![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web渗透
Mr. Wanderer
一只在通信和计算机圈子里游荡,还未踏入社会的小小白。
联系我:L_Lihao@163.com
展开
-
常用的几个google语法
“”:双引号内的内容不可拆分site:指定域名site.ke.qq.com 掌控安全 --> 搜索腾讯课堂中的掌控安全课程inurl:url存在关键字的网页inurl:shop --> 搜索网上商城 mail loginintext:网页正文中的关键字filetype:指定文件类型filetype:xls 密码 --> 搜索名称与密码有关的xls文件Intitle:网页标题中的关键字link:与网站有链接的urlLink:zkaq.org --> 所原创 2021-01-09 20:21:04 · 2085 阅读 · 3 评论 -
Kali-Linux开启SSH服务
使用编辑器打开ssh配置leafpad /etc/ssh/sshd_config修改配置内容将#PasswordAuthentication yes #PermitRootLogin prohibit-password改为PasswordAuthentication yesPermitRootLogin yes(两行内容不挨着)开启SSH服务service ssh start查看SSH服务状态service ssh status...原创 2020-08-14 22:35:05 · 393 阅读 · 0 评论 -
Kali-linux更新源(添加国内源)
打开sources.list文件leafpad /etc/apt/sources.list或者vim /etc/apt/sources.list国内镜像源可以任意添加几个进去#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云d原创 2020-08-14 22:24:13 · 2460 阅读 · 0 评论 -
Ettercap中间人攻击——DNS劫持、替换网页内容与ARP欺骗
文章目录Ettercap简介常用指令DNS劫持设置kali机攻击靶机靶机反应更换靶机访问页面的内容Ettercap替换网页内容编写过滤器发现靶机加载过滤器并开始攻击靶机反应ARP劫持监控靶机访问内容发现主机加载插件并开始攻击自动加载靶机图片靶机反应写在最后Ettercap简介Ettercap是一个综合性的中间人攻击工具,使用它可以进行ARP欺骗、拦截器、DNS欺骗等常见的中间人攻击。常用指令1.用户界面类型-T, –text 使用只显原创 2020-08-13 20:30:47 · 7912 阅读 · 4 评论 -
使用Aircrack-ng和RT3070无线网卡破解WIFI密码
文章目录设备kali-linux无线网卡入侵wifi无线网卡连接kali发现wifi监听目标wifi的握手包破解握手包连接wifi设备kali-linuxAircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Kali自带Aircrack-ng,无原创 2020-08-13 16:43:12 · 4750 阅读 · 4 评论 -
Hydra爆破mysql常见的两个错误
文章目录无法连接到mysql服务太多次连接无法连接到mysql服务[ERROR] Host ‘192.168.83.157’ is not allowed to connect to this MySQL server这是因为没有开启msyql远程服务。登录mysql:mysql -u root -p 密码开启mysql远程访问:use mysql;update user set host = ‘%’ where user = ‘root’; 这一句执行完可能会报错,不用管它。FL原创 2020-08-10 21:41:41 · 2566 阅读 · 0 评论 -
Web渗透小案例——利用MSF拿下phpmyadmin的windows服务器system权限并读取管理员密码
文章目录配置靶机新建低权限用户安装phpstudy为phpstudy相关服务分配权限设置mysql权限设置Apache权限设置apache和MySQLa服务更换phpmyadmin版本漏洞原理使用MSF进行漏洞利用打开msf爆破靶机密码利用phpmyadmin漏洞进行攻击建立稳定连接生成反向连接木马攻击机开启端口监听,等待靶机连接攻击机上传木马并运行提权获取管理员账号和密码加载mimikatz迁移进程写在最后亲测可行。如果本文有帮到您,求点赞留言~如果有任何疑问,请私信我配置靶机靶机操作系统选择wind原创 2020-08-08 13:08:10 · 2124 阅读 · 0 评论 -
Web渗透之MSF框架——msfvenom与免杀木马制作
文章目录生成常见的反向连接木马反向连接的优势:Windows:Linux:MAC:PHP:Asp:Aspx:msfvenom参数介绍生成免杀木马360免杀木马腾讯管家免杀木马免杀木马测试写在最后生成常见的反向连接木马连接一般分为正向连接和反向连接:正向连接为: 对方服务器开放端口,让我们去访问反向连接为: 我们开放端口,让对方访问。也就是让对方来找我们的端口反向连接的优势:1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。它的ip会动态改变,你不能持续控制。2.由于防火墙等限制,对方原创 2020-08-07 23:57:07 · 4077 阅读 · 1 评论 -
Web渗透小案例——利用Metasploit(MSF)拿下Windows7
文章目录开启MSF攻击开始使用Auxiliary辅助模块嗅探目标选择和设置攻击模块运行攻击脚本拿下服务器后的工作关闭靶机防火墙拿到shell权限开启MSF开启数据库:service postgresql start初始化msf数据库(第一次使用msf需要):msfdb init开启MSF:msfconsole查看数据连接状态:db_status攻击开始使用Auxiliary辅助模块嗅探目标选择模块:use auxiliary/scanner/smb/smb_原创 2020-08-01 23:00:00 · 588 阅读 · 0 评论 -
Web渗透之Web利器合集——sqlmap和burpsuite连接
文章目录burp将数据包内容存储到日志文件,由sqlmap处理设置burp把记录的log文件放sqlmap目录下sqlmap跑包最后能注入的url会保存到out文件夹下burp调用sqlmapburp安装插件抓包,发送到SQLMapper![在这里插入图片描述](https://img-blog.csdnimg.cn/20200721221219701.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0原创 2020-07-21 22:13:33 · 964 阅读 · 0 评论 -
Web渗透之Web利器合集——sqlmap使用手册
文章目录1.获取数据指令2.指定注入类型3.辅助功能参数4.数据库相关指令5.web指纹和waf识别6.指定脚本7.shell权限--os-shell系统要求:使用--os-shell之后会生成两个文件--os-cmd=--sql-shell8.读取服务器指定文件9.更新1.获取数据指令-u指定注入点url-r 指定文件–dbs跑库名-D指定数据库–tables跑表名-T指定表–columns跑字段-C指定字段–dump跑数据[敏感指令]–count查看数据量2.指定注入类型co原创 2020-07-21 22:08:31 · 668 阅读 · 0 评论 -
Web渗透之Web利器合集——web漏洞扫描器-AppScan的安装和使用
文章目录AppScan扫描器简介AppScan安装获取安装包启动安装文件替换文件更新AppScan使用新建扫描 – 常规扫描配置扫描向导设置目标地址登陆方法 – 无测试策略 – 缺省值启动扫描 – 保存扫描文件查看扫描结果生成报告AppScan扫描器简介AppScan,即 AppScan standard edition。其安装在 Windows 操作系统上,可以对网站等 Web 应用进行自动化的应用安全扫描和测试。系统版本:windows 2008 R2需要的框架:NET framework 4.原创 2020-07-20 15:41:44 · 540 阅读 · 1 评论 -
Web渗透之Web利器合集——web漏洞扫描器-AWVS的安装和使用
文章目录漏洞扫描器安装linux Awvs1.下载2. 分配权限3.安装配置4.激活配置5.开启和关闭服务6.修改密码扫描示例1.添加目标2.开始扫描3.生成报告4.报告书下载如果有帮到您请点个赞~漏洞扫描器漏洞扫描:漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。Web漏洞扫描器:针对于Web应用程序所开发的漏洞扫描器,例如SQL注入、XSS跨站脚本攻击等常见漏洞,进行主动式扫描探测是否存在漏洞。通过扫描原创 2020-07-19 22:51:08 · 1418 阅读 · 1 评论 -
Web渗透之信息收集——web指纹识别、WAF识别、CDN探测
文章目录CMS指纹识别1.云悉在线(需要账号)2.Whatweb3. 火狐插件:wappalyzer脚本:CMSeek(kali)Webfinger(kali)WAF识别WAF检测方法1.Awesome-WAF项目2.检测脚本:wafw00fCDN1.国内在线2.国外在线3.脚本探测:xcdnCMS指纹识别1.云悉在线(需要账号)http://www.yunsee.cn2.Whatwebhttp://www.whatweb.net3. 火狐插件:wappalyzerhttps://www.w原创 2020-07-19 19:28:08 · 6022 阅读 · 6 评论 -
Web渗透之信息收集——目录扫描从御剑到Dirbuster
文章目录目录扫描简介目录遍历漏洞敏感信息泄露目录爆破工具御剑扫描Dirbuster安装使用目录扫描简介目录扫描可以让我们发现这个网站存在多少个目录,多少个页面,探索出网站的整体结构。通过目录扫描我们还能扫描敏感文件,后台文件,数据库文件,和信息泄露文件,等等。目录遍历漏洞目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统原创 2020-07-17 16:04:14 · 6059 阅读 · 0 评论 -
Web渗透之信息收集——子域名收集和Sublist3r
Web渗透之信息收集——子域名收集和Sublist3子域名收集的作用收集子域名的方法在线收集子域名Sublist3r收集域名kali安装Sublist3r使用子域名收集的作用扩大渗透测试范围找到目标站点的突破口业务边界安全如果发现子域名打开就是404页面、403页面,则使用google语法:site:[子域名]收集子域名的方法在线收集子域名【】谷歌语法通过特定站点范围查询子域:site:qq.com【】在线爆破在线枚举爆破:http://phpinfo.me/domain/【】证书原创 2020-07-16 22:38:47 · 365 阅读 · 0 评论 -
Web渗透之信息收集——nmap使用
Web渗透之信息收集——nmap使用文章目录Web渗透之信息收集——nmap使用一、map介绍二、常用端口扫描指令三、漏洞扫描四、端口扫描的状态五、把Nmap扫描结果保存到本地一、map介绍官网:www.nmap.org作用:扫描主机和大型访问获取服务和版本通过IP报文扫描功能:【】检测存活在网络上的主机(主机发现)【】检测主机上开放的端口(端口发现或枚举)【】检测到相应的端口(服务发现)的软件和版本【】检测操作系统,硬件地址,以及软件版本【】检测脆弱性的漏洞(Nmap的脚本)原创 2020-07-16 19:58:46 · 368 阅读 · 0 评论