自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 4-5-3 联合查询注入

4-5-3 联合查询注入**前提说明:**以下以GET注入为例,即参数在URL里,若为POST等其他注入,只需把构造的语句换到其对应参数位置即可。(如POST注入,就把构造的SQL语句放入其参数位置,即HTTP请求的包体里)**适用情况:**适用于当前页面有回显的情况,属于最基本、成本最低的SQL注入。1. 联合查询的原理由于数据中的内容会回显到页面中来,所以我们可以采用联合查询进行注入。联合查询就是SQL语法中的union select语句。该语句会同时执行两条select语句,生成两张虚拟表

2020-09-18 12:29:17 546

原创 4-5-2 判断字符型与数字型注入

4-5-2 判断字符型与数字型注入以下以GET注入为例,即参数在URL里,若为POST等其他注入,只需把构造的语句换到其对应参数位置即可。(如POST注入,就把构造的SQL语句放入其参数位置,即HTTP请求的包体里)1. 判断的指导思路加单引号或双引号,如:www.text.com/text.php?id=3’若加单引号不正常或报错,则考虑:单引号字符型注入数字型注入若加单引号正常,则考虑:双引号字符型注入带括号的单/双引号字符型注入原句有过滤以上均为预判,具体仍需要

2020-09-18 12:27:26 1382

原创 4-4 口令破解

4-4 口令破解口令,即密码。如今很多地方都以用户名和口令(账号和密码)作为鉴权的方式,口令就意味着访问权限。1. 口令安全风险1.1 口令安全风险概述目前口令安全存在的直接安全隐患:弱口令一些强度和复杂性较弱的口令,如:123456、admin123等等,这样常见的弱口令。默认口令很多应用或系统都存在默认口令,如:MySQL数据库的默认账密[root/root],Tomcat管理控制台默认账密[tomcat/tomcat]。明文传输如:使用HTTP/FTP/TEL

2020-09-18 12:26:41 988 1

原创 4-3-2 扫描技术(Web漏洞扫描)

4-3-2 扫描技术(Web漏洞扫描)网络漏洞扫描指的是利用一些自动化工具发现网路上各类主机设备的安全漏洞。这些自动化工具通常称为Web漏洞扫描器。我们可以通过网络漏洞扫描,全面掌握目标服务器存在的安全漏洞。市面上常用的web漏洞扫描工具有AWVS、Nessus、NeXpose、OpenVAS等。本篇主要介绍OpenVAS,它可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾是业内开源漏洞扫描工具的标准,再Nesus商业化不在开放源码后,在它的原始项目中分支出OpenVAS开源项目。经过多

2020-09-18 12:26:00 1632

原创 4-5 SQL注入基础

4-5 SQL注入基础1. SQL注入简介1.1 什么是SQLSQL,结构化查询语言(Structured Query Language),是一种特殊的编程语言,用于关系型数据管理系统中的标准数据查询语言。但实际上不同数据库管理系统之间的SQL不能完全相互通用,但整体90%以上是通用的。常见的关系型数据库:MySQL,ACCESS,MSSQL,Orcale等。关系型数据库结构明显:库名|表名|字段名|字段内容。1.2 什么是SQL注入SQL注入(SQL Injection)是一种常见的Web安

2020-09-18 12:23:47 335

原创 1-1 nmap

1-1 nmap建议使用真实机的nmap进行扫描,如果使用虚拟机中的nmap进行扫描时,网络模式建议使用桥接(如kali虚拟机中自带的nmap),不然会发生一些错误,如在虚拟机NAT模式下跨网段扫描时,发现对方网段主机全部在线,但实际没有。1. nmap原理nmap有各种扫描方式,但原理都是通过构造并发送不同的网络探测包来实现的。nmap工具执行我们的扫描命令的执行顺序:先对目标进行主机扫描再对目标进行端口扫描最后对目标进行其他扫描如:nmap -p 1-80 -sS -O

2020-09-18 12:21:08 629

原创 4-3 扫描技术(网络扫描)

4-3 扫描技术(网络扫描)1. 资产发现发现目标环境中有哪些资产,如:联网设备、主机、服务器、各种服务等。我们扫描的第一步就是进行资产发现并整理。1.1 主机发现主机发现发现的原理与Ping命令类似,发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。Nmap支持十多种不同的主机探测方式,比如发送ICMP ECHO/TIMESTAMP/NETMASK报文、发送TCPSYN/ACK包、发送SCTP INIT/COOKIE-ECHO包,用户可以在不同的条件下灵活选用不同的方式来探测目标机

2020-09-18 12:20:04 158

原创 4-1 渗透测试方法论

4-1 渗透测试方法论方法论是指在指定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。渗透测试方法论是指先前的安全人员在测试和评估网络、应用、系统或三者结合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结出的一套理论。1. 通用渗透测试框架该框架(方法论)是从项目经理(技术管理)的角度来看,遵循正规的测试框架对安全测试极为重要。通用渗透测试框架涵盖了经典的审计测试工作和渗透测试工作会涉及到各个阶段。一次完整的渗透测试的方法步骤如下:范围界定信息收集目标识别服务枚举漏洞映射

2020-09-18 12:14:03 227

原创 4-0 渗透测试预知识

4-1 渗透测试预知识渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段。1. 渗透测试种类1.1 黑盒测试在进行黑盒测试时,测试人员在不清楚被测单位的内部技术构造的情况下,从外部评估网络基础实施的安全性。黑盒测试模拟真实的外部黑客攻击,找出目标的安全问题,甚至揭露尚未被他人利用的安全漏洞(0day)。老练的渗透测试专家应该能确定可引发安全事故的一个弱点的所有攻击模式。1.2 白盒测试白盒测试是跟黑盒测试相反,测试人员可以获取被测单位的各种内部

2020-09-18 12:10:22 933

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除