![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
文章平均质量分 92
SeanDon0000
这个作者很懒,什么都没留下…
展开
-
arp欺骗
原理:在内网中,是受害者相信你的设备是网关设备,使网关设备相信你的设备是受害者。实验步骤(需要了解arp协议)受害者w7: 192.168.208.129 00-0c-29-0c-6b-bf攻击者(kali): 192.168.208.128 00-0c-29-87-c2-13网关 : 192.168.208.2 00-50-56-e7-89-f51、 kali中运行:arpspoof -t 192.168.208.129 -r 192.168.原创 2020-10-14 16:39:07 · 562 阅读 · 0 评论 -
sqlmap个人笔记
Sqlmap 是python编写的支持大部分DBMSSql注入手动的话其实在实际生产环境中工作量很大,而且通过手动发现各种类型的sql注入漏洞要求测试者有很强的能力。所以工具还是非常有必要。然后因为工具是固定的脚本手动也一定要熟悉,有时候有漏洞却无法利用也只能靠手工去尝试。1、检测动态页面中的get/post,cookie,http头等参数2、数据榨取。存在漏洞sqlmap会直接提取有用的数据出来3、文件访问、操作系统命令执行4、Xss也有检测,但是不是很强大五种漏洞测试:基于布尔盲注基原创 2020-09-25 19:49:09 · 446 阅读 · 0 评论 -
wpscan渗透wordpress靶机——dc6
wordpress:wpscan:实验环境:kali linux和靶机环境dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip下载后,直接在vm打开即可。注意要使kali和靶机同处一个网段之中,我这里都在VM中搭建NAT模式。信息收集靶机打后是这样的:这个时候出于需求目的,我们需要探测目标主机的ip、操作系统和版本以及其他服务的版本号。kali中集成了很多信息收集的工具,我这里仅用最常使用的 NMAP。一、勘测目标主机ip地址和开放端口及服原创 2020-09-22 16:51:43 · 1143 阅读 · 1 评论 -
KALI 2020 burpsuite pro安装教程
安装流程参考http://www.secwk.com/2019/09/23/7432/1、我们需要下载oracle的jdk,我从官网下的较为新的版本。同时burp是如上文章中的1.7.37的包2、可以是原创 2020-09-20 16:23:37 · 4467 阅读 · 1 评论 -
sql注入——DVWA(low)
USER ID 这里只要输入数字,服务器存在的就会给我们返回,如果不存在就不输出任何信息;细心点我们会发现,我们虽然在界面submit,但提交都会在URL显示,很明显这是一种GET方法;先来说一下sql注入的原理;假设一下,我们在登陆的时候会提交用户名和密码;而这个密码是存在数据库里的;这就说明了web application已经为我们准备好了查询数据库的语句;先假设是select * f...原创 2019-06-01 17:27:11 · 607 阅读 · 0 评论 -
sql注入3——猜解
上两节的实验都是我们对数据库有极大的权限去执行的,是一个理想化的状态。但是实际上,即使存在sql注入的漏洞,在用户操作层面的权限肯定不会是root权限。就是information_schema这个库我们无法查询,甚至union、order by等语句也无法使用;即我们无法直接查询到库、表、列等等信息。这个时候我们就需要花费多一点时间和资源去对数据库进行猜解了。!!!一个存在sql漏洞的页面,在进...原创 2019-06-06 22:43:38 · 379 阅读 · 0 评论 -
sql注入2————对系统文件的操作
上一篇文档介绍了sql注入的一些原理和查询方式,这一篇算是作为一个拓展思路;并且这里重新介绍一种工具burpsuite,虽然也是利用url提交,但是更简洁一些burpsuite准备1、我们现在sql注入界面截断代理,随机提交一个参数;然后转向burp选择正确的请求;然后发送到repeater(如下图);2、在repeater下选择params可以直接更改参数重复提交验证;读取文件(假设...原创 2019-06-04 20:03:47 · 545 阅读 · 0 评论