渗透测试
文章平均质量分 68
LTW.Hinscheung
努力努力再努力!!!
展开
-
Kali渗透局域网机器
一、实验环境:靶 机:windows10台式机(可以自己搭一个虚拟机,我这里用物理机做靶机):192.168.1.114攻击机:kali虚拟机:192.168.1.116二、msf工具基本用法:msfconsole #进入msf框架search 相关漏洞(如search ms17_010) # 使用search命令查找相关漏洞use exploit...原创 2022-05-12 16:46:57 · 15869 阅读 · 8 评论 -
渗透测试之CSRF漏洞攻击
一:概念CSRF跨站点请求伪造(Cross—Site Request Forgery)。你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。二:CSRF攻击原理及过程 1. 用户C打开浏览器,访问受信任网...原创 2018-08-15 13:40:49 · 2279 阅读 · 0 评论 -
渗透测试之DVWA暴力破解(LOW)
Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一, 先放出服务器端核心代码<?phpif(isset($_GET['Login'])){//Getusername$user=$_GET['username'];//Getpassword$pass=$_GET['password'...原创 2018-08-15 11:03:18 · 1905 阅读 · 0 评论 -
渗透测试之DVWA暴力破解(High)
一:服务器端核心代码<?phpif(isset($_GET['Login'])){//CheckAnti-CSRFtokencheckToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');//Sanitiseusernameinput$user=$_GET['username'];$u...原创 2018-08-15 15:15:20 · 4309 阅读 · 2 评论 -
渗透测试之查点
一:操作系统的探测 1、抓取服务器版本,有两个方法 (1):telnet 服务器名称 端口号 (2):nc -v 服务器名称 端口号 2、TTL值判断系统类型 通过执行ping命令来获取目标的TTL值来判断目标主机的操作系统下表是几个典型的操作系统的TTL和TCP窗口的大小数值 3、nmap...原创 2018-08-08 12:15:32 · 1075 阅读 · 0 评论 -
渗透测试之Nessus漏洞扫描
Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。所以,本章将介绍安装,使用Nessus。 一:安装 第一步:官网下载地...原创 2018-08-08 15:50:21 · 12059 阅读 · 0 评论 -
DVWA之反射型XSS
这里对反射型XSS的三个等级的代码进行分析,最高级的不讲。一:LOW等级1、服务器端核心代码<?php // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end u...原创 2018-08-15 16:50:58 · 588 阅读 · 0 评论 -
渗透测试之XSS漏洞
XSS是一种经常出现在Web应用中的计算机安全漏洞,它允许恶意Web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓...原创 2018-08-08 16:17:12 · 1018 阅读 · 0 评论 -
渗透测试漏洞平台DVWA环境安装搭建及初级SQL注入
一:简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 一共有十个模块: 暴力(破解)、命令行注入、跨站请求伪造、文件包含、文件上传、不安全的验证码、SQL注入、SQ...原创 2018-08-13 17:01:13 · 5610 阅读 · 0 评论 -
DVWA之File Upload(文件上传漏洞)
由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。 下面对不同级别的代码进行分析。一:LOW1、服务器端核心代码<?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we goin...原创 2018-08-16 10:53:08 · 4369 阅读 · 0 评论 -
不容小视的漏洞——ClickJacking
除了XSS和CSRF之外,还有一个被称为ClickJacking的web安全漏洞常常被大家遗忘,但绝对不能忽略。是一种视觉欺骗手段,在web端就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置。由于点击劫持的出现,便出现了反frame嵌套的方式,因为点击劫持需要iframe嵌套页面来攻击。解决方法:配置过滤器 首先,将Clickj...原创 2018-08-24 09:36:59 · 3680 阅读 · 2 评论 -
构造图片木马,绕过文件内容检测上传木马
一般文件内容验证使用getimagesizeo函数检测,会判断文件是否是一个有效的文件图片,如果是,则允许上传,否则的话不允许上传。将一句话木马插入到一个【合法】的图片文件当中,然后用菜刀远程连接。 1、选择要上传的木马,将后缀名(.php)改成(.php.jpg),发现此文件不允许上传,服务器对上传的内容进行了检测。 2、此时我们随便找个图片,与要上传的木马放在同...原创 2018-09-04 13:57:38 · 12439 阅读 · 3 评论 -
渗透之CMS
CMS,即 Content Management System ,中文全称是“网站内容管理系统”。网站内容管理系统具有许多基于模板的优秀设计,可以加快网站开发的速度和减少开发的成本。网站内容管理系统的功能并不只限于文本处理,它也可以处理图片、Flash动画、声像流、图像甚至电子邮件档案。网站内容管理系统其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的网站管理程序都可...原创 2018-09-07 10:38:22 · 3074 阅读 · 0 评论 -
OWASP TOP 10
在渗透测试中,OWASP TOP 10是比较重要的一个知识点。OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。被用来分类网络安全漏洞的严重程度,...原创 2018-08-02 21:34:08 · 755 阅读 · 0 评论 -
Kali系统下使用ettercap+wireshark进行Cookie窃取
首先,这个实验只能在http网站上完成。下面开始讲解Cookie窃取的详细步骤。 第一步:终端输入:ettercap -G打开它的图形化界面 第二步:点击Sniff下的Unified sniffing,选择网关,如果是WIFI的话选择Wlan0,我这里选择eth0 这时进入到了下面这个页面 第三步:...原创 2018-08-04 16:05:26 · 4222 阅读 · 1 评论 -
Kali如何使用Reaver破解Wi-Fi网络的WPA/WPA2密码
首先,我们需要在虚拟机VMware中安装kali系统,关于如何安装kali系统,我的博客里也有介绍;然后要准备一个USB无线网卡,我用的是小米随身wifi。 我们要先了解Reaver的原理:它利用了WiFi保护设置(WiFi Protected Setup - 下文中简称为WPS)的一个弱点,WPS是许多路由器上都有的一个功能,可以为用户提供简单的配置过程,它与设备中硬编...原创 2018-07-30 11:14:29 · 31431 阅读 · 5 评论 -
渗透测试之局域网断网攻击
关于局域网断网攻击,顾名思义,就是对局域网内某个IP或全部IP进行攻击,让局域网内某个IP或全部IP断网,这是不是很有趣。 原理:关于arp断网攻击是基于arp协议的缺陷,这其实是arp欺骗的时候配置错误引起的现象。就是以我的网卡代替网关。因为目标要上网的数据包需要经过网关,但现在我欺骗了目标主机,让它误认为我的网卡是网关,当数据包经过我的网卡的时候全部丢弃,这就造成了断网...原创 2018-07-30 15:27:49 · 10265 阅读 · 1 评论 -
修复局域网ARP攻击 追踪攻击者IP
佛说,万事有因必有果。既然有局域网ARP断网攻击,那肯定有修复局域网ARP攻击的方法。现在我们就来说说如何修复局域网ARP攻击,以及追踪攻击者的IP。 我现在讲的是其中的一种方法:给电脑安装一款ARP防火墙,如“360安全卫士”中的“流量防火墙”功能 第一步:点击“流量防火墙”,首次使用时,会提示是否开启“流量防火墙”,直接点击“立即开启”按钮。在其...原创 2018-07-30 16:27:58 · 2991 阅读 · 2 评论 -
渗透工具——Namp基础用法
从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。下面就开始介绍一下Namp的用法。 一:简介 Nmap是一个网络连接端口扫描软件,用来扫描网上电脑开放的网络连接端口。确定哪些服务运行在哪些连接端口,并且推断计算机运行哪个操作系统,用以评估网络系统安全。 ...转载 2018-08-03 11:32:23 · 21033 阅读 · 2 评论 -
渗透测试-----kali系统安装
kali是linux其中一个发行版,基于Debian。kali系统内置大量渗透测试软件,黑客工具箱已不足以形容它,可以说是巨大的渗透系统,涵盖了多个领域,如无线网络、数字取证、服务器、密码、系统漏洞等等,知名软件有:wireshark、aircrack-ng、nmap、hashcat、metasploit-framework(msf)。 下面将详细介绍在Window...原创 2018-07-27 15:25:16 · 832 阅读 · 0 评论 -
渗透测试之SQL手工注入
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 [1] 比如先前的很多影视网站泄露VIP...原创 2018-08-09 10:21:26 · 2082 阅读 · 0 评论 -
如何在Kali Linux下使用sqlmap攻击服务器数据库的内容 获取用户名和密码 登陆它的服务器
题外话:这里添加一个通过域名获取IP的命令 Sqlmap是一款开源的命令行自动SQL注入工具。它能够对多种主流数据库进行扫描支持,基于Python环境。它主要用于自动化地侦测和实施SQL注入攻击以及渗透数据库服务器。SQLMAP配有强大的侦测引擎,适用于高级渗透测试用户,不仅可以获得不同数据库的指纹信息,还可以从数据库中提取数据,此外还能够处...原创 2018-08-01 10:07:47 · 21946 阅读 · 15 评论 -
Burpsuite --- 抓包,截包,改包
之前的博客有简单的介绍一下Burpsuit,今天介绍一下如何使用Burpsuite进行抓包,截包,改包。我这里是在Kali系统下测试的。 第一步:首先设置浏览器的代理,之前的博客有讲到,这里不再讲了。 第二步:打开Burpsuite,设置代理,代理ip,端口和浏览器一致。 第三步:如果要访问https的网页,要下载证书...原创 2018-08-05 16:34:53 · 15191 阅读 · 0 评论 -
Kali玩转Metasploit 实现安全漏洞检测
Metasploit就是一个漏洞框架,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。!!!Metas...原创 2018-08-01 13:20:57 · 19646 阅读 · 4 评论 -
Kali之Web渗透-扫描工具-Burpsuite
在学习Burpsuit之前,我先说一下什么是代理,就是代理网络用户去取得网络信息,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。形象地说:它是网络信息的中转站。一般情况下,我们使用浏览器直接去连接其他internet 站点取得网络信息时,必须送出请求信号来得到回答,然后对方再把信息以字节方式传送回来。代理服务器是介于浏览器和web 服务...原创 2018-08-04 16:03:05 · 18464 阅读 · 1 评论 -
网站渗透测试原理及详细过程
网站渗透测试原理及详细过程作 者: Angel_Kitty 出 处:http://www.cnblogs.com/ECJTUACM-873284962/ 零、前言渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是...转载 2018-08-14 10:56:05 · 10599 阅读 · 0 评论 -
渗透测试之DVWA的Medium级别的SQL注入
Medium SQL Injection Source是通过一个下拉表的方式提交数据的。选择数据后提交,发现URL不是GET注入,是把提交的数据存放到post数据中先把源代码放出来<?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $id = $_POST[ 'id' ]; $id = mysql_real_e...原创 2018-08-14 16:18:40 · 6319 阅读 · 0 评论 -
渗透测试流程之信息收集、漏洞挖掘
渗透测试的流程是非常重要的,你要知道你做的每一步,以及下一步要做什么。信息收集是渗透测试的一个重要步骤,包含了一下几个大小类。 一:域名信息 1、whois 用法:在线工具:http://whois.chinaz.com或kali终端输入whois 注册人、邮箱、地址、电话、...原创 2018-08-07 10:19:25 · 4570 阅读 · 1 评论 -
渗透测试初体验
前言:无意间接触到了渗透测试,这无意间燃起了我的学习欲望,所以利用业余时间来探索渗透测试这个领域。渐渐的发现,这不是一时兴起,渗透测试才是我的职业奋斗目标。接下来开始我的渗透之路!!!一:什么是渗透测试渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患。通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的...原创 2018-07-27 11:01:42 · 1282 阅读 · 0 评论