自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

qq_43776408的博客

我喜欢当程序员,或许这只是我的兴趣而不是我的工作

  • 博客(724)
  • 论坛 (1)
  • 收藏
  • 关注

原创 XSS入门:基本概念、经典案例、反射型与持久型漏洞

一.XSS基本概念XSS:攻击者把具有特定目的的可执行代码嵌入到Web页面,当用户浏览该页面时嵌入其中的代码就会执行要想成功的执行XSS攻击就必须确保该Web站点存在跨站脚本漏洞只有存在跨站脚本漏洞才可以使嵌入其中的恶意代码被浏览器触发执行恶意代码一般是VBS和JSXSS有三种形式:DOM型,反射型,存储型二.XSS经典案例本次演示是在wamp环境下在C:\wamp\www目录下新建两个文件test.html XSS.phptest.html的内容为<html><

2021-05-11 17:33:56 88

原创 汇编环境搭建

从该链接中下载工具包https://pan.baidu.com/s/13SHb30Ou3hIaeC3K-Dya6A 提取码: vqqv先搭建DOSBoxD盘新建目录D:\ASM该目录下存放debug.exe文件安装DOSBox,一直默认安装在C盘program x86然后桌面打开DOSBox数入mount c: d:\ASMc:在输入debug就可以使用啦下载vim文件也是默认在C盘无需其他配置////////////////////////////////////////////

2020-12-25 00:12:02 109

原创 万物皆可此种方法(虚拟机)

之前网上买的网卡买回来电脑就卡以为是内存太小于是乎给虚拟机分配4G内存可还是卡死今天网上找到了一个方法去虚拟机安装目录找到lck结尾的文件删除再删去数字开头的文件,这个数字开头的文件比较大,怕删错你就找大的文件删就可以了OK好了我真是天才此处不配图了我想看这篇文章的人也是天才...

2020-12-24 22:30:36 94 2

原创 单片机

今天刚到货单片机首先先下载keli软件你的keli安装在d盘目录keli并且设置了桌面图标之后新建目录你可以把目录建在d盘keli目录下,名字叫test弹出一个对话框点击yes然后新建一个文件叫main.c把这个文件加到组中(右键)输入代码测试点击右上角编译和运行就可以了如何单片机和电脑联通?需要驱动程序先用usb线链接单片机和电脑在电脑上下载“开发板usb转接口驱动”程序这样双方就都能识别对方了然后打开程序烧录软件你需要把程序写到单片机里这个烧录软件还需要一点额外的配置

2020-12-19 21:03:56 84 1

原创 下载pybluez库出现microsoft visual c++ 14.0 is required

今天下载python第三方库pybluez时出现这个问题试了很多方法都不行最后还是安装了这个VC软件才成功这个软件在你的网盘里

2020-12-18 23:46:38 73 1

原创 dongle驱动错误

今天刚到货一个蓝牙适配器是绿联牌子的kali上无法运行只适合windows刚在win上插入蓝牙适配器提示dongle驱动程序错误为了下客服人员电脑-管理-设备管理-蓝牙把因特尔®禁用就可以了重启电脑,好了原理应该是电脑自带蓝牙适配器,你又插了一个新的所以两个视适配器可能冲突了所以必须要关掉一个...

2020-12-18 15:45:45 2276 2

原创 文件包含漏洞

什么是文件包含漏洞服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)说白了意思就是比如A文件中要计算1+1等于几A文件不会于是A文件向B文件请教B文件告诉他1+1=2另外C文件也不会,也向B文件请教B文件也告诉他这样以来每次A或者C

2020-08-13 21:50:09 118

原创 命令注入漏洞

准备dirb用于探测目标网站底下的目录通过dirb扫描出目标网站目录后可以打开相应的网站以下是dirb扫描结果你看到了很多网站目录随便打开一个比如我们打开robots目录结果如下然后我们一个个访问robots下的目录直到访问到nothion这个目录时,发现是404可是这个404页面和传统的404不同我们猜测在当中可能存在猫腻于是查看页面源代码看到了密码等,或许以后有用到此为止我们接着文章刚开始讲的现在来访问secure目录中文意思是安全打开这个目录你看到了ba

2020-08-04 16:42:13 307

原创 Metasploit:web应用渗透之XSS和SQL注入(一)

web应用漏洞举例其实主要就两种web应用攻击技术SQL注入和XSS攻击2011年CSDN被SQL注入攻击了新浪微博被XSS攻击了

2020-08-04 15:45:31 216

原创 Metasploit:域名查询,活跃主机,端口扫描,端口服务,漏洞扫描(二)

端口上运行的服务获取知道了开放的端口号之后我们要获取端口上的服务比如telnet,ssh等telnetssh获取网络上免费的代理服务器获取免费的代理服务器之后你可以在代理服务器上配置就可以隐藏自己口令猜测SSH服务口令猜测漏洞扫描漏洞扫描动静是很大的有一定危险性常见的漏洞扫描器:OpenVAS但它有很多缺点你可以使用nmap进行扫描漏洞比如你已经知道了目标机器某一端口开放了SMB服务接下来你要看看SMB服务是否存在漏洞结果结果汇总你通过msf

2020-08-03 21:11:02 86

原创 Metasploit:域名查询,活跃主机,端口扫描,端口服务,漏洞扫描(一)

查询域名信息nslookup,dig,whois其中dig可以指定某台DNS服务器查询dig DNS服务器 域名搜索网站目录结构搜索网站的Email假设你的网站是test.com使用如下方法就能快速获取该网站底下的Email比如wu@test.com通过域名来分析,建议学一下思路先通过nslookup和whois得到网站的IP然后在某一个网站上查询该IP对应的准确位置得到在北京但是你凭常识知道在上海并不在北京于是你又利用traceroute命令得到了准确位置通过pin

2020-08-03 20:51:45 250

原创 SSRF漏洞利用-内网资源探测

环境搭建win10上开了个虚拟机叫20032003通过NAT模式来连接到互联网即就是当前win10分配给2003一个IP地址然后2003通过这个IP地址向外访问你可以理解为2003通过内网端口和win10相连win10通过外网端口与外网相连假设虚拟机本身IP为172.16.1.128,在虚拟机里面查看以下两个在win10的cmd查看虚拟机与win10相连的网卡IP地址是172.168.1.1win10的IP地址是192.168.1.101,该网卡IP用于连接外网先在hosts文件中写

2020-08-01 13:17:44 506

原创 产生SSRF漏洞的代码

产生SSRF漏洞的PHP函数介绍三个file_get_content()fsockopen()curl_exec()file_get_contents()函数file_get_contents() 把整个文件读入一个字符串中。该函数是用于把文件的内容读入到一个字符串中的首选方法例如<?phpecho file_get_contents("test.txt");?>上面的代码将输出:This is a test file with test text.也就是tes

2020-08-01 13:01:08 237

原创 SSRF漏洞原理介绍

SSRF漏洞原理比如一家公司的内网你是访问不到的你只能访问该公司的外部服务器可是有一天你通过服务器访问到了该公司的内网这就是SSRF漏洞SSRF代码分析记住curl是一个函数PHP中使用curl实现Get和Post请求的方法curl_init()初始化一个新的会话curl_exec();抓取URL并把它传递给浏览器curl_close();关闭cURL资源,并且释放系统资源设置URL和相应的选项第一行表示访问的地址第二行参数值为0,表示将结果输出curl_setopt(

2020-08-01 12:31:57 142

原创 隐藏参数中的XSS

HTML表单隐藏burp抓包测试抓包发现即便是hidden属性的值在抓到包之后也能看到值值为hackme第四关第四关的题和第三关表面看一样HTML的svg介绍闭合触发XSS第一个双引号是为了闭合前面的引号%0a个人感觉是换行的感觉和下面的和svg没关系啊你直接找hidden找打了hidden就用这一篇讲的方法你可以现在burp中对p1和p2参数进行测试直接写入代码发现不行第三关对p1参测试不可以但是第三关对p2参数测试可以现在是对p1和p2测试都不可以都把

2020-07-29 23:05:52 179

原创 记录自己做XSS题目(一)

网站是https://xss-quiz.int21h.jp第一题:答案:"</b><script>alert(document.domain);</script>第二题:答案:"><script>alert(document.domain);</script>

2020-07-28 01:19:19 212

原创 选择列表中的XSS

HTML select标签介绍比如你选什么水果下拉选项:西瓜,苹果等等你会看到value的值和后面的有点像value的值是通过表单form进行提交到服务器value后的值是展示给你的看的选项,不提交给服务器表单介绍登录就是通过表单form实现的下面是之前xss的代码Burp测试XSS以第三关为例直接通过F12看到了提交的参数值是什么使用Burp截取你可以修改前面的,后面的国家最好不要修改修改完之后点击forward,你会看到原页面的111变为11111111触发XSS

2020-07-28 00:45:00 158

原创 属性中的XSS

配置Chrome关闭XSS-Auditor每次进行XSS实验时出现以下安全措施之后我们就要关闭XSS-Auditor创建快捷参数外加参数然后再打开就可以属性中的XSS发现左边输入的内容在属性input中属性中的XSS闭合引入script和sql注入感觉有点像就是闭合前面的复制上述代码到第二关的框框中最后的成功示意图属性中的XSS闭合引入事件只要鼠标移动到这个框框就会弹出对话框value=“值”>第一个"闭合前面的双引号最后一个>闭合input

2020-07-27 22:39:28 286

原创 没有过滤的XSS

实验环境介绍这是个专门练XSS网址第一题题目让你弹出document.domain经尝试你只能在search输入你随便输入一行然后看一下这一行被写到了源代码中哪一行了F12因为这题你只能通过search输入而且还要弹出对话框所以你只能输入在search中输入js代码你会看到你的输入存到了<b>标签中闭合标签利用XSS接上面你的输入存到了b标签里现在我们采用下面第二种方法闭合b标签第一种也可以开始地</b>用于闭合前面的b标签后面的js被当

2020-07-27 22:12:02 78

原创 XSS盗取用户信息

盗取用户信息原理类似于你要登QQ我给你一个链接你点开这个链接登录你的用户名和密码都保存在这个链接所对应的服务器上就不是官方服务器上了setookit工具克隆网站直接kali中输入setookit假设win的IP地址为0.100我们准备克隆下面的网站192.168.0.100/dvwa/login.php然后kali中的setookit中有很多选项1231确定下图你可以看到使用的是kali默认的IP0.104然后再Enter the url后输入你想要克隆的网站URL就刚才

2020-07-27 21:06:40 439

原创 XSS篡改网页链接

JS代码讲解第一行字面意思windows:窗口onload:加载先把a标签内容都存到link中然后把a标签的链接都改为其他URLXSS篡改链接把代码全复制到XSS反射框框中然后你随便点底下某一个链接然后查看源代码发现链接被替换为attacker了你也可以用存储型XSS试验只不过用反射性你在重进一次网站就消失了而存储型是永久存在篡改链接指向流量URL其实就是将刚才attacker链接改为其他的比如微博链接篡改链接指向恶意URL需要用到kali的beef...

2020-07-27 14:53:44 439

原创 XSS盗取cookie

cookie介绍反射XSS盗取cookielocation是重定向一个新的URL在这个新的URL中提交cookie参数后面的document是属于之前ur获取当前网站的cookielcookie.php代码意思通过get方式获取当前cookie然后写到文件中复制代码到网址栏后或者复制到DVWA框中返回网站根目录出现cookie文件利用cookie会话劫持把画红圈中的内容修改为cookie.txt中的内容这样的话就直接登陆了就不用还要login.php直接index.p

2020-07-27 11:36:59 380

原创 XSS跨站脚本分类

XSS漏洞介绍底下是盗取会话令牌的方法其余的XSS方式大同小异反射性XSSunam是个变量可以为任何值比如uname的值为js代码打开DVWA选择反射型XSS随便输入一个名字接下来输入js代码存储型XSSDVWA使用XSS(Stored)name随便输入message输入<script>alert(document.cookie);</script>然后提交再次进到该目录下时会弹出cookie存储型XSS其实将Payload存储到数据库中

2020-07-27 10:55:39 105

原创 浏览器发起HTTP请求的典型场景

地址栏输入对应的网址浏览器根据数据库里存储的网址可以给你显示出来,方便输入然后从目标服务器获取内容获取到的内容通过渲染引擎解析一些代码啊,视频啊等等最后显示在你的面板上/////////////////////////////////////////////你能看懂的不用多讲RFC是一个文档对各种协议进行定义无状态:后一个请求不依赖前一者可扩展语义:假设服务器是HTTP1.0版本但你的浏览器是1.2版本没事不要紧,依然可以通信自描述消息:根据一段信息就能判断出是图片还是视频,而.

2020-07-08 20:32:05 137

原创 sqlmap设置请求参数1

Sqlmap设置HTTP方法HTTP方法比如POST和GET和PUTPOST在请求的时候,服务器会每次都创建一个文件,但是在PUT方法的时候只是简单地更新,而不是去重新创建Sqlmap设置POST提交参数默认是GET方法你可以通过加上–date=改为POST方法POST和方法和GET方法其实真的差不多二者最直观区别是GET在URL中传递参数,POST不是你还可以用之前学的修改–method=post也可以用下面的学的–banner获取banner信息打开Burp抓包发现抓到的

2020-07-08 17:01:33 651

原创 二次注入

与普通注入区别普通注入:(1)在http后面构造语句,是立即直接生效;(2)普通注入很容易被扫描工具扫描到。二次注入:(1)先构造语句(此语句含有被转义字符的语句);(2)将我们构造的恶意语句存入数据库;(3)第二次构造语句(结合前面已被存入数据库的语句构造。因为系统没有对已存入的数据做检查,成功注入);(4)二次注入更加难以被发现。//////////////////////////////////二次注入代码分析二次注入实战使用Less-24先注册一个用户用户名:admin

2020-07-07 23:15:30 367

原创 宽字节注入2

注入基础之前我们在1中讲了使用%df但是没必要总是使用%df可以使用其他的注入代码分析下图第一个函数是替换单引号和双引号即将单引号前加斜杠双引号前加斜杠函数功能其实和本身自带函数功能一样记住宽字节注入mysql必须是gbk编码SQL注入演示Sqlmap安全测试下面那个py文件是专门用于测试宽字节注入探测出来之后你可以使用–dbs等继续获取信息...

2020-07-07 21:14:01 129

原创 宽字节注入1

宽字节注入原理GBK 占用两字节,即一个符号占用两个字节ASCII占用一字节PHP中编码为GBK,函数执行添加的是ASCII编码(添加的符号为“\”),MYSQL默认字符集是GBK等宽字节字符集。大家都知道%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ =%df%5c%27,如果程序的默认字符集是GBK等宽字节字符集,则MySQL用GBK的编码时,会认为 %df%5c 是一

2020-07-07 21:02:48 120

原创 DNS用的是TCP协议还是UDP协议

DNS占用53号端口,同时使用TCP和UDP协议。DNS在区域传输的时候使用TCP协议,其他时候使用UDP协议。//////////////////////////DNS区域传输的时候使用TCP协议:1.辅域名服务器会定时(一般3小时)向主域名服务器进行查询以便了解数据是否有变动。如有变动,会执行一次区域传送,进行数据同步。区域传送使用TCP而不是UDP,因为数据同步传送的数据量比一个请求应答的数据量要多得多。2.TCP是一种可靠连接,保证了数据的准确性。////////////////////

2020-06-30 23:02:33 156

原创 WireShark拓展-编写解析器

WireShark支持编程开发接口也就是你可以添加更多新的功能使用的编程语言就是Lua结果弹出了一个对话窗口名字叫hello world查看端口对应的协议//////////////////////WireShark注册新协议比如注册以一个叫learn的新协议,指明端口为10002到wireshark然后在该文件夹下新建一个lua文件一定要保存到全局插件中这是为了打开wireshark时可以自动加载插件代码为第一行最右边是对协议的描述,随便写第二行固定第三行第一个括号

2020-06-30 22:54:20 214

原创 WireShark命令行工具

tsharktshark -D 查看系统那些网卡-i指定网卡tshark -f “tcp dst port 80”抓取发往80号端口的tcp数据包tshark -w 文件名.cap保存到文件然后wireshark 文件名.cap打开抓取到的数据包tshark几乎覆盖了wireshark所有功能tshark -r 文件名.cap你可能会想已经有了wireshark,为啥还要有命令行工具呢因为命令行工具可以和其他工具进行结合等等优点//////////////////////除

2020-06-30 21:02:03 487

原创 Wireshark网络安全之应用层安全-隐藏后门分析

针对vsftpd 2.3.4软件后门分析下载vsftpd之后的界面另一台虚拟机使用metaspliot最终获取了一个反弹shell最后使用wireshark抓包你会看到有四个数据包当中有两个是发送用户名和密码的你会看到登录用户名后面带有:)酷似一个笑脸然后密码随机这种漏洞也叫笑脸漏洞用户名不是随意的,后面必须带有:)才可以然后密码随机的...

2020-06-30 20:43:34 256 1

原创 Wireshark网络安全之应用层安全-暴力pojie分析(ssh)

这个开始步骤和你之前有一篇文章差不多将鼠标那一行前面#去掉然后值改为yes还有password那一行改为yes,去掉#配置之后在重启ssh服务ssh使用的是22号端口kali中输入命令进行pijie然后wireshark中发现很多ssh数据包表示正在pojie...

2020-06-30 20:30:47 243

原创 Wireshark网络安全之传输层安全-取证实践-以一道题为例

关于取证的很多题你可以在以下网站找到我们选取第一个题题目意思大致是某公司Ann走了,安全团队怀疑Ann偷走了数据。于是安全团队开始监控Ann的行为有一天,一个从未使用的笔记本使用工具AIM连接到了公司的无线网络上,但是Ann的计算机一直处于公司网络下现在安全团队捕获了那个从未使用笔记本的数据包,现在我们来分析提示:未知电脑IP是192.168.1.158数据包在原文后有下载的以下是数据包内容////////////////////////////第一步:找Ann的通信好友名称找到S

2020-06-30 12:34:42 263

原创 Wireshark网络安全之传输层安全-取证实践

恢复传输中的JPG文件无论传输层上层是哪一种协议只要你你到了传输层就必须使用UDP和TCP协议保存的文件内容为HTTP头和图片数据现在我们用winhex.exe恢复出原图片打开winhex.exe后将文件拖到里面删除里面的HTTP头剩下的就是图片的16进制最后另存为扩展名用jpg然后会生成原来的jpg文件...

2020-06-30 11:35:09 151

原创 Wireshark网络安全之传输层安全-UDP泛洪(UDP Flood)

UDP协议:不需要连接,速率高,适合大文件,不可靠网络直播肯定是UDP协议UDP协议关键点:源端口,目的端口,UDP报文长度,检验码检验码确定当前数据包是否是正确的UDP数据包看下图的User Data那个你会发现UDP其实很简单//////////////////////////////UDP泛洪原理:向目标发送大量的UDP数据包hping3 -q -n -a IP地址 --udp -s 53 -p 目标端口 --flood 目标IP -d 1000-n:以数字化格式输出结果-a伪

2020-06-30 11:18:41 565

原创 Wireshark网络安全之传输层安全-拒绝服务DOS介绍以及SYN Flood

DOS仅针对两种协议:UDP和TCP////////////////////WireShark进行分析三次握手下图的前三行都是通过TCP进行传送的SYNSYN+ACKACK比如第一行:从本机57100端口发送到目标80端口,SYN第四行表示成功第六行也表示成功///////////////////////////////////////////////TCP SYN flooding安全测试SYN—>服务服务—>SYN+ACK此时客户端不在发送ACK给服务端则服

2020-06-30 09:50:15 174

原创 WireShark网络安全之网络层安全-泪滴安全测试分析teardrop数据信息

泪滴安全测试原理:IP分片出现重合原因就是偏移不够/////////////////先找到两个同一分组的数据包看他们的Ident是否相同比如第8个和第9个下图是第8个你会看到Data是36字节但是你在看第9个数据包时才偏移了3位很明显存在泪滴漏洞...

2020-06-30 09:19:27 251

原创 WireShark网络安全之网络层安全-泪滴安全测试IP分片介绍

MTU最大传输单元是1500字节一次传不完所以就要分片传输IP数据包很大情况下也无法一次性传输分片<<分组一个分组包括很多分片通过wireshark的中的Identification来查看IP分片是否属于同一个分组若值相同则为同一个分组偏位移前3位:标志位 确定是否还有更多的分片后13位:分片在原始数据的位移请看下图的Flags实际数据包的大小:数据包大小-14-2014:以太网帧20:IP头实战:ping4400下面蓝字说是第20个数据包传输1480字节(1

2020-06-30 09:00:38 215

原创 Wireshark网络安全之网络层安全-泪滴安全测试原理

原理:伪造IP地址和发送畸形数据包,向目标发送畸形数据包会使得IP数据包碎片在重组的时候有重合部分,从而导致目标系统无法进行重组,进一步系统瘫痪也就是说:假设要发012345,你只发了0123,目标在接收到之后准备拼接成你要发的但是目标比较傻,它是拿345进行拼接,很明显多出了一个3,不符合。/////////////////////////////////////IP数据包组成你可以自己下一个IP数据包比如上图的最上方的链接然后打开因为你要看的是IP数据包所以找到IPV4或者IPV6

2020-06-28 23:09:22 191

空空如也

_Getwebshell_的留言板

发表于 2020-01-02 最后回复 2020-02-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除