自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

转载 AD域的详细介绍

文章目录 1、什么是域2、内网的环境:3、域的组成:4、域的部署域账号登录成员机的过程:什么是林 全局组(Global Group)域本地组(Domain Local Group)通用组(Universal Group)本地域组的权限全局组、通用组的权限成员机加入域(一台XP:192.168.0.86,一台win7:192.168.0.87),过程一样,这里用xp做演示域用户的权限 组织单元OU(Organizational Unit)组策略GPO(Group Po..

2021-11-19 10:41:32 2649

原创 DNS的常用记录详解

一、什么是DNS记录?域名和IP之间的对应关系,称为“记录”(record)。根据记录使用的目的不同,又分为不同的类型二、DNS记录的常见类型1. A记录A记录也称为主机记录,A记录的基本作用就是一个主机域名对应的ip地址是多少,即是域名和ip地址的对应关系。例如,www.contoso.com 192.168.1.1(这就是一个A记录!)2. NS记录NS记录称为域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。假设baidu.com区域有两个DNS服务器负责解析,ns1.baidu

2021-10-21 11:24:30 14838 7

原创 私网地址的范围

A类地址:10.0.0.0~10.255.255.255B类地址:172.16.0.0 ~172.31.255.255C类地址:192.168.0.0~192.168.255.255

2021-10-04 09:09:23 4591 1

原创 文件上传之upload-labs 6~10 详细介绍

一、Pass-06(大小写绕过)仔细阅读黑名单,查看是否有被忽略的后缀名,当前可以使用 phP 绕过提示:本pass禁止上传.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.asp

2021-09-18 15:40:22 1184

原创 文件上传之upload-labs 1~5 详细介绍

一、Pass-01(前端js验证)1.1 原理描述在文件上传时,用户选择文件时,或者提交时,有些网站会对前端文件名进行验证,一般检测后缀名,是否为上传的格式。如果上传的格式不对,则弹出提示文字。此时数据包并没有提交到服务器,只是在客户端通过 js 文件进行校验,验证不通过则不会提交到服务器进行处理。1.2 实验操作试着上传一个php文件,出现一个前端验证的提示,表示客户端只是通过js文件进行了验证,没有提交到服务器里1.3 查看源码function checkFile() { v

2021-09-18 14:03:09 2044

原创 VMware Workstation中的3种网络模式

一、简单介绍我们首先说一下VMware的几个虚拟设备• VMnet0:用于虚拟桥接网络下的虚拟交换机• VMnet1:用于虚拟Host-Only网络下的虚拟交换机• VMnet8:用于虚拟NAT网络下的虚拟交换机VMware Network Adepter VMnet1:Host用于与Host-Only虚拟网络进行通信的虚拟网卡VMware Network Adepter VMnet8:Host用于与NAT虚拟网络进行通信的虚拟网卡安装了VMware虚拟机后,会在网络连接对话框中多出两个虚拟网

2021-08-03 17:00:07 326

原创 渗透测试-信息搜集-CDN绕过技术_7

一、CDN介绍CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若存在CDN服务,将会影响到后续的安全测试过程二、知识点2.1 如何判断目标存在CDN?利用多节点技术进行请求返回判断2.1.1 超级ping网址:http://ping.chinaz.com/、h

2021-07-02 11:02:16 940 4

原创 渗透测试-基础入门-加密编码算法_6

一如既往的学习,一如既往的整理,一如既往的分享一、前言在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备,本章内容都是关于各种加密编码等知识,便于后期的学习和发展二、知识点2.1 常见加密编码等算法解析MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等2.1.1 MD5(不可逆)16位MD5:加密之后长度有16位MD5:32位。任意长度的数据,算出的MD5值长度都是固定的

2021-06-30 10:39:38 354

原创 渗透测试-基础入门-系统及数据库_5

一如既往的学习,一如既往的整理,一如既往的分享一、前言除去前面写到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到WEB或服务器的安全,导致网站或服务器权限的获取二、知识点2.1 操作系统层面2.1.1 识别操作系统常见方法对方有网站通过网站识别,没网站通过扫描工具进行扫描(1)通过大小写识别windows操作系统不区分大小写linux区分大小写(2)通过TTL来判断(TTL判断不准确,不建议使用)windows

2021-06-29 21:05:46 349

原创 渗透测试-基础入门-web源码拓展_4

一如既往的学习,一如既往的整理,一如既往的分享一、前言web源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析。比如:获取ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路二、知识点2.1 关于WEB源码目录结构注:这里以“BEESCMS企业网站管理系统”的源码为例• admin---------------------

2021-06-27 20:40:29 920 1

原创 windows server 2016 IIS安装

一、IIS安装第一步:打开服务器管理器,点击【添加角色和功能选项】第二步:进入“添加角色和功能向导”,点击下一步第三步:选择“基于角色或基于功能的安装”,然后点击下一步第四步:进入服务器选择页面,选择【从服务器池中选择服务器】,点击下一步第五步:进入服务器角色界面后,找到WEB服务器(IIS),然后勾选,然后下一步第六步:进入“添加角色和功能向导界面”,然后点击“添加功能按钮”,然后下一步第七步:选择安装 .Net FrameWork版本,建议如下图的选择方式。然后点击下一步

2021-06-26 22:37:16 6461 1

转载 本机远程访问windows(虚拟机)桌面

准备工作: 正确安装虚拟机本机与虚拟机网络ping通 本文在物理机和虚拟机网络连通的情况下,通过windows的远程桌面功能,实现从本机访问虚拟机桌面。 01. 远程桌面设置 (1)在【远程设置】处设置为【允许连接到计算机】,但是上面有一个警告“必须为远程桌面启用Windows防火墙例外”,就是没有获得防火墙的允许权限。 若无警告则跳到步骤(4) (2)打开防火墙:【控制面板】—>【Windows 防火墙】—>【允许的程序】,发现无【远程桌面】项。 于是打开【开始】—

2021-06-26 22:26:33 1597

原创 渗透测试-基础入门-搭建安全拓展_3

一、常见搭建平台脚本启用ASP,PHP,SPX,JSP,PY,JAVAWEB等环境平台:IIS为例二、域名IP目录解析安全问题IP地址扫描可以扫到更多内容,可能是程序源码备份文件和敏感信息,扫域名只能发现一个文件夹下的所有文件IP访问在域名访问的上一级,会扫描到更多,源码备份,打包文件三、常见文件后缀解析对应安全存在下载或为解析问题四、常见安全测试中的安全防护是否匿名访问:基于用户的限制是否使用IP和域名访问:设置拒绝访问的IP(白名单、黑名单设置)五、WEB后门与用户及文

2021-06-26 21:36:02 331

原创 渗透测试-基础入门-数据包拓展_2

一如既往的创作,一如既往的分享!!一、网站解析对应1. 简要网站搭建过程2. 涉及到的攻击层面源码、搭建平台、系统、网络层等3. 涉及到的安全问题目录、敏感文件、弱口令、IP及域名等二、HTTP/S数据包1. 浏览器直接访问服务器(1) request请求数据包• 请求行:请求类型/请求资源路径、协议的版本和类型• 请求头:一些键值对,浏览器与web服务器之间都可以发送,特定的某种含义• 空行:请求头与请求体之间用一个空行隔开• 请求体:要发送的数据(一般post提交会使用),

2021-06-24 22:07:51 256

原创 渗透测试-基础入门-概念名词_1

以下内容都是在小迪网课中学到的,写的不好,请多多指教????基础入门-概念名词.xmind一、域名1. 什么是域名域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名。即IP地址对应的主机名比如:www.wikipedia.org是一个域名,www.baidu.com也是域名等参考:百度

2021-06-23 14:48:35 716

原创 pikachu之XXE漏洞

一、概述XXE -“xml external entity injection”,即"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认

2021-06-18 14:23:11 1961

原创 PHP反序列化漏洞

一、概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{ public $test="pikachu";}$s=new S(); //创建一个对象serialize($s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";} O:

2021-06-18 14:06:55 281

原创 pikachu之越权漏洞

一、越权漏洞概述由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以完成高权限账号(比如超级管理员)范围内的操作1. 水平越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为水平越权操作2. 垂直越权:A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致每个应用系统其用户对应的权限是根据业务功能划分的,而每个企业的业务又都是不一样的因此,越权漏洞很难通

2021-06-12 09:49:11 1547

转载 pikachu 靶场搭建(完整版)

一 环境准备 1 搭建环境 Windows10phpstudypikachu 2 下载链接 Pikachu靶机下载地址: https://github.com/zhuifengshaonianhanlu/pikachu phpstudy集成开发环境: https://www.xp.cn/ 二 安装教程 1 phpstudy 配置 下载完成后跟其它软件一样正常安装即可,如下 安装完成,双击启动如下 启动服务。启动服务过程中,如遇弹窗请求权限务必允许 浏览.

2021-06-10 19:15:55 44470 32

原创 Vulnhub靶场之Me-and-My-Girlfriend

先看一下描述:一、靶机搭建1. 靶机下载下载地址:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova2. 靶机导入第一步:导入(打开虚拟机–>选择下载的靶机–>选择存储路径–>导入)注:会报导入失败的错误,点击重试即可。第二步:导入后,删除网卡并重新添加(NAT网卡)第三步:启动虚拟机二、信息收集1. nmap扫描确定靶机ipnmap -sS -Pn 192.168.

2021-06-10 17:12:07 653

原创 pikachu之CSRF漏洞

一、CSRF漏洞概述跨站请求伪造(英语:Cross-site request forgery),简称“CSRF”。在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)。然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。所以CSRF攻击也被称为“one click”攻击例如以下场景:如果小黑想要修改lucy的个人信息,应该怎么办?需要有lucy的权限于是小黑将修改个人信息的请求伪造一下,然后通过聊天工具或者邮件的方式引诱lucy在登录的情况下点击,攻击成功了!伪

2021-06-09 22:30:59 776

原创 VulnHub之Gigachad靶机

VulnHub是一个丰富的实战靶场集,里面有许多有趣的实战靶机。一、环境搭建1.靶机下载靶机下载地址:http://www.vulnhub.com/entry/gigachad-1,657/2.导入靶机第一步:导入(打开虚拟机–>选择下载的靶机–>选择存储路径–>导入)注:会报导入失败的错误,点击重试即可。第二步:导入后,删除网卡并重新添加(NAT网卡)第三步:解决虚拟机无法分配ip(1)启动虚拟机,出现这个界面,按e(2)将此处的ro替换为rw signie

2021-06-09 20:26:24 1055 1

原创 不安全的文件上传、下载漏洞

一、不安全的文件下载漏洞概述概述:很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件(又称:任意文件下载)防范措施:对传入的文件名进行严格的过滤和限定对文件下载的目录进行严格的限定二、不安全的文件下载漏洞测试打开pikachu的测试环境,我们发现好多球星,这里提示我们,点击球员的名字可以下载右击球员的名字,选择新建标签页打开链接下载的同时看到了下载

2021-06-09 15:15:28 1694 3

原创 pikachu之文件包含漏洞

一、文件包含漏洞概述在web后台开发中,程序员往往为了提高效率以及让代码看起来更简洁,会使用“包含”函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include function.php?>就可以调用函数代码但有些时候,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了“包含”功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击者可以通过修改包含文件的位置来让后台执行任意

2021-06-09 08:24:56 1957 2

原创 RCE远程命令、代码执行漏洞

一、RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1.远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果,设计者在完成该功能时,没有做严格的安

2021-06-08 08:37:20 1860

原创 pikachu之sql注入漏洞

一、SQL Inject漏洞原理概述1.概述:数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞2.攻击流程第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sql inject测试语句进行注入点发现第二步:信息获取通过注入点取期望得到的数据(1)环境信息:数据库类型,数据库版本,操作系统版本,用户信息等(2)数据库

2021-06-07 22:43:42 1034

原创 sqlmap的安装

一、Sqlmap简介sqlmap是一个自动化的sql注入工具,其主要功能是扫描,发现并利用给定的URL进行sql注入,目前支持数据库有mysql、oracle、access、postagesql、sql server、sqlite等二、SQLMap下载下载官网:https://sqlmap.org/三、SQLMap安装注:因为sqlmap基于Python语言开发的,所以前提需要将Python这个语言环境给安装上第一步:...

2021-06-07 16:02:11 1361 1

原创 xss之盲打、过滤、htmlspecialchars、herf输出、js输出

一、XSS之盲打1.盲打概述“xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码(通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发xss来实现攻击者预定好的“真实攻击功能”。也就是只有从后台才能看到前端输入的内容,从前端无法判断是否存在xss2.实验演示第一步:打开pikachu的xss盲打,随便输入信息第二步:模拟后台管理员,登录后台进行查看(右上角

2021-06-02 20:43:33 1624 2

原创 XSS的漏洞测试案例

1、获取cookie的原理和实验演示《get型xss》第一步:搭建xss的后台打开pikachu xss的后台管理工具(在pikachu漏洞平台底部---->管理工具----->xss后台)根据提示进行安装,修改配置文件,即数据库的账户和密码接下来,根据提示进行安装/初始化,然后进行登录后台登录成功现在xss后台没有任何数据第二步:先将pikachu中cookie.php改为自己本地的ip,重定向到一个可信的网站,我的ip如下路径为:D:\phpstudy2018\P

2021-06-01 14:46:51 2149 4

原创 跨站脚本漏洞XSS

一、跨站脚本漏洞概述由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。在这个基础上黑客可以轻易的发起cookie资料窃取,会话劫持,钓鱼欺骗等攻击手段。二、XSS跨站脚本攻击过程三、跨站脚本漏洞类型及测试流程1、漏洞类型(1)反射型交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询类页面等(2)存储型交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面(3)DOM型不

2021-05-29 14:10:31 508 3

原创 验证码绕过和防范

一、背景本文主要讲解在pikachu靶场进行测试,然后对验证码绕过进行实验演示。验证码被绕过本身就是一种漏洞,但是程序员在写后端时,没对验证码进行判断,就给了黑客一些可乘之机,危害还是相当大的。二、验证码作用:登录暴力破解防止机器恶意注册认证流程客户端request登录页面,后台生成验证码1.后台使用算法生成图片,并将图片reponse给客户端2.同时将算法生成的值全局赋值存到SESSION校验验证码1.客户端将认证信息和验证码一同提交2.后台对提交的验证码与Session里面

2021-05-28 15:07:29 2517

原创 burp基于表单的暴力破解

暴力破解一、暴力破解漏洞概述二、暴力破解漏洞测试流程1、确认登录接口的脆弱性2、对字典进行优化3、工具自动化操作三、基于表单的暴力破解实验1、模块介绍代理(proxy)Intruder模块(常用:自动化猜测/暴力破解)target选项卡positions选项卡1 Sniper(狙击手)2 Battering ram(冲撞车)3 Ptichfork(草叉型)4 Cluster bomb(焦束炸弹)--用的多Payloads选项卡options选项卡2、实验开始打开Brup工具选择,**【Proxy ->

2021-05-27 15:35:00 1034

原创 安装kali2021&基本配置

一、kali安装1.创建新的虚拟机2.选中典型选项,单击下一步3.选择稍后安装操作系统4.选择安装系统的操作系统,kali linux是基于linux发行版本debian。下载的镜像是64位的。5.填写虚拟机名称和虚拟机安装的位置。6.设置安装系统空间最大磁盘大小7.点击自定义硬件(1)配置处理器数量(2)安装操作系统的镜像8.点击“开机此虚拟机”,选择图形化安装界面9.选择中文简体(根据自己的意愿进行选择)10.默认中国11.默认汉语12.点击继续,进行安

2021-05-22 09:51:59 5967 5

原创 BurpSuite安装&&jdk1.8和jdk14共存

一、burpsuite介绍BurpSuite 是用于攻击web 应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。二、burpsuite安装1.因为BurpSuite需要在Java环境下运行,所以安装BurpSuite之前需要配置好Java环境。安装Java 9以上的版本,这里装的是jdk142.安装jdk1.8版本,使它和jdk14共存(后期需要)1.安装

2021-05-10 09:43:27 4384 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除