渗透测试
现在now
这个作者很懒,什么都没留下…
展开
-
DVWA----DOM型XSS攻击演练---亲测(微笑)
原理:XSS的中文名称叫跨站脚本,是WEB漏洞中比较常见的一种。特点:就是可以将恶意HTML/JavaScript代码注入到受害用户浏览的网页上,从而达到劫持用户会话的目的。XSS根据恶意脚本的传递方式可以分为3种,分别为反射型、存储型、DOM型,前面两种恶意脚本都会经过服务器端然后返回给客户端,而DOM型不用将恶意脚本传输到服务器在返回客户端。原理:DOM型XSS就是基于DOM文档对象模型的。对于浏览器来说,DOM文档就是一份XML文档,当有了这个标准的技术之后,通过JavaScript就可以轻原创 2020-07-07 15:53:15 · 900 阅读 · 0 评论 -
DVWA--XSS反射型不同等级测试--啊哦
XSS反射型:原理:<非持久化>攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。低级步骤:代码分析代码直接引用了name参数,并没有任何的过滤与检查,存在xss漏洞正常情况下:输入什么显示输入攻击代码:<script>alert(/xss/)</script>结果显示,成功弹窗。中级步骤代码分析:对输入进行了过滤,使用str_replace函数将原创 2020-07-07 15:24:17 · 401 阅读 · 0 评论 -
DVWA---XSS 存储型 等级演练--亲测可靠0
XSS存储型原理:<持久化>代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行低级步骤1. 正常测试。输入的内容,会在下方显示出名字和信息内容。2. 代码分析:相关函数介绍:trim(string,charlist)函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符。原创 2020-07-07 14:38:54 · 279 阅读 · 0 评论 -
DVWA---文件包含漏洞(亲测哦)
Weak Session IDs原理:用户登陆后,在服务器端就会创建一个会话(Session),接着访问页面的时候就不用登陆,只需要携带Session去访问。SessionID作为特定用户访问站点所需的唯一内容。这样会被猜出来,从而获取访问权限,无需登录密码直接进入特定用户界面,进而进行其他操作。低级步骤代码分析用户的 last_session_id 不存在就设为 0,存在就直接在原来的基础上加1。容易被人伪造,而且不能保证每个人的session是不一样的,容易造成冲突。低级别只是将co原创 2020-07-07 14:12:33 · 955 阅读 · 0 评论 -
burp suit关于DVWA的小白使用说明
用于攻击web 应用程序的集成平台Burp Suite 运行后,Burp Proxy 开启默认的8080 端口作为本地代理接口。通过设置一个web 浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。火狐浏览器代理设置:点击选项—网络设置—进入选手动代理配置点击确定。就可以进行数据包的拦截。谷歌浏览器的代理设置点击设置----高级就OK了3.打开安装好的burp suitenext — start burp浏览器进行操作,就可在burp上看到拦截的数据。b原创 2020-07-07 13:43:51 · 525 阅读 · 0 评论 -
DVWA---命令行注入等级演练(亲测0)
命令行注入原理:web应用程序中调用了系统可执行命令的函数,而且输入参数是可控的,如果黑客使用命令拼接符,拼接获取数据的命令,就可以进行非法操作了。低级步骤代码分析低级的命令行注入没有任何的过滤,只要使用&&、 || 、 |等都可进行注入。Ping 127.0.0.1如图所示:使用命令连接符进行测试:命令连接符:1)&&:代表首先执行命令a在执行命令b,但是前提条件是命令a执行正确才会执行命令b,在a执行失败的情况下不会执行b命令。所以又被称为原创 2020-07-07 11:38:19 · 249 阅读 · 0 评论 -
DVWA--暴力破解等级演练(亲测)
暴力破解原理:使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。实施暴力破解之前,我们只需要先去获取构造HTTP包所需要的参数,然后扔给暴力破解软件构造工具数据包,然后实施攻击就可以了。软件:burp suite低级具备字典:用户名和密码。记事本记录步骤提交正确的用户名和错误密码,会显示界面报错,进行抓包,会看到我们输入的用户名和密码。右键send to lntruder,并且点开lntruder—positions—clear:清除变量。选中输入的用户名和密码原创 2020-07-07 11:27:48 · 1632 阅读 · 0 评论 -
新手搭建DVWA环境指南
DVWA是一款渗透测试的演练系统。注:本人在windows环境下搭建的DVWA。准备工作: PHPstudy 和 DVWA 的源码PHPstudy 的新旧版本本人用的是旧版本搭建,但可能会在SQL注入中级的时候出现代码问题,建议用新版本搭建。DVWA下载地址:步骤:1. 安装PHPstudy。一般就是下一步直接进行安装。路径自己修改。2.启动apache和MYSQL若旧版一次全启动不起来,点击启动–右键–一个一个重启。3. 将下载下来的DVWA文件复制到PHPstudy安装完成后的WW原创 2020-07-07 10:46:05 · 1163 阅读 · 0 评论