联系电话,社交媒体账号链接(Pinterest,Instagram,Facebook等),使用到的某技术的技术ID(如谷歌分析的账号ID)等信息,但有一点需要注意的是这里的电子邮件地址和电话号码都是从网站的联系页面获取的,Wappalyzer是未对其有效性经过验证的。另外,需要注意的是,任何 Plan 中的积分在60天后到期,直接购买的积分在365天后失效,过期的积分不能再使用。原创 2024-01-18 12:00:29 · 1005 阅读 · 1 评论 -
目标资产信息收集
直接搜索自己想要的内容,正常情况下我们都是直接用语言进行描述问题来进行搜索,然后搜索引擎也有特定的语法可以使用,熟练掌握搜索引擎的语法可以让你的搜索效率和准确率大幅度提升,Shodan 可以说是一款“黑暗”谷歌,一刻不停的在 寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。目前热门都认为谷歌是最强劲的搜索引擎,但Shodan 才是互联网上最可怕的搜索引擎。浏览下网站看看,需要注册用户,前期学习的时候先不用冲会员,到后面感觉可以了,再冲会员;同学们一定要去尝试的做,当然这种工具以后用的时候,原创 2024-01-18 10:54:56 · 789 阅读 · 1 评论 -
shodan暗黑搜索引擎使用方法
根据以往课程中学习到的知识,大家都知道:数据库端口通常不需要在互联网开放,数据库端口也完全可以改成非标准端口,以及仅允许必要的。强大的搜索功能可以帮助安全从业者对互联网平台进行安全审计,但如果被互联网上不怀好意者利用,也可成为他们搜集信息伺机攻击的。以其强大的搜索引擎可以发现海量的网站信息以及安全漏洞,但是首先应该做好网站自身的安全防范,如:配置严格的安全策略、部署。扫描,也保证其获得的信息是非常有限的,这样可以在很大程度上降低安全风险。地址的详细信息,右侧展示的为对外开放的全部端口号,如图。原创 2024-01-18 08:35:22 · 3949 阅读 · 1 评论 -
kali渗透测试之被动信息收集-- Google Hacking
因为很多管理员后台的网页标题经常出现“后台登录”的字样,所以可以使用:关键词来查找网页标题中包含“后台登录”关键词的 Web 资产信息。下面就是使用通配符搜索的案例,可以看到搜索的结果中出现了自动化测试、软件测试等结果。但是发现出现了很多“百度知道”“百度经验”“百度百科”等无关紧要的干扰结果,为了减少这些搜索结果的干扰,我们可以使用上面学习的逻辑非关键词来进行搜索,可以看出明显第一个搜索语句显得很啰唆,我们在拟定搜索语句的时候,尽量减少如“有哪些”“好用的”等无关紧要的词汇。intitle:后台登录。原创 2024-01-18 08:26:55 · 446 阅读 · 1 评论 -
钟馗之眼ZoomEye
ZoomEye中文名为“钟馗之眼”,它定位于网络空间搜索引擎,能对暴露在公网的主机设备及网站组件进行全方位搜索(只要有IP地址即可搜索到),发现其中的漏洞。ZoomEye和Shodan的区别是,ZoomEye目前侧重于Web层面的资产发现,而Shodan则侧重于主机层面的资产发现。原创 2024-01-18 08:25:54 · 1053 阅读 · 1 评论 -
Kali Linux官网下载镜像及部署至虚拟机
2、依据虚拟机指引创建linux操作系统虚拟机。3、点击CD/DVD添加ISO镜像。原创 2024-01-17 17:17:46 · 1360 阅读 · 0 评论 -
Kali Linux官网下载虚拟机安装
4、虚拟机控制台,文件--》扫描虚拟机---》位置选择你下载的kali-linux虚拟机,根据指示导入。5、启动虚拟机,虚拟机默认用户名kali 默认密码kali (官方帮助文档有写)2、点击下载,进入下载页面。1、进入Kali官网。原创 2024-01-17 17:14:50 · 679 阅读 · 0 评论 -
VMware、linux虚拟机设置网络实现虚拟机与主机网络互通
本步骤的作用是:以后修改虚拟机网络ip地址时,只需要修改配置文件的一个地方【即上一步中的 IPADDR】即可,本虚拟机里所有用到本虚拟机ip地址的地方(如mysql、rabbitMQ、zookeeper等等等等)都不用变,都会自动使用最新ip,当然这些软件的ip地址不能写死,得用主机名称才行。需要配置三个方面才可以,即:WMware网络配置、windows主机网络配置、虚拟机网络配置。首先,确认VMware虚拟机设置中配置的网络连接方式为:NAT模式。(注意:该步骤可以没有,以上步骤就已经完成网略配置了。原创 2024-01-17 17:08:35 · 1407 阅读 · 0 评论 -
虚拟机三种网络模式:桥接模式、NAT模式、仅主机模式
桥接模式就是将主机网卡与虚拟机虚拟的网卡利用虚拟网桥进行通信。在桥接的作用下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。在桥接模式下,虚拟机ip地址需要与主机在同一个网段(即地址前三个数相同),如果需要联网,则网关与DNS需要与主机网卡一致。原创 2024-01-17 16:52:04 · 2690 阅读 · 1 评论 -
渗透测试-目录扫描
比如在一个php文件中,我们经常会有一些公共的文件,在其他的代码文件中不需要重复编码的话,那我们就能用include +文件名 让php文件在当前的代码中生效,如果可以包含其他页面的代码,比如说恶意的代码,那么这个恶意代码就会被执行。一般来说,我们会给用户登录的界面,然后管理员也会有管理员登录的专用界面,虽然这些目录一般不会开放,但是如果我们在做目录扫描的时候扫出来了这样的目录,比如(admin或者manager),如果没有次数限制,那么我们可以尝试用暴力破解的方式进行攻击。等等信息都会被 入侵。原创 2024-01-17 16:43:57 · 644 阅读 · 0 评论 -
【教程】 FOFA基本介绍
FOFA是白帽汇公司推出的一款网络空间资产搜索引擎。它能够帮助企业客户迅速进行网络资产匹配、加快后续工作进程。例如,进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等操作。原创 2024-01-17 16:42:04 · 931 阅读 · 0 评论 -
ping/traceroute
有时我们在某一网关处延时比较长,有可能是某台网关比较阻塞,也可能是物理设备本身的原因。当然如果某台DNS出现问题时,不能解析主机名、域名时,也会 有延时长的现象;记录按序列号从1开始,每个纪录就是一跳 ,每跳表示一个网关,我们看到每行有三个时间,单位是 ms,其实就是-q的默认参数。出现这样的情况,可能是防火墙封掉了ICMP的返回信息,所以我们得不到什么相关的数据包返回数据。如果在局域网中的不同网段之间,我们可以通过 traceroute 来排查问题所在,是主机的问题还是网关的问题。原创 2024-01-17 16:39:29 · 358 阅读 · 0 评论 -
arping(获取网卡对应的mac地址)/netdiscover
1.ping发送ICMP请求包,用来测试主机与目标主机之间的连通性。如果未连通:有可能是物理上的问题,有可能是软件上的(防火墙开启等)问题。2.arping发送ARP请求包,用来测试某个IP是否被主机使用,以及使用主机的物理地址。3,netdiscover (可以批量发现某一网段下的活的mac地址)Windows ipconfig/all 查看网卡mac地址。1,arping 各种参数使用。原创 2024-01-17 16:35:43 · 473 阅读 · 0 评论 -
arping(获取网卡对应的mac地址)/netdiscover
1.ping发送ICMP请求包,用来测试主机与目标主机之间的连通性。如果未连通:有可能是物理上的问题,有可能是软件上的(防火墙开启等)问题。2.arping发送ARP请求包,用来测试某个IP是否被主机使用,以及使用主机的物理地址。3,netdiscover (可以批量发现某一网段下的活的mac地址)Windows ipconfig/all 查看网卡mac地址。1,arping 各种参数使用。原创 2024-01-17 16:34:10 · 513 阅读 · 0 评论 -
Kali Linux渗透测试之主动信息收集
Scapy是一个可以让用户发送、侦听和解析并伪装网络报文的Python程序。这些功能可以用于制作侦测、扫描和攻击网络的工具。原创 2024-01-17 16:29:37 · 1150 阅读 · 0 评论 -
【kali设置】设置root密码、远程登录、网络配置、apt源配置
sudo passwd root 输入kali用户【当前登录用户】的密码 kali 回车,在输入设置的root密码 ,回车 【sudo 以root用户权限运行】配置文件:/etc/ssh/sshd_config 【配置外边远程本机的】---【本次修改这个配置,打开远程登录】配置文件:/etc/ssh/ssh_config 【配置本机远程其他】打开22端口:/etc/init.d/ssh restart。远程连接测试,使用xshell 进行连接。添加国内apt源地址。原创 2024-01-17 16:24:48 · 1500 阅读 · 0 评论