![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
WEB渗透
文章平均质量分 84
以DVWA入门的平平无奇WEB渗透学习
重启艺术大师
平平无奇重启大师
展开
-
Hping3 拒绝服务攻击手册
Hping3 拒绝服务攻击手册Hping3使用指南hping 是 面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能,支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。hping 优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。主要功能防火墙测试高级端口扫描网络测试,使用不同的协议,TOS,分片手原创 2021-11-07 20:57:42 · 4155 阅读 · 1 评论 -
安全渗透学习- Pikachu(XXE)
XXE(XML External Entity Injection) XML外部实体注入与SQL注入相对应,XXE就是在可以解析XML的地方(比如一个输入框等处)只要可以解析XML语言的代码就可以,在这种地方提交XML的恶意代码来执行。XXE漏洞主要也是因为没有对用户输入(用户提交的数据,比如你在输入框输入这个XML恶意代码)并没有合理检测与过滤,将用户提交的数据当XML来执行,造成XXE(XML外部实体注入),最简单的利用方法其实就是用hackbar V2里的XXE选项,它自带了XXE的pay原创 2021-09-12 17:54:44 · 700 阅读 · 0 评论 -
安全渗透学习-DVWA(CSRF)
CSRF:跨站请求伪造(Cross-site request forgery)攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作,由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。本质是利用受害者未失效的身份认证信息,诱骗其点击恶意链接或者包含攻击代码的页面,从而完成非法操作。即: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添原创 2021-09-05 18:50:14 · 443 阅读 · 0 评论 -
安全渗透学习-DVWA(SQL注入)
low:手动注入:判断注入点:输入1,查询成功输入1'进行查询,返回查询错误,判断对‘ 未进行过滤处理输入1 and 1=1查询输入1' or '1'='1,遍历出了数据库中所有内容。使用order by来判断查询表的字段数2 成功,3不成功通过内置函数来获取关键信息即是让内置查询函数代替当前的显示位。version() user() database() 1' union select version(),...原创 2021-08-27 17:24:59 · 492 阅读 · 0 评论 -
安全渗透学习-DVWA(XSS-Reflected)
XSS(Cross Site Script)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。常见的输出函数有: echo printf print print_r sprintf die var-dump var_...原创 2021-08-24 17:19:45 · 246 阅读 · 0 评论 -
安全渗透学习-dvwa(命令注入)
命令注入(Command Injection),是指在某些需要输入数据的位置,还构造了恶意的代码破坏了原先的语句结构。而系统缺少有效的过滤,最终达到破坏数据、信息泄露甚至掌控电脑的目的。low:源码:对指令没有任何的过滤处理target参数为将要ping的ip地址,比如在输入框输入127.0.0.1后,对于windows系统,会发出ping 127.0.0.1操作这里可以引入命令行的几种操作方式:A && B: 先执行A,如果成功,执行B;A || B :先.原创 2021-08-20 17:19:52 · 2519 阅读 · 2 评论 -
安全渗透学习-DVWA(Brute Force)
首先学习一下BP的四种攻击类型进而可以针对性的选择攻击方式burp suite的四种 attack typeSniper(狙击手)这个模式会使用单一的payload组,它会针对每个position中$$位置设置payload逐个进行遍历替换。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击过程是将各个被标记的位置依次进行了字典中的替换并发包,攻击中的请求总数应该是position数量和payload数量的乘积。Battering ram(攻城锤)它会一次性同时把payloa原创 2021-08-20 17:04:51 · 452 阅读 · 0 评论