- 博客(6)
- 收藏
- 关注
原创 渗透测试培训必会工具xray扫描器反连平台的使用(三)
xray反连平台常用于解决没有回显的漏洞探测的情况,最常见的应该属于 ssrf 和 存储型xss。如果你不理解上面这句话,可以先去学习一下这两个漏洞,否则这篇文章也是看不懂的。在 xray 中,反连平台默认不启用,因为这里面有些配置没有办法自动化,必须由人工配置完成才可使用。使用浏览器访问男黑客靶场xxe漏洞地址:http://www.nanhack.com/payload/xxe/xxe1.php。这里的监听地址为本机,端口7777需要我们去设置个浏览器的代理地址。修改图中位置,wq保存即可。
2023-01-14 18:53:22
917
原创 渗透测试培训必会工具xray扫描器被动扫描的使用(二)
本例我们使用kalilinux,以及kali下的burpsuite结合来使用。然后配置proxy模块以及浏览器的地址,我们来进行抓包。我们在随便点击几个注入链接,观察结果变化。然后我们来配置 burpsuite 工具。扫描结束后,ctrl+c结束,查看报告。现在我们放开包,观察xray扫描过程。承接上篇,这次我们讲解被盗扫描。
2023-01-12 14:16:51
814
原创 渗透测试培训必会工具xray扫描器的使用(一)
这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置扫描插件的参数,配置 HTTP 相关参数等。在使用 xray 的过程中只要谨记这三个部分,所有的命令行用法就看起来很简单了。接下来就让我们上路吧。如果一个漏洞能用回显检测就用回显检测,因为盲打平台增加了漏洞检测过程的不确定性和复杂性。了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。这一部分的功能是整个漏洞检测的入口,在 xray 中我们定义了 5 个入口,分别是。
2023-01-12 11:50:09
1488
转载 SQL注入绕过安全狗的五种方法
2,输入 1’ or 1 and 1 --+ (意思是闭合参数tel的单引号,or 1 and 1 让条件结果为真,无论1是否存在都会返回数据,–+ 闭合后面的其他语句)回显页面正常。有我们必火的小女生好看吗?–:表示注释,在mysql中真正的注释是"-- ",这里必须有个空格,否则不是注释,%0a是换行的url编码,换号后,表示重新查询,前面的注释对后面的语句将不再影响,这也要注意,这里红色框处,当url参数出现两个同名参数时,将取最后一个参数的值,所以这里会取后面的tel的值,前面传参/
2023-01-11 21:09:18
1298
原创 渗透测试要学习什么?
web安全简史、HTTP协议、URL简介、scheme协议、HTTP请求与响应、消息头、HTTP方法、状态码 、burp suite proxy模块的工作原理与使用方法、repeater模块的工作原理与使用方法。①.基础: 计算机硬件组成 、BIOS简介、 启动过程、操作系统类型、操作系统介绍、windows操作系统基本操作命令、Word文档、Excel表格、.PPT演示。②、PHP中相关函数、system、exec、shell exec、passthru、popen、proc popen。
2023-01-11 20:55:22
3414
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人