MSF学习之旅之信息收集

0x00 前言 参考的学习笔记, 0x01 被动信息收集 1. DNS记录扫描和枚举 use auxiliary/gather/enum_dns info set DOMAIN 子域名 set THREADS X run 2. CorpWatch 公司名称信息收集 auxil...

2019-06-13 11:32:05

阅读数 54

评论数 0

LANMP安全配置之Nginx安全配置

0x00 前言 https://blog.csdn.net/weixin_42816196/article/details/82599216 https://www.cnblogs.com/ywrj/p/9392600.html 0x01 权限配置 1.1 文件权限 通过chm...

2019-06-13 08:59:54

阅读数 717

评论数 0

MSF学习之旅之初识MSF

0x00 前言 emmmm刚接触Metasploit还有点懵,记录一下学习过程 参考了《Metasploit渗透测试指南》一书 0x01 安装MSF终端 Kali无需安装,自带 0x02 启动MSF终端 两种方法: 方法一:在图形界面直接打开 方法二:命令行输入msfconso...

2019-06-12 17:48:14

阅读数 76

评论数 0

LANMP安全配置之MySQL安全配置

0x00 前言 上周学习了一下LANMP安全配置之Apache安全配置 用的最多的数据库就是MySQL了 所以这周继续学习一下MySQL安全配置 还是参考《PHP Web安全开发实战》一书,再做一些补充 0x01 密码设置 安装成功后第一件事就是改root默认密码,然后设置复杂密码 ...

2019-05-28 23:37:05

阅读数 2024

评论数 0

Kali Linux渗透测试基础学习

0x00 前言 主要是记录下安装Kali后的一下设置 0x00 启动服务 1.启动Apache服务 service apache2 start 没有显示Failed就表示成功开启了 为了确认服务是否正在运行,可在浏览器中访问本地地址,如图则开启成功 2.启动SSH服务 ...

2019-05-27 21:38:46

阅读数 187

评论数 0

LANMP安全配置之Apache安全配置

3.Apache安全配置 3.1屏蔽版本信息 关闭步骤: (1)打开Apache配置文件httpd.conf a.找到ServerRoot OS,修改为ServerRoot ProductOnly b.找到ServerSignature On,修改为ServerSignature Off...

2019-05-22 23:25:15

阅读数 2357

评论数 0

LANMP安全配置学习之PHP安全配置

0x00 前言 0x01 笔记 1.变量相关配置 1.1 开启魔术引号 magic_quotes_gpc = On magic_quotes_runtime = Off 1.2 关闭全局变量 register_globals = On 当设置为On时,PHP会将$_POST...

2019-05-09 23:29:23

阅读数 149

评论数 0

《PHPWeb安全开发实战》学习笔记——信息泄露

0x00 前言 java web上机课写不下去了,网易云播放界面不会写呀 书包里还有本PHPWeb开发 于是学习一波~~ 0x01 信息泄露 一、主机信息 子域名信息 1.1 搜索引擎查找 1.2 工具 Layer子域名挖掘机 wydomain 端口信...

2019-05-08 19:01:17

阅读数 152

评论数 0

解决Burpsuite_pro_v1.6破解版https证书导入问题

0x00 问题 点击导入没有任何反应 导入证书导入到怀疑人生。。。 0x01 解决方法 先是试了更新火狐浏览器版本,因为我用的是老版的 然后又更新了Burpsuite版本(这也是上篇博客出现的原因hhh),这次终于导入成功了 开心~~ 0x02 导入失败原因 版本获取的cace...

2019-05-03 18:54:16

阅读数 147

评论数 0

解决Burpsuite_pro_v2.0破解版安装问题

0x00 问题 点击burp-loader-keygen.jar, 然后点击run打不开 主要是想记录下来解决方法,因为真的没有百度到。。。 0x01 解决方法 其实很简单,更新你的JDK版本就好了 用java -version查看版本 我选择了自动检查更新。你也可以卸载重装 0x02 安装过...

2019-05-03 12:54:27

阅读数 204

评论数 0

利用bWAPP学习SSRF

SSRF的3个小实验 bWAPP中的SSRF给出了3个小实验来说明SSRF的利用场景: 任务1:使用远程文件包含进行端口扫描(内网探测) 任务2:使用XXE获取敏感文件中的内容(文件读取) 任务3:使用XXE进行SmartTV的拒绝服务漏洞的利用(漏洞利用) 任务1:使用远程文件包含进行...

2019-04-21 17:30:51

阅读数 103

评论数 0

初识ThinkPHP5之两种方式安装过程

ThinkPHP5的环境要求如下: PHP >= 5.4.0 PDO PHP Extension CURL PHP Extension Mb_String PHP Extension 由于本机已安装过PHPStudy和git,就不一一赘述了。 直接开始ThinkP...

2019-04-21 10:10:17

阅读数 75

评论数 0

XXE漏洞学习

0x00 什么是XXE XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题。 所以,学习XXE漏洞当然要先了解XML基础。 0x01 XML基础 1.文档结构 XML文档结构包括XML声明、DTD文...

2019-04-09 21:23:59

阅读数 139

评论数 0

JarvisOJ web部分题解(updating...)

babyphp 首先右键看源码 十分沙雕的在url后输了下?page=fhlag,结果当然是看不到,但是我们可以从这里知道有flag.php这个文件了 一看到GIT,想到GIT源码泄露,用某位大佬的工具来获取源码 可以看到有我们想要的flag.php,当然打开也是没有flag的...

2019-04-08 00:10:44

阅读数 65

评论数 0

bWAPP靶场之OS Command Injection(+Blind)

0x00 前言 原谅我太菜了,第一次听命令注入的盲注类型。。。 0x01 练习过程 1.low 只ping一个正常的ip地址,反应时长为130ms 拼接了其他正常命令的注入,用时140ms 拼接了其他不正常命令的注入,用时140ms 0x02 结语 盲注嘛,就是注入后页...

2019-04-04 17:05:49

阅读数 100

评论数 0

bWAPP靶场之PHP Code Injection

0x00 PHP Code Injection 核心代码: <?php if(isset($_REQUEST["message"])) { // If the security level is not MEDIUM or HIGH if($_CO...

2019-04-04 00:01:40

阅读数 71

评论数 0

bWAPP靶场之iFrame Injection

前言 iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”。 通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务...

2019-04-03 23:25:01

阅读数 91

评论数 0

CSRF小结

1.漏洞原理 攻击者通过伪造web页面,骗取已登录用户在不知情情况下进行操作。 2.分类 按请求分为:get型、post型 按攻击方式,可分为 :HTML CSRF、JSON HiJacking、Flash CSRF 等。 3.检测方法 正常页面数据包HTTP消息头中有无referer字段,返回的...

2019-03-29 00:30:11

阅读数 58

评论数 0

代码注入小结

一、代码执行 1.分类 1.1 OS命令执行 eg: <?php $fun=$_REQUEST['fun']; system($fun); ?> 1.1.1.原理 攻击者输入的系统命令没有经过过滤就被成功拼接成可被服务器执行的代码。 1.1.2.命令行危险函...

2019-03-27 23:06:00

阅读数 56

评论数 0

文件上传漏洞小结

1.原理 利用web容器特性和上传过滤不严谨上传含恶意代码的文件。 2. 解析漏洞 学习文件上传漏洞是离不开web容器解析漏洞的,下面介绍一些常见web容器IIS、APACHE、NGINX的解析漏洞 2.1 IIS解析漏洞 2.1.1 IIS 6.0 (1)目录解析 建立*.asp/...

2019-03-27 17:31:14

阅读数 62

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭