自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 网络安全之pikachu XX型注入实战

实例讲解:通过查看源码发现与搜索型类似,但是测试发现拼接闭合的语句不同,查看源码发现是括号闭合,所以可以得到payload的类型是多变的,所以原理方法与搜索型类似,通过构造payload语句来达到注入的目的。但实际渗透测试过程中不可能得到目标网站的源码,这时候就需要根据经验和多测试。比如发现一个输入框,就首先进行单双引号测试aaa” or 1=1# 或者 aaa) or 1=1#等。源码:if(isset($_GET['submit']) && $_GET['name']!=nu

2021-03-09 23:42:07 1483

原创 网络安全之pikachu搜索型注入实战

实例讲解:1.搜索型注入漏洞产生的原因:  在搭建网站的时候为了方便用户搜索该网站中的资源,程序员在写网站脚本的时候加入了搜索功能,但是忽略了对搜索变量的过滤,造成了搜索型注入漏洞,又称文本框注入。2.搜索型注入的类型:  同其他注入类型相同,由于提交表单的不同,可分为GET型(多出现于网站上的搜索)和POST型(多出现于用户名的登录搜索匹配),搜索型注入是国内系统中普遍存在的漏洞。3.原理分析:select username,id,email from member where usern

2021-03-03 22:44:23 859 7

原创 新华三网络教程之GRE OVER IPSCE实战

实验拓扑:实验环境:本案例采用H3C HCL模拟器的MSR30-20路由器来模拟GRE OVER IPSCE的典型组网配置。内网和外网在网络拓扑图中已经有了明确的标识。RT1与RT2均为各自内网的出口设备,提供NAT地址转换的服务。为了内网1和内网2能跨越外网实现通信,因为在RT1和RT2之间采用GRE VPN建立隧道,同时为了保证数据传输的安全性,将ipsec嵌入到GRE VPN隧道中。配置思路:1、按照网络拓扑图正确配置IP地址2、RT1配置NAT,并配置默认路由指向ISP3、RT2

2021-02-26 17:21:06 2329 2

原创 网络安全之pikachu数字型注入(post)实战

1、打开pikachu数字型注入(post)靶场,随机选择一个数字进行查询,并开启BURP进行抓包。2、使用UNION联合查询法判断字段数,测试在id=1后面构造order by 1和order by 2时没有报错,当个到第三个时回显报错,所以可以判断字段数为2个字段。id=1 order by 1 &submit=%E6%9F%A5%E8%AF%A2id=1 order by 3 &submit=%E6%9F%A5%E8%AF%A23、通过联合查询法构造un.

2021-02-25 17:51:49 1352

原创 网络安全之webug显错注入实战

一、实验所需函数1. concat(str1,str2,...)返回结果为参数间无间隔符连接起来的字符串,如果其中有一个参数为NULL,返回结果为NULL2. concat_ws(separator, str1, str2, ...) 含有分隔符连接字符串,第一个参数为制定的分隔符3. group_concat(str1,str2,...)连接一个组的所有字符串,并以逗号分隔每一条数据4.union 用于合并两个或多个select语句的结果集,需要注意的是union内部的select须拥有相同数量的

2021-02-22 23:35:18 394

转载 网络安全实战之discuz上传漏洞利用

攻击思路:想要拿下一台主机A的权限:1、了解一下这个服务器:端口,服务器版本,操作系统版本。找漏洞2、拿到对A有一定权限的身仹。如果对方是一个WEB服务器,就利用对方网站应用程序的漏洞,上传webshell然后提权3、传上去后,得到apache用户普通权限,再提权成root概述:这突破在一个DZ X系列自带的转换工具里面。漏洞路径:utility / convert / data / config.inc.php漏洞发生的原因是:config.inc.php这个文件在黑客通过post写入时,

2021-02-16 22:13:15 6137 1

原创 新华三网络教程之ipsce实战IKE配置

实验拓扑图配置步骤(1)配置MSR36-20_1#配置各接口的IP地址,具体略。#配置ACL 3101,定义要保护由子网10.1.1.0/24去子网10.1.2.0/24的数据流。<H3C>系统视图 [H3C] ACL号3101 [H3C-ACL-ADV-3101]规则允许IP源10.1.1.0 0.0.0.255目标10.1.2.0 0.0.0.255 [H3C-ACL-ADV-3101]退出复制代码#创建IPsec安全重置lzc。[H3C].

2021-01-26 22:33:33 2237 1

转载 通过Metasploit利用MS17_010渗透新姿势

实验环境:靶机 Windows7IP地址 192.168.1.109攻击机:Kali Linux 2019 IP地址 192.168.1.110实验步骤:apt-get install wine 更新winewine cmd.exe 测试递归,然后输入exit推出即可nmap -O -sV 192.168.1.109扫描端口service postgresql start 启动postgresqlmsfconsole search ms17_010 搜索ms17...

2021-01-23 20:55:23 453

原创 新华三网络教程之器内网用户通过 NAT 地址 访问内网服务器

实验拓扑图:实验需求:ssh测试机在一个局域网内,RT1作为该局域网的网关,具体要求如下:外网主机可以通过 Router 访问内网 ssh测试机;内网主机在访问 ssh测试机时,需要通过外网地址访问,从而有效的避免内网服务器受到来自内部网络的攻击。配置思路:通过定义 ACL 规则,并将其与 NAT 配置关联,实现只对内网匹配指定的 ACL 规则的报文进行地址转换。为使外网主机可以通过外网地址访问内网 ssh测试机,需要在外网侧接口配置 NAT 内部服务器功能。为使内网主机通过外网地址访问内

2021-01-17 22:17:34 1212

转载 SQL注入之布尔盲注漏洞实战

SQL注入之布尔盲注漏洞实战实训目标1、掌握SQL注入原理;2、了解MySQL的数据结构;3、了解布尔盲注相关语句;解题方向1、通过布尔盲注得到后台账号,从而获得key。经过测试,确定注入点在维护界面的URL链接的id参数中,但是没有报错回显,故而要通过盲注来进行判断。手工注入:利用布尔盲注,来进行爆库:首先是爆数据库名:payload1(布尔盲注):?id=1 orif(ascii(substr(database(),1,1))>1,1,0),该语句表示如果当前数据库首字母AS

2021-01-17 22:10:32 490

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除