渗透测试
记录渗透测试学习过程,上课笔记等
江河湖海:D
积小流,以成江海。
展开
-
Kali Linux学习笔记—SQLMAP 自动注入
SQLMAP 自动注入概述简介五种漏洞检测技术其他特性安装实验环境Target概述简介开源 sql 注入漏洞检测、利用工具检测动态页面中get/post参数、cookie、http头数据榨取文件系统访问操作系统命令执行引擎强大、特性丰富Xss漏洞检测五种漏洞检测技术基于布尔的盲注检测基于时间的盲注检测' and (select * from(select(sleep(20)))a)--+判断服务器执行时间长短基于错误的检测基于UNION联合查询的检测适用于通原创 2020-12-23 11:31:32 · 1990 阅读 · 1 评论 -
Kali Linux学习笔记—Web渗透(6)手动漏洞挖掘 SQL盲注
手动漏洞挖掘 SQL盲注metasploitable:172.16.2.65Security Level:lowkali linux:172.16.2.63不显示数据库内建的报错信息内建的报错信息帮助开发人员发现和修复问题报错信息提供关于系统的大量有用信息当程序员隐藏了数据库内建报错信息,替换为通用的报错提示,sql注入将无法依据报错信息判断注入语句的执行结果,即 盲。思路:既然无法基于报错信息判断结果,可以基于逻辑真假的不同结果来判断1' and 1=1--+1' and 1原创 2020-12-22 10:31:25 · 364 阅读 · 0 评论 -
Kali Linux学习笔记—Web渗透(5)手动漏洞挖掘 SQL注入
SQL注入SQL注入漏洞原理查询方法基于报错的检测方法(low)基于布尔的检测order by排序联合查询实践简单利用权限分离绕过服务器过滤无权读取information_schema库实验环境:metasploitable:172.16.2.63Security Level:lowkali linux:172.16.2.65SQL注入漏洞原理服务器端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器。用户登录判断SELECT * FROM users W原创 2020-12-18 21:38:33 · 895 阅读 · 0 评论 -
Kali Linux学习笔记—Web渗透(4) 手动漏洞挖掘
手动漏洞挖掘文件上传漏洞实验Security Level = lowSecurity Level = mediumSecurity Level = high更高级别过滤防范总结实验环境:metasploitable ip:172.16.2.65Security Level:lowkali linux ip:172.16.2.63文件上传漏洞网站上传头像、文件、图片等功能直接上传webshell修改文件类型上传webshellMimetype—文件头、扩展名修改扩展名上传websh原创 2020-12-16 22:15:43 · 571 阅读 · 0 评论 -
Kali Linux学习笔记—Web渗透(2-3)手动漏洞挖掘
手动漏洞挖掘身份认证 账号密码层面会话sessionID密码找回漏洞挖掘原则目录遍历 / 文件包含matesploitable:172.16.2.65kali linux:172.16.2.63身份认证 账号密码层面常用弱口令/基于字典的密码爆破锁定账号信息手机手机号密码错误提示信息密码嗅探如果有不一样,可将其右键发送到intruder加入变量会话sessionIDXss / cookie importerSessionID in URL嗅探SessionID原创 2020-12-16 14:50:07 · 1392 阅读 · 2 评论 -
Firefox浏览器导入Burpsuite证书
打开Burpsuite代理功能在浏览器中输入http://burp下载证书打开浏览器导入刚才下载的证书原创 2020-12-07 15:47:46 · 730 阅读 · 0 评论 -
Kali Linux学习笔记—Web渗透(1)
WEB渗透侦察Httrack扫描Niktovega实验环境:MetasploitableDVWA侦察Httrack针对WEB服务器,对目标网站镜像复制、克隆到本机,减少与目标系统交互,避免触发目标服务器报警机制。扫描openwas、nessus扫描指主动发起探测代理手动扫描自动扫描NiktoPerl语言开发的开源web安全扫描器扫描web服务器的版本搜索存在安全隐患的文件服务器配置漏洞使用组件组成web server服务器,默认组件配置,组件本身存在漏洞。WEB A原创 2020-12-05 19:13:51 · 2081 阅读 · 1 评论 -
Kali Linux学习笔记—Firefox浏览器获取cookies,没有firebug扩展
步骤:进入目标界面,按下F12点击network点击启动日志按钮重新进入该界面状态码200为OK表获取成功,一般有两个找到请求头request找到cookies参考:https://jingyan.baidu.com/article/fdbd4277bfcd16b89f3f4844.html...原创 2020-12-04 18:21:47 · 615 阅读 · 0 评论 -
Kali Linux学习笔记—无线网络 WPS 攻击
WPS攻击WPS WIRELESS PROTECTED SETUPWPS是WiFi联盟开发的一项目的是既保证安全又简化接入的技术。通过PIN码来简化无线接入的操作,无需记住PSK路由器和网卡各按一个按钮就能接入无线PIN码是分为前后各4位的2段共8位数字安全漏洞接入方可以根据路由器的返回信息判断前4位是否正确PIN码后4位只有1000种定义的组合所以全部穷举破解只需要11000次尝试步骤:启动侦听模式,发现支持WPS的APwash -F -i wlan0mon airo原创 2020-12-02 21:10:50 · 1379 阅读 · 0 评论 -
Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)
WPA PSK攻击实验PSK破解过程实验步骤获得iPhone详细信息开始抓包并保存Deauthentication 攻击获取4步握手信息使用字典暴力破解实验结果实验总结PSK破解过程启动monitor开始抓包并保存Deauthentication 攻击获取4步握手信息使用字典暴力破解条件有限,如下图所示,使用手机开热点作为 AP,ipad连接热点作为 STATION,台式机kali linux+无线网卡 wn722n v1 monitor模式,使用kali 自带字典 rockyou.txt原创 2020-12-02 15:32:06 · 793 阅读 · 0 评论 -
Kali Linux学习笔记—Windows缓冲区溢出攻击
重启后发生变化为true,不发生变化为falseOS 必须是true原创 2020-11-25 22:33:57 · 3586 阅读 · 6 评论 -
Kali Linux学习笔记—主动信息收集之僵尸扫描scapy+nmap
僵尸扫描实现条件比较苛刻,必须满足以下条件1. 可伪造地址2. 闲置系统3. 系统使用递增的ipid听课笔记:实验记录实验环境主机:kali-linux64bit IP:172.16.2.63zombie:win xp IP:172.16.2.200target:metasploitable IP:172.16.2.65在主机上使用工具scapyscapyi=IP()t=TCP()rz=(i/t)rt=(i/t)rz[IP].dst="172.16.2.2原创 2020-11-22 16:25:25 · 463 阅读 · 0 评论 -
Kali Linux学习笔记—记录隐蔽端口扫描中的一点小tips
隐蔽端口扫描 —— 实验工具:scapy扫描开放端口22a=sr1(IP(dst="172.16.2.65")/TCP(flags="S", dport=22), timeout=1, verbose=0)启用wireshark抓包,如下图所示.这里需要说明第三个TCP包返回[RST]是由操作系统内核给出的。第一步scapy工具给出[SYN]包,第二步返回[SYN,ACK]包,但操作系统内核没有检测到第一步,直接收到了第二步返回的包,在操作系统内核看来这是莫名其妙没来由的[原创 2020-11-22 13:41:14 · 196 阅读 · 0 评论 -
Kali Linux学习笔记—Wireshark+nc/ncat对比实验 明文传输和密文传输
wireshark+nc/ncat实验实验内容:通过wireshark抓包内容测试 nc 和 ncat的保密性。nc的弱点在于明文传输,无法保证信息安全,而ncat是密文传输。实验环境:kali linux-32bit IP:172.16.2.64kali linux-64bit IP:172.16.2.63下载 nc 和 ncat apt-get install nc apt-get install ncatwireshark+nc1)在kali linu-32b原创 2020-11-18 16:53:38 · 732 阅读 · 1 评论