自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

刘箫-技术库

所见即所得

  • 博客(26)
  • 收藏
  • 关注

原创 DVWA -XSS(Stored)-通关教程-完结

XSS 攻击全称跨站脚本攻击。是指用户在 Web 页面中提交恶意脚本,从而使浏览包含恶意脚本的页面的用户在不知情的情况下执行该脚本,导致被攻击的行为。与 SQL 注入类似,XSS 也是利用提交恶意信息来实现攻击效果的攻击行为。但是 XSS 一般提交的是 Javascript 脚本,运行在 Web 前端,也就是用户的浏览器;而 SQL 注入提交的SQL 指令是在后台数据库服务器执行。所以两者攻击的对象是不一样的。

2024-04-11 09:27:13 2523

原创 DVWA -XSS(Reflected)-通关教程-完结

​ XSS 攻击全称跨站脚本攻击。是指用户在 Web 页面中提交恶意脚本,从而使浏览包含恶意脚本的页面的用户在不知情的情况下执行该脚本,导致被攻击的行为。​ 与 SQL 注入类似,XSS 也是利用提交恶意信息来实现攻击效果的攻击行为。但是 XSS 一般提交的是 Javascript 脚本,运行在 Web 前端,也就是用户的浏览器;而 SQL 注入提交的SQL 指令是在后台数据库服务器执行。所以两者攻击的对象是不一样的。

2024-04-11 09:07:07 2229

原创 DVWA -File Upload-通关教程-完结

这行代码检查上传文件的类型和大小是否符合要求,并使用 getimagesize() 函数验证上传文件是否为有效的图像文件。但是此时是不能用蚁剑连接的,因为蚁剑的原理是向上传文件发送包含参数的 post 请求,通过控制参数来执行不同的命令。如果上传文件不是 JPEG 或 PNG 格式,或者文件大小超过 100KB,则输出错误消息,指示上传的文件不符合要求。这段 PHP 代码是一个简单的文件上传处理程序,它接受通过 POST 请求上传的文件,并将其保存到指定的目录中。如果收到了该请求,说明用户尝试上传文件。

2024-04-07 14:45:22 1590 2

原创 DVWA-File Inclusion通关教程-完结

服务器包含文件时,无论文件是否是 PHP 文件,都会尝试当做 PHP 文件来执行。如果文件内容确实是 PHP 文件,则会正常执行并返回结果,如果不是则会将文件内容回显到网页中,所以文件包含漏洞常常会导致任意文件读取与任意命令执行。代码中使用了fnmatch()函数检查page参数,要求page参数的开头必须是file,服务器才会去包含相应的文件。代码使用了白名单机制防御文件包含漏洞,如果不是代码中的这些文件名,则一律进行报错显示。进行了过滤,防止了远程包含漏洞的产生,同时也过滤了。防止攻击者进行目录切换。

2024-04-03 14:44:14 793

原创 DVWA-CSRF通关教程-完结

high级别的源码中加入了Anti-csrf token机制,由checkToken函数来实现,用户每次访问更改密码页面时,服务器会返回一个随机的token,之后每次向服务器发起请求,服务器会优先验证token,如果token正确,那么才会处理请求。既然参数是GET方式传递的,那么我们可以直接在URL链接中设置参数,如果用户用登陆过该网站的浏览器(服务器会验证cookie)打开这个链接,那么将直接把参数传递给服务器,因为服务器并没有防CSRF的措施,所以直接可以攻击成功,密码将被改为123456。

2024-03-28 10:52:11 1254

原创 DVWA-Command Injection通关教程-完结

这里加入了Anti-CSRF token,同时对参数ip进行了严格的限制,只有诸如“数字.数字.数字.数字”的输入才会被接收执行。看上去,似乎敏感的字符都被过滤了,但是 | 明显后面有个空格,所以如果不使用空格的话依然可以绕过。A|B //A执行的输出结果作为B命令的参数,A不论正确与否,都会执行B。A||B //A执行失败后才会执行B命令。B //A不论正确与否都会执行B。A&B //A后台运行,A和B同时执行。A&&B //A执行成功后才会执行B。

2024-03-26 15:33:40 865

原创 Token的详解

为什么会用到Token,因为cookie和sessioncookie:优点是节省服务器空间,缺点不安全。不要保存敏感信息。session:优点是安全,缺点需要服务器空间(服务器重启,则数据丢失), 是一种最常见的解决方案。而这个时候,我们用token就能更好。token的意思是“令牌”,是服务端生成的一串字符串,作为客户端进行请求的一个标识。JWT(json web token) 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。"姓名": "箫哥",

2024-03-22 11:49:02 678 1

原创 DVWA-Brute Force通关教程-完结

Medium步骤和Low等级完全一样,Medum等级中分别对用户名和密码进行了查询,提高了安全性,主要区别是在登录失败后会执行sleep(2)函数,即程序休眠两秒,这两秒内不能再登录,这延长了爆破的时间,但并不影响结果。Low等级只是把输入的用户名和密码放到数据库去查询并返回结果,并没有做任何的限制,只要字典够强大,很容易就跑出来。2、开启代理,打开Burpsuite工具,点击login并拦截包。1、在登录框输入用户名和密码,随便输入即可。(2)选择输入的用户名和密码,点击。6、字典运行完毕后,点击。

2024-03-22 11:20:05 680 1

原创 yum工具的使用

那么什么是yum呢?yum是yellowdog update manager的简称,它能够实现rpm管理的所有操作,并能够自动解决各rpm包之间的依赖关系。yum是rpm的前端工具,是基于rpm来实现软件的管理的一个工具。你不能用yum去管理windows的exe程序包,也不能用yum去管理ubuntu的deb程序包,只能用yum来管理redhat系列的rpm包。

2024-03-21 19:04:07 887 1

原创 Google Hacking技术

GoogleHacking:利用搜索引擎有争对性的搜索信息来对网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。轻量级的搜索可搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,SQL注入、远程文件包含漏洞等重要信息。

2024-03-13 19:49:58 1031

原创 Nmap常用的一些参数

扫描参数范围在T0-T5之间,扫描速度由T0到T5处于递增状态。② Nmap [目标] --exclude [目标范围]③ Nmap [目标] --exclude [目标列表]① Nmap [目标] --exclude [目标]② Nmap -p [端口1,端口2,端口3]① Nmap -p [端口] [目标]③ Nmap -p [端口范围]

2024-03-13 19:15:39 684

原创 用户和组管理

答案是在加密前给用户设置的密码加上一点杂质,再对这个杂质+用户密码一起使用单向加密。由于单向加密的雪崩效应,就算两人设置的密码是一样的,但因为杂质的不同,最终的结果也会截然不同。想一个问题,如果两个同事使用的是同样的密码,那么在配置文件中是不是就显示密码一样呢?:每个密码都成对出现,一个为私钥(secret key),一个为公钥(public key)root su至其他用户不需要密码,非root用户su至其他用户时需要输入目标用户的密码。进程所能够访问的所有资源的权限取决于进程的发起者的身份。

2024-03-12 17:09:48 939 1

原创 LVM管理

8.一个ext4的文件分区,当使用touch test.file命令创建一个新文件是报错,报错的信息提示磁盘已满,但是采用df –h 命令查看磁盘大小时,只是用了60%的磁盘空间,为什么会出现这个情况,说说你的理由.物理卷(PV):把常规的块设备(硬盘,分区等可以读写数据的设备)通过pvcreate命令对其进行初始化,就成了物理卷。逻辑卷扩展,逻辑卷的扩展取决于卷组中的容量,逻辑卷扩展的容量不能超过卷组的容量。卷组(VG):把多个物理卷的容量组成一个逻辑整体,可以从里面灵活分配容量。

2024-03-12 17:05:52 788 1

原创 Linux系统介绍

开源(Open Source,开放源码),用于描述那些源码可以被公众使用的软件,并且此软件的使用、修改和发行也不受许可证的限制。开源软件(Open source software,中文也称:开放源代码软件)是一种源代码可以任意获取的计算机软件,这种软件的版权持有人在软件协议的规定之下保留一部分权利并允许用户学习、修改、增进提高这款软件的质量。开源操作系统(open source operating system) ,就是公开源代码的操作系统软件,可以遵循开源协议(GNU)进行使用、编译和再发布。

2024-03-10 16:45:51 863 1

原创 Linux系统磁盘管理

固态硬盘机械硬盘服务器硬盘。

2024-03-10 16:34:22 859 1

原创 VMware Tools 安装教程

简介: VMTools是Vmware的一组工具。主要用于虚拟主机显示优化与调整,另外还可以方便虚拟主机与本机的交互,如允许共享文件夹,甚至可以直接从本机向虚拟主机拖放文件、鼠标无缝切换、显示分辨率调整等,十分实用。

2024-03-07 10:29:57 2523 1

原创 Windows Server 2008 安装教程

最低系统要求处理器:1.0GHz 32位RAM:128MB磁盘空间:20GB其他要求DVD 驱动器VGA (800 x 600) 或更高分辨率的显示器键盘和鼠标(或其他兼容的指点设备)Internet 访问(可能需要付费)

2024-03-07 09:38:49 1798

原创 Kali Linux VMware安装教程

Kali Linux系统作为白帽、黑帽最受欢迎的渗透测试系统,你如果是一个安全渗透专家或者网络安全管理员,必须要学会慎重并且合理地利用这个系统,因为对目标系统造成的实质伤害会带来法律的约束以及制裁!

2024-03-07 09:25:35 960

原创 Linux进程管理

进程是已启动的可执行程序的运行中实例。/proc目录下以数字为名的目录,每一个目录代表一个进程,保存着进程的属性信息。每一个进程的PID是唯一的,就算进程退出了,其它进程也不会占用其PID。

2024-03-06 11:31:35 910 1

原创 Web 服务原理

这只是比较概括性的划分了 Web 服务的组件,如果要细分的话,还可以细分为操作系统、存储(Web 源文件和数据库)、Web 容器、中间件、Web 服务端语言、Web 开发框架、Web 应用、Web 前端框架、第三方内容等组件。只需要更新数据库就行了。Web 服务架构指选择什么开发语言 + Web 服务软件 + 数据库 + 操作系统的组合来搭建 Web 服务,虽然严格来说,所有的组件都可以自由组合,但是因为某几种常被放在一起使用,所以拥有了越来越高的兼容度,逐渐共同组成了一个个强大的 Web 应用程序平台。

2024-03-06 11:23:13 1122 1

原创 DVWA 简介及安装

DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

2024-03-05 17:17:10 1544 3

原创 Linux计划任务管理

什么是计划任务,计划任务类似于我们平时生活中的闹钟。在Linux系统的计划任务服务crond可以满足周期性执行任务的需求。crond进程每分钟会处理一次计划任务, 计划任务主要是做一些周期性的任务目前最主要的用途是定时备份数据Schedule one-time tasks with at. 一次性调度执行 atSchedule recurring jobs with cron. 循环调度执行 cron。

2024-03-05 16:48:34 848 1

原创 渗透测试环境&工具集

敬请期待。。。。。敬请期待。。。。。

2024-03-04 17:36:57 882 2

原创 Linux基础一

常用的GUI:Graphic User Interface。常用的CLI:Command Line Interface。###3.2 命令类型。

2024-03-04 17:17:47 375 2

原创 Linux基础三

【代码】Linux基础三。

2024-03-04 17:17:16 372

原创 Linux基础二

【代码】Linux基础二。

2024-03-04 17:16:37 368 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除