网络安全
宇宙小天才
这个作者很懒,什么都没留下…
展开
-
web入侵思路(拓扑图)
原创 2020-08-25 11:28:49 · 627 阅读 · 0 评论 -
DVWA------命令注入
简介工具测试方法Low等级Medium等级High等级简介命令注入是通过在应用程序中注入和执行宿主操作系统的命令,来达到破坏目的的一种攻击方式,由应用程序传递操作系统命令会赋有和应用一样的权限。命令注入攻击漏洞是PHP应用程序中常见的漏洞之一。命令注入和代码注入不同,代码注入的目的在于将外部代码注入应用程序本身,并随程序执行;命令攻击的对象是服务器的宿主机。工具firefox浏览器测试方法Low等级将DVWA安全等级调为Low等级Low等级对输入并没有进行任何的过滤。在输入.原创 2020-08-07 15:23:50 · 268 阅读 · 0 评论 -
DVWA乱码解决方法
DVWA测试过程中,回显出来的信息都是乱码。找到目录下的这个文件全文查找charset=utf-8,将所有utf-8修改为gb2312。问题解决。原创 2020-08-07 14:36:51 · 910 阅读 · 1 评论 -
DVWA------暴力破解
这里写目录标题简介工具测试方法Low等级Medium等级High等级简介暴力破解指攻击者枚举其准备的用户名和密码字典同时进行登陆,通过响应结果从而得到正确用户名和密码的过程工具firefox 浏览器burpsuite测试方法Low等级将DVWA安全等级设置为Low浏览器设置burpsuite代理,打开burpsuite暴力破解栏里随便输入登录,进行抓包,可以看到刚才随便输的用户名密码。将这个包发送给intruder选择attack type攻击原创 2020-08-06 18:10:29 · 199 阅读 · 0 评论 -
burpsuite安装,firefox配置burpsuite代理
安装firefox安装burpsuitefirefox配置burpsuite代理安装firefox官网进行下载firefox.安装burpsuite官网进行下载burpsuite.提取码:wxg1注意:使用burpsuite需要Java环境,所以安装Java环境.提取码:rd8y先把Java环境装好后,burpsuite下载完打开是下图三个文件。接下来进行破解。点击中间的burp-loader-keygen-2_1_06.jar打开,点击run启动弹出下图,点击I accept.原创 2020-08-06 18:13:28 · 8583 阅读 · 0 评论 -
DVWA环境搭建
安装php集成环境安装DVWA环境配置安装php集成环境官网进行下载、安装phpstudy.根据需要选择版本,我这里选择的是最新的今天5月份刚跟新的。下载之后,出现下图就可以直接用了安装DVWA官网进行下载DVWA.环境配置DVWA压缩包下载后就进行解压,然后将安装包放在phpstudy根目录WWW下。修改C:\phpstudy_pro\WWW\DVWA-master\DVWA-master\config下的config.inc.php.dist文件。打开文件,修改.原创 2020-08-05 14:21:49 · 173 阅读 · 0 评论 -
跨域策略文件crossdomain.xml文件
文件简介配置规则cross-domain-policy元素site-controlallow-access-fromallow-access-from-identityallow-http-request-headers-from匹配规则文件范例今天在看xray扫描出来的漏洞报告,如下图:看到这个敏感信息泄露的报告后,开始重新试验了一下,发现确实存在。<?xml version="1.0"?><!DOCTYPE cross-domain-policy SYSTEM "ht.原创 2020-08-04 17:55:33 · 7290 阅读 · 3 评论 -
BurpSuite修改字体及大小
burpsuite修改字体及大小我是个话痨,废话可能比较多,赶时间的朋友可也直接点目录跳转今天在使用burpsuite抓包实验中,遇到了突发情况!为什么burpsuite自己把自己改的这么袖珍这么迷你???我迫切需要老年机般的放大字体,实在是看不下去太考验我的眼力了 !!! (。・_・。)ノ 不信大家看,突然之间就这样子了!!!这样看似乎没什么感觉!!!来个大图对比一下!!! 看来我是上岁数了,老年机我也买不起,所以只能改字体大小了,我一直以为burpsuite没有改字体的地方,还想.原创 2020-08-04 15:03:59 · 22176 阅读 · 16 评论 -
Metasploit学习笔记(二)
Metasploit学习笔记(二)主机扫描使用Auxiliaries辅助模块进行端口扫描使用Auxiliaries辅助模块对开放服务进行扫描在Metasploit中使用Nmap扫描漏洞利用后渗透攻击进程迁移收集系统信息权限提升接下来就开始实际操作吧,结合上一篇的理论,实践是最快的学习方式首先,进入kali-漏洞利用工具集-metasploit framework点击,进入msf有红色的哈哈哈还有蓝色的哈哈哈接下来就开始使用Metasploit Framework进行渗透测试步骤啦!原创 2020-08-03 02:26:12 · 346 阅读 · 0 评论 -
Metasploit学习笔记(一)
这里写目录标题Metasploit简介Metasploit安装windowslinux里如果有kali的话,会自带Metasploit frameworkMetasploit基础五个模块Auxiliaries(辅助模块)Exploit(漏洞利用模块)Payload(攻击载荷模块)Post(后期渗透模块)Encoders(编码工具模块)渗透测试攻击步骤主机扫描使用辅助模块进行端口扫描使用辅助模块进行服务扫描使用Nmap扫描漏洞利用后渗透攻击-信息收集进程迁移系统命令Metasploit简介Metaspl原创 2020-07-31 21:16:42 · 609 阅读 · 0 评论 -
永恒之蓝ms17-010漏洞利用(提取meterpreter权限获取shell,进入windows 远程操控主机)
最近在学习The-Hacker-Playbook-3这本书,书中介绍的红队的第一个核心工具:Metasploit 框架,尽管 Metasploit 框架从 2003 年开发的,但它现在仍然是一个非常棒的工具。有最初的开发者 H.D. Moore 和非常活跃的社区为它提供持续支持。这个社区的驱动的框架,拥有着所有最新的公开漏洞的利用、后渗透利用模块、辅助模块等等。对于红队项目,我们可以使用 Metasploit 通过MS17-010永恒之蓝漏洞危害内部系统,以获得我们的第一个内网 shell,或者原创 2020-07-19 23:13:57 · 12922 阅读 · 2 评论