自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 CVE-2020-1938 Apache Tomcat 文件包含漏洞复现

CVE-2020-1938 Apache Tomcat 文件包含漏洞复现

2023-03-09 00:43:57 5239

转载 Log4j 漏洞复现GetShell

Log4j2 漏洞复现GetShell

2023-03-09 00:19:59 400

原创 网络安全应急响应----12、思维导图

应急响应思维导图

2022-09-18 23:51:31 405

转载 渗透测试中常用端口及利用

渗透测试中常用端口及利用 端口服务入侵方式21ftp/tftp/vsftpd文件传输协议爆破/嗅探/溢出/后门22ssh远程连接爆破/openssh漏洞23Telnet远程连接爆破/嗅探/弱口令25SMTP邮件服务邮件伪造53DNS域名解析系统域传送/劫持/缓存投毒/欺骗67/68dhcp服务劫持/欺骗110pop...

2020-03-08 00:31:04 1771

原创 密码爆破工具————burpsuite Intruder(一)

除了之前给大家介绍的medusa和hydra之外,今天给他家介绍另一款含有爆破功能的工具burpsuite,这款工具呢在web表单爆破的时候比另外两款更为方便。密码爆破我们主要是用到burpsuite的intruder功能一、Burpsuite Intruder介绍1.1 Intruder只要有四个模块组成Target 用于配置目标服务器的详细信息Positions 设置爱payloa...

2020-03-05 22:32:27 1827

原创 密码爆破工具————pydictor字典生成工具介绍

pydictor介绍Pydictor 是新手和与业人士都能使用的工具。它是一个字典构建工具,该工具提供了大量的特性,可以用来为几乎仸何测试情况创建完美的字典。pydictor安装root@kali:~# git clone https://github.com/LandGrey/pydictor.gitroot@kali:~# cd pydictor/root@kali:~/pydict...

2020-03-05 03:09:38 3632

原创 密码爆破工具————Hydra(九头蛇)介绍

Hydra(九头蛇),开源的软件,kali中有集成。支持爆破的服务有:AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, V...

2020-03-05 01:51:13 7265

原创 密码爆破工具————Medusa(美杜莎)介绍

Medusa(美杜莎),开源的软件,kali中有集成。支持爆破的服务有:AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, ...

2020-03-05 01:00:01 5740

原创 CentOS7快速搭建LAMP环境

什么是LAMP?LAMP是常见的Web服务器环境解决方案,用于创建和管理Web应用程序的开源开发平台。Linux用作后端操作系统,Apache是​​Web服务器,MySQL是数据库,PHP是脚本语言。有的认为脚本语言可以是 Perl,PHP 或 Python。检查系统环境如果是新的系统或者你从来没有尝试安装过,则以下步骤可省略。检查centos版本[root@localhost ~]# ...

2020-03-04 12:03:48 298

原创 CSRF ———— (三)CSRFTester自动化测试工具

1. CSRFTester介绍CSRFTester是一款CSRF漏洞的测试工具.运行在windows上。工作原理:使用代理抓取我们在浏览器中访问过的所有的链接及表单信息,通过CSRFTester修改相应表单信息,重新提交,相当于伪造了一次客户端请求,如果测试的请求成功,被服务器接受,则证明存在CSRF漏洞。2. 使用方法2.1 打开chrome浏览器,设置代理将代理设置为 127.0....

2020-03-01 19:19:52 1969

原创 CSRF ————(二)绕过http_referer来源核对

1. http_referer是什么HTTP Referer是header的一部分,当浏览器想web服务器发送请求的时候,一般都会带上referer,他是告诉服务器这个网页是从哪个链接过来的。因此服务器可以过得一些信息用户处理。2. 用http_referer防御CSRFHTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,会带上Referer,通过验证Ref...

2020-03-01 15:12:24 499

原创 至今可用的短网址

有时候我们为了某系方便需要将长网址变成短网址,更便于使用,接下来我给大家介绍几款至今还能用的修改短网址的网站。新浪短网址 :新浪的,后缀很全http://sina.lt/百度短网址 :稳定,可以自定义 https://dwz.cn/T.TL URL Shortener :短网址很短,可以自定义,但是有中转页面亮盾短网址 - ymb.bz :只支持淘宝和天猫的链接 http://ymb...

2020-03-01 02:11:41 1178

原创 CSRF———— (一)跨站伪造请求漏洞示例

一、什么是CSRF1.1简介csrf(cross-site request forgery)跨站请求伪造。缩写为CSRF或XSRF。CSRF通过利用受信任用户的请求来利用受信任的网站,简单来说,就是利用用户请求来利用网站。1.2 CSRF和XSS区别XSS是利用用户对浏览器的信任 盗取cookieCSRF是利用网站对用户浏览器的信任 对网站发起请求,达到攻击者述求1.3 CSRF原...

2020-03-01 01:49:28 199

原创 判断伪静态网站方法,简单又实用

如何判断网站是静态网站还是伪静态网站呢,下面给大家介绍一种简单的方法。打开Chrome浏览器,在浏览器中输入目标站网址 www.baidu.com打开控制台在控制台console中输入alert(document.lastModified);,按回车键后查看最后修改时间并记录。多次刷新网页,用同样的方法,比较弹窗的时间,如果都是一样的,那就是真实的静态网页,否则就是伪静态(动态网页)。...

2020-02-29 16:33:25 436

原创 XSS————反射xss攻击劫持用户浏览器

xss攻击劫持用户浏览器,原理:用户访问了黑客构建的xss攻击连接,跳转到了恶意的网址并加载了hook.js,从而通过hook.js劫持用户浏览器。<script> window.onload=function(){ //是window.onload 不是windows.onload var link = document.getElementsByTagName("a")...

2020-02-28 06:58:57 341

原创 XSS ———— (二)利用反射型XSS窃取用户Cookie信息并利用

思路:搭建能接收cookie的服务器构建带有XSS恶意代码的url发给用户诱导用户点击url获得用户cookie并利用实验环境:kali————充当攻击者接收cookie的服务器 192.168.0.53DVWA————充当客户要访问的目标网站centos7————充当用户客户端小试牛刀:一、搭建服务器1. kali开启Apache服务systemctl start a...

2020-02-27 21:16:55 1116

原创 XSS ———— (一)了解什么是XSS

反射型XSS非持久性XSS,一般挂在网页上,诱导用户点击。存储型XSS持久性XSS,存放在服务端。如:黑客泄露一片包含xss恶意代码的博客文章,那么访问者的浏览器都会执行这段XSS恶意代码。DOM型XSScookie存放在客户端的一些用户信息。服务器和客户端回话关闭后,服务器是不会记录用户信息的,而这些信息cookie则会记录。cookie以名/值的形式存储。像键值对。他有过期有...

2020-02-25 19:42:06 254

转载 Cookie介绍

什么是 Cookie?Cookie 存放在客户端的一些用户数据。当 web 服务器向浏览器发送 web 页面时,在连接关闭后,服务端不会记录用户的信息。而Cookie 的作用就是用于解决 “如何记录客户端的用户信息”:当用户访问 web 页面时,他的名字可以记录在 cookie 中。在用户下一次访问该页面时,可以在 cookie 中读取用户访问记录。Cookie 以名/值对形式存储,如下...

2020-02-25 16:47:07 125

原创 渗透测试常用软件介绍

Burpsuite功能:代理、爬虫、抓包改包、爆破、响应分析等SQLmap针对网站的注入神器功能:注入漏洞扫描数据库指纹识别数据库枚举数据库提取一键get shell绕过网站防护…Metasploit (msf)功能:发现漏洞、漏洞攻击Nmap信息收集工具功能:探测主机在线端口扫描系统指纹识别漏洞扫描(安装插件)Acunetix (AWVS)漏扫工具...

2020-02-24 00:35:26 594

转载 渗透面试(二)

七层模型可能会考到的问题:http://pnig0s1992.blog.51cto.com/393390/3593322.腾讯面试题,附带答案:http://blog.csdn.net/qq_29277155/article/details/516289393.面试题,附带答案:http://blog.csdn.net/tan6600/article/details/519668494...

2020-02-23 04:53:59 141

原创 sql注入————sqlmap自动化注入

一、sqlmap介绍1.1 sqlmap支持的5中注入类型1.2 sqlmap目录介绍1.3 sqlmap常用参数sqlmap是一款免费开源的sql自动化注入工具官网下载地址:http://sqlmap.org/1.1 sqlmap支持的5中注入类型1.布尔盲注检测2.时间盲注检测3.错误注入检测4.union注入检测5.堆叠查询检测1.2 sqlmap目录介绍extr...

2020-02-23 04:26:38 1465

转载 URL编码表

URL编码表backspace8%A41%a61%§%A7Õ%D5 tab9%B42%b62%«%ABÖ%D6 linefeed%0AC43%c63%¬%ACØ%D8 creturn%0DD44%d64%¯%ADÙ%D9 ...

2020-02-22 18:43:11 247

原创 sql注入——HTTP头部注入

HTTP请求头内容POST(请求方式) /sqli-labs/Less-18/(请求目标资源) HTTP/1.1 (协议版本)Host: 192.168.0.63(目标主机)User-Agent: Mozilla/5.0 (X11; Linux x86_ 64; rv: 73.0) Gecko/20100101 Firefox/73.0 (客户端浏览器版本)Accept: text/ht...

2020-02-22 04:32:35 936

原创 sql注入——利用burpsuite进行post注入

实验环境:sqli-labs、firefox、burpsuite将浏览器代理设置为127.0.0.1 端口设置为8080burpsuite进行post注入1.打开Burpsuite代理拦截。2.打开sqli-labs的Less-11进行登录操作这里我们可以看到拦截到了登录的账号和密码。3.点击右键选择send repeater(或者按crtl+r)发送给Repeater。然后打...

2020-02-21 23:23:36 8076

转载 windows下安装sqli-labs

sqli-labs是sql注入下的一个测试环境。SQLi Labs环境采用的是经典的Apache+MySQL+PHP,大家可以直接下载集成环境软件完成环境的部署。目前比较流行的有phpStudy、Wampserver、XAMPP和AppServ,个人推荐使用phpStudy,因为它是绿色版无需安装且比较适合新手使用。当然了,几款也不错。安装好以后启动服务器(以phpStudy为例),然后在浏览...

2020-02-21 14:51:00 688

原创 sql注入——盲注

什么是盲注sql盲注是sql注入的一种。他和普通sql注入的原理相同;不同的是在普通sql注入时,页面会返回一些错误信息提供给攻击者判断,便于攻击者,而sql盲注则不会提供错误页面,增大了攻击者的难度。盲注的思路无法通过错误信息判断结果,但可以根据逻辑真假的不同结果来判断。盲注分类:1.布尔盲注根据注入信息只会返回ture和false。根据结果判断是否和自己输入的值一直从而拆解出完整的...

2020-02-21 05:05:15 244

原创 sql注入——登录密码绕过原理(基于错误的注入)

在登录窗口我们输入用户名和密码后,在数据库查询中的sql语句为select * from user where username='用户名' and password='密码';我们在登录框输入的内容都会传到用户名这个位置,在密码框输入的内容都会传到密码这个位置。我们输入账号、密码的时候是并没有输入引号,但在数据库查询的时候却自动添加了一个引号。因此我们可以借助这个自动添加的引号来执行密码绕...

2020-02-20 22:34:35 1773

原创 sql注入——手工注入mysql数据库

手动sql注入流程:1.判断注入点2.判断字段数3.判断可显字段位置4.爆库名5.爆表6.爆字段7.爆内容 实验环境渗透网站:www.abc.com (已查明没有此网站,这里只是举个例子)www.abc.com?id=123 是该网站的后台提交页面。此次查询的字段数是4个。数据库=gov,表=admin,username=root,password=123456.思路:我...

2020-02-20 01:05:53 558

原创 利用bash脚本自动化创建linux后门

思路1.准备好木马程序backdoor放到/var/www/html目录下。2.编写自动化脚本1)在/var/www/html下创建脚本2) 切换到工作目录3) 用&&命令符把vegile执行后门命令的步骤用&&拼接。&&上一条执行成功后再执行&&后的下一条。4) 因为vegile有个步骤是按任意键退出,所以需要使用到命...

2020-02-18 04:20:27 1155

原创 Vegile实现linux后门隐藏

Vegile是linux中的权限维持工具。主要用来隐藏后门、和无限循环连接meterpreter来保持回话。实验环境:1.attack:kali 192.168.72.1312.target:centos7 192.168.72.1323.Vegile、metasploit一、前期准备将Vegile上传到kali的 /var/www/html下kali生成后门程序保存到/var/...

2020-02-16 20:59:25 1158

原创 msf利用ms17-010永恒之蓝获取win7 shell并留后门

思路:1.判断靶机是否存在ms17-010漏洞2.攻击靶机获得shell3.创建用户账号(知道原账号、密码则可省了,直接用原用户账号代替)4.留后门实验开始:一:判断靶机是否存在ms17-010漏洞sf5 > use exploit/windows/smb/ms17_010二:攻击靶机获得shell1.调用ns17-010永恒之蓝2.设置payload3.设置lho...

2020-02-15 22:39:28 4393

原创 Properties类

Properties类一、properties概述Properties类表示一个持久的属性集合。properties可保存在流中或从流中加载,属性列表中的每一个key值和value值都是字符串。特点:1.Properties类是Hashtable的子类,所以Map集合中的方法都可以使用。2.Properties集合是没有泛型的,所有的key和value值都是字符串。3.有和...

2018-09-03 01:51:22 249

原创 properties配置文件(一)

将properties配置文件中的数据读取到数据库一、实现步骤:1.将配置文件中的数据读取到properties集合中a.创建properties对象b.创建输入流,读取文件c.用load方法将文件中的键值对数据读取到集合中d.用getProperty(“key”)方法取出想要的vaule值2.将properties中读取出来的数据通过JDBC写入到数据库中a.引入...

2018-09-03 00:50:52 642

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除