- 博客(9)
- 收藏
- 关注
原创 任意文件读取下载漏洞
1. 任意文件读取一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。1:敏感信息泄露 2:目录穿越,目录穿透,目录遍历任意文件读取与下载漏洞原理 1:从权限的角度来讲,读取与下载都是属于读权限 漏洞成因不管是任意文件读取还是任意文件下载,触发漏洞的条件都是相同的 1:存在读取文件的函数(web应用开放了读取功能)2:读取文件的路径客户端可控(完全控制) 3:没有对文件路
2021-05-19 06:53:01 1654 1
原创 nmap基本使用
nmap基本使用主机发现就是确定主机是否存活。端口扫描就是寻找存活主机所开放的端口,并且确定端口上所运行的服务。甚至可以更进一步确定目标主机操作系统类型以及更加详细的信息。nmap被誉为“扫描器之王”官网下载地址:https://nmap.org基本参数用法-sP ping扫描(不进行端口扫描)-p 指定端口扫描-sT TCP全连接扫描-sS SYN半连接扫描-sF FIN扫描-sN Null扫描-sX Xmas扫描
2021-05-17 16:47:40 606 2
原创 SQLmap基本使用
SQLmap - SQL 注入神器SQLmap是一款专注于SQLi的工具,堪称神器。SQLmap基于Python 语言编写的命令行工具,集成在Kali 中SQLmap 的更新sudo apt-get updatesudoapt-get install sqlmap-U 检测注入点–dbs 列出所有的库名–current-user 当前连接数据库用户的名字–current-db 当前数据库名字-D “cms” 指定目标数据库为cm
2021-05-17 07:56:46 291
原创 SQL注入
**sql注入**SQL注入(SQL lnjection)是一种常见的WEB安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。**SQL注入原理通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到攻击的行为。1:处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句2:未对用户的输入的参数进行足够的过滤,便将参数的内容拼接到SQL语句中**漏洞的危害1:利用sql出任漏洞,可以获取数据库的多种信息,(列如:管理员后台账密),从而脱取数据库中的
2021-05-17 07:37:39 317
原创 CSRF跨站伪造
基本概述攻击者用户可以伪造admin用户转张请求,强制admin用户,转涨给任意用户基本概念跨站请求伪造(Cross Site Request Forgery,CSRF)CSRF时一种攻击,它强制终端用户在当前身份验证后的WEB应用程序上执行非本意操作的攻击。CSRF的重点在更改请求,而不是盗取数据,攻击者无法查看伪造请求的响应没有退出登录SCRF是一种欺骗用户提交恶意请求的攻击,它继承了用户的身份和特权,执行用户非本意的操作多数站点浏览器会自动发送与站点关联的所有凭证,比如Cookie信息
2021-05-14 23:11:30 71
原创 Hydra-口令破解神器
Hydra 口令破解神器**首先准备好字典用法**-R 接着上一次的爆破进度进行爆破-L 指定一个用户名字典-l 指定一个用户名-P 指定一个密码字典-p 指定一个密码-e nsr n代表空密码,s代表密码与用户名相同,r用户名反向(root:root)-o 将爆破结果保存到文件中-t 指定爆破线程-vV 显示详细的爆破细节-f 当遇到正确的用户名和密码的时候,立即停止爆破远程爆破口令SMB服务hydra smb : / /192.168...
2021-05-12 22:36:36 381
原创 XSS跨站脚本攻击(1)
~~XSS概述通过将精心构造的代码(js)注入到网⻚中,并器解释运行这段JS 代码,以达到恶意的效果。当用户访问被XSS 脚本注入过的网⻚,XSS 脚本就会被提取出来,用户浏览器就会解析执行这段代码,也就是说用户被攻击了XSS漏洞验证SWASP TOP 10安全之一aelert(/xss/); 英文名:饿乐得confirm('xss'); 英文名:肯风prompt('xss'); 英文名:<script>aelert(/x
2021-05-12 21:43:15 222
原创 小白自学渗透测试的独白(2)
小白自学渗透测试的独白(2)1:前端安全(跨站脚本攻击) 1: XSS 是利用JS代码攻击的又以下几个危害 1:盗取各种用户账号 2:窃取用户Cookie 资料 3:冒充用户身份进入网站 4:劫持用户会话执行任意操作 5:刷流量执行弹窗广告 6:传播蠕虫病毒2:验证漏洞代码 alert(/xss/); confirm('xss'); prompt('xss'); <script>alert(/xss/);</script>
2021-04-29 22:38:54 169
原创 小白自学渗透测试的独白(1)
小白自学渗透测试的独白(1)1:范围界定 当拿到一个网站之后首先确定网站(被测的范围) 1:授权 2:测试的对象2:信息收集 1:当拿到网站确定了测试范围之后就可以利用公开渠道收集信息 论坛|新闻|媒体文章|社交网络|其他商业性或非商业性的网站|搜索引擎搜集的信息越多,渗透测试成功的概率也就越高 2: dns 路由关系 whios 电子邮件 电话号码 QQ 技术架构 开发语言 开发框架 开源的CMS 前后端分离 站库分离 等等3:目标识别 1:就是操作系统
2021-04-29 21:49:29 211
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人