![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 70
北极狐fox
定时分享与安全息息相关的资料与大家分享!
展开
-
渗透测试工具之Metasploit Framework(MSF)
Metasploit是当前信息安全与渗透测试领域最流行的术语,它的出现颠覆了以往的已有的渗透测试的方式。几乎所有流行的操作系统都支持Metasploit,而且Metasploit框架在这些流行的系统上的操作基本上都是一样的。Metasploit 框架(Metasploit Framework ,MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。原创 2023-03-15 16:21:18 · 1775 阅读 · 0 评论 -
渗透测试之SQL注入详解
在JAVA、C等强类型语言中一般是不存在数字型注入的,因为在接受到用户输入id时,代码一般会做一个int id 的数据类型转换,假如我们输入的是字符串的话,那么这种情况下,程序就会报错。这里的id是可控的参数,正如我们输入1的时候,数据库执行的语句应为:select *from '参数或字段' where id = 1,但当我们输入1 ' 的时候,数据库的执行语句为select *from '参数或字段' where id = 1 '。sleep(n)会延时显示结果,且延时的时间为 n乘查询到的记录条数。原创 2023-03-09 16:50:33 · 366 阅读 · 0 评论 -
TCP协议详解
TCP采用虚电路连接方式进行工作,在发送数据前它需要在发送方和接收方建立一个连接,数据在发送出去后,发送方会等待接收方给出一个确认性的应答,否则发送方将认为此数据丢失,并重新发送此数据。· TCP重传:在TCP的传输过程中,如果在重传超时时间内没有收到接收方主机对某数据包的确认回复,发送方主机就认为此数据包丢失,并再次发送这个数据包给接收方,这称为TCP重传;· TCP数据排序和确认:TCP是一种可靠传输的协议,它在传输的过程中使用序列号和确认号来跟踪数据的接收情况;原创 2023-01-30 10:00:38 · 3853 阅读 · 0 评论 -
拒绝服务攻击(SMBloris 漏洞)
如果 Microsoft Windows7、Windows8、Windows Server2008。or Windows Server 2012 正在运行了存在 MS15-034 漏洞的 IIS。在进行 SMBloris拒绝服务攻击之前,要先设置攻击机的最大连接数。MS15-034 HTTP 协议栈请求处理拒绝服务攻击。使用 smb_loris 模块来攻击目标机机器。服务,那么可以利用这个漏洞导致目标服务器崩溃。原创 2023-01-30 09:46:27 · 835 阅读 · 0 评论 -
Burp suite Pro 的下载及安装
链接:https://pan.baidu.com/s/16WWLnuQb4GVm7TLgBvMbPw?链接:https://pan.baidu.com/s/1T97T2MMVpSv_89N5j5_X8A?八、把注册机内的第三个框内的内容,复制粘贴到下方点三个框内,点击NEXT。七、点击Copy request,把复制的内容粘贴到注册机的第二个框内。留言:免JAVA环境的,就可以省略安装JAVA那个环节啦!四、把注册机的key,复制粘贴到下面,点击NEXT。五、配置好代理地址和端口,点击NEXT。原创 2022-11-18 10:05:30 · 2942 阅读 · 2 评论 -
渗透测试之信息收集
渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,帮助企业挖掘出正常业务流程中的安全缺陷和漏洞,助力企业先于黑客发现安全风险,防患于未然。Web应用的渗透测试流程主要分为3个阶段,分别是:信息收集→漏洞发现→漏洞利用。本文我们将对信息收集这一环节做一个基本的讲解。一、信息收集简介进行web渗透测试之前,最重要的一步那就是就是信息收集了,俗话说“渗透的本质也就是信息收集”,信息收集的深度,直接关系到渗透测试的成败。...原创 2022-08-18 16:50:54 · 2477 阅读 · 0 评论 -
Burp Suite Pro(黑客必备工具详解)
目录一、Burp Suite Pro 工具简介二、Burp Suite 常用模块详解和使用1、Dashboard(仪表盘,用于显示任务、日志信息、漏洞扫描信息等) 1.1 Tasks 1.2 lssue activity1.3 Event log 2、Target(目标)2.1 Site map(站点地图)2.2 Scope(范围)2.3 lssue definitions(漏洞详解) 3、Proxy(代理)3.1 Intercept(数据拦截模块)3.2 HTTP histor原创 2022-06-29 14:14:06 · 10199 阅读 · 1 评论 -
web应用测试的具体流程(等保测评相关)
一、与用户仔细交流意见,询问一下哪些操作可以做,哪些操作不能做,避免进行应用测试时损坏生产数据(测试环境除外)二、询问客户需要测的应用的管理员(系统管理员、审计管理员等)和普通用户的测试账号。三、开始测试web应用1.我们登录看看应用具体有哪些模块2.模块下的功能性按钮(比如:新增-附件处-上传等)3.测试管理员和普通用户是否具有越权行为,又或者是普通用户越权查看管理人员才成查看到的模块4.测试web应用是否有目录遍历的漏洞(这里我们用burpsuite,加上自己写的一些敏感的目录信息)5.测试查询处等利于原创 2022-06-27 14:03:41 · 587 阅读 · 0 评论 -
Hook(钩子)技术的含义和工作原理
Hook(钩子)技术的含义和工作原理原创 2022-03-21 16:32:00 · 1989 阅读 · 0 评论 -
利用sql注入漏洞,获得数据库的数据信息(实验仅供参考,要遵守网络安全法)
1.开启预先准备好的xampp靶机2.在主机上打开火狐,在输入框输入http://172.16.12.13:81(172.16.12.13是靶机地址)81代表的是dvwa的端口号3.输入用户名:admin密码:password登录4.把安全等级改为low级,点击提交5.打开burp suite软件,设置拦截请求(拦截http请求是建立在网络代理相同的情况下,可以手动配置)6.打开火狐,点击sql注入,在输入框中输入1,点...原创 2021-09-28 16:43:40 · 2827 阅读 · 0 评论