![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 73
复现相关漏洞利用过程,仅供学习!请合法合规食用!特此说明
Mr_Fmnwon
湖南の大学网络工程童鞋一枚,努力养成看博客写博客的习惯。
展开
-
【XSS & CSRF 】访问时篡改密码——以DVWA-High为例
第二阶段,增加了一个CSRF-Token。关于XSS的利用,cookie的泄露,在上述博客中已很清晰地说明白了~从一开始无法利用,到思考需要的条件,一步步实现,对CSRF、XSS的理解更深了。唯一觉得遗憾的是,chat强大、解放编写代码门槛的同时,也让我编码能力——程序员的核心能力——迟滞不前甚至降低许多。。。唉。原创 2024-05-23 17:45:09 · 1143 阅读 · 2 评论 -
【XSS & CSRF 】泄露cookie——以DVWA-High为例
综合利用XSS以及CSRF实现Cookie的泄露,,,旅程比较曲折跨站脚本攻击XSS(最全最细致的靶场实战)_xss靶场-CSDN博客网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。原创 2024-05-23 00:17:34 · 1668 阅读 · 10 评论 -
【字典暴力破解哈希值】一次爆破hash的实验
通过本实验,我学到了使用字典+明文格式的方式进行密码爆破的手段。在这个过程中,我巩固了使用python与网页API交互的技能,同时强化了网络安全意识(DoS ban ip)。就本实验——暴力破解哈希值——我在过程中搜索了很多口令字典,但是大多都不尽如人意——键盘序弱口令比较少,大多是常用口令字典。但是一旦找到关键的字典——键盘序弱口令字典,爆破就非常快,仅使用10个线程,就能在0.9223217964172363s跑完共1299个口令,并在第0.2798733711242676s成功爆破出hash明文。原创 2024-04-29 10:57:22 · 430 阅读 · 4 评论 -
【文件上传与包含漏洞综合利用】DVWA-文件上传-难度:High
一方面,(任意)文件上传漏洞指的是上传非预期的文件格式(如php文件)到目标服务器,而通过其他方式(直连、包含等)进行执行来进一步利用。另一方面,利用文件包含漏洞,能够把静态文件中的php代码通过回显转发的方式进行包含执行。过程中遇到很多问题:1.high的包含漏洞保护措施没有关注 2.一些jpeg/png图片被解析时,自身的一些字符会被错误识别为php代码,而往往会导致语法错误,通过copy到最后的。可以推测,检查是否为JPEG/PNG图,是依靠文件的后缀、文件头字段信息来进行双重检测的。原创 2024-04-24 10:48:01 · 1138 阅读 · 2 评论 -
【SQL代理中转注入】对DVWA登录界面username字段实施注入
以DVWA登陆界面为攻击目标,将login.php中第21、22行对username的防护注释掉。原创 2024-04-24 10:27:11 · 895 阅读 · 0 评论 -
【CVE-2010-2883】进行钓鱼攻击的研究
最近作业中研究APT攻击,了解到2011年前后披露的LURID-APT,其中敌手利用了各种版本的文件查看器的漏洞实现攻击。CVE-2010-2883就是其中被利用的一个adobe reader的漏洞。Adobe Reader 8.24-9.3.4的CoolType.dll库在解析字体文件SING表格中的uniqueName项时存在栈溢出漏洞,用户打开了特制的PDF文件可能导致执行恶意代码,可实现比如进行远程控制等。输入exploit进行攻击利用,此时在某目录下生成用于攻击的携带木马的pdf文件。原创 2024-04-10 19:53:52 · 218 阅读 · 0 评论 -
【CVE-2023-38831】进行钓鱼攻击的研究
WinRAR是一款文件压缩器,该产品支持RAR、ZIP等格式文件的压缩和解压等。WinRAR在处理压缩包内同名的文件与文件夹时代码执行漏洞,攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件后,将在受害者机器上执行任意代码。RARLabs WinRAR 6.23之前版本存在安全漏洞,攻击者利用该漏洞可以执行任意代码。利用软件工具:cobalt strike4.0 、 CVE-2023-38831-exp.py。将生成的反弹shell执行程序放到漏洞利用工具目录下。原创 2024-04-10 19:43:03 · 345 阅读 · 0 评论