渗透测试
文章平均质量分 85
渗透测试,是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估,是为了证明网络防御按照预期计划正常运行而提供的一种机制。
游子无寒衣
凉风率已厉,游子无寒衣
展开
-
pikachu靶场-2 跨站脚本漏洞(xss)
由于127.0.0.1/pkxss/rkeypress/rkserver.php是攻击者自己搭建的,攻击者可以允许所有的人跨域请求他,因为这个网站是攻击者自己的,为了实现攻击目的,可以rkserver.php把里面的Access-Control允许所有人访问。存储型XSS漏洞跟反射型XSS形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称”永久型“XSS。这就是一个反射型的XSS。XSS绕过的姿势有很多,取决于你的思路和对前端技术的掌握程度。原创 2022-12-12 12:51:49 · 815 阅读 · 0 评论 -
pikachu靶场-9 PHP反序列化漏洞
在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()class S{}$s=new S();//创建一个对象//把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";}O:代表object1:代表对象名字长度为一个字符S:对象的名称1:代表对象里面有一个变量s:数据类型4:变量名称的长度test:变量名称s:数据类型7:变量值的长度。原创 2022-12-13 17:57:42 · 288 阅读 · 0 评论 -
pikachu靶场-1 暴力破解
Intruder模块可以通过对http request的数据包以变量的方式自定义参数,然后根据对应策略进行自动化的重放。常用于自动化猜测,暴力破解过程中。target选项卡设置攻击目标,可以通过proxy发送Pasitions选项卡指定需要暴力破解的参数并设置成变量,同时选择攻击模式:Sniper:狙击手设置一个payload,先将第一个变量使用字典进行测试,然后再将第二个变量使用字典进行测试;Battering ram:冲撞车。原创 2022-12-08 12:02:30 · 176 阅读 · 0 评论 -
pikachu靶场-3 跨站请求伪造(CSRF)
这个get请求实际上是向后台传递了刚才的所有参数,而且我们并没有在这个提交的参数里看到csrf token,也就是说后台这里是没有做一些防CSRF的措施的,同时他又是通过get请求来提交的,如果有人相对它进行修改,他就只需要获取到这个链接,然后就可以对一些地方进行修改,然后通过邮件,聊天工具等发送给受害者,受害者点击后就会被修改信息。get型的CSRF是比较好利用的,我们只需要伪造这个链接,然后把我们想要修改的参数修改掉,然后发送给带登录态的攻击者,他只要点击,这个请求就完成了,这个攻击也完成了。原创 2022-12-12 12:52:03 · 688 阅读 · 0 评论 -
由浅入深学安全-1
Linux,全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,其内核由林纳斯·本纳第克特·托瓦兹于1991年10月5日首次发布,它主要受到Minix和Unix思想的启发,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。原创 2022-12-26 17:06:08 · 716 阅读 · 1 评论 -
渗透测试中的常用编码
JSON采用与编程语言无关的文本格式,但是也使用了类C语言(包括C, C++, C#, Java, JavaScript, Perl, Python等)的习惯,这些特性使JSON成为理想的数据交换格式。UTF-7 (7-位元 Unicode 转换格式(Unicode Transformation Format,简写成 UTF))是一种可变长度字符编码方式, 用以将 Unicode 字符以 ASCII 编码的字符串来呈现,可以应用在电子邮件传输之类的应用。的编码,而浏览器默认编码与之不同就会出现乱码。原创 2023-01-08 17:46:58 · 911 阅读 · 0 评论 -
pikachu靶场-8 越权漏洞
由于没有对用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作。垂直越权:A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致的。每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。原创 2022-12-13 17:57:12 · 1016 阅读 · 0 评论 -
SQLmap的使用
SQLmap的使用原创 2022-06-28 17:38:45 · 3320 阅读 · 1 评论 -
网易白帽子黑客训练营笔记(2)
安全测试DVWA靶场漏洞详解安全工具讲解网易白帽子黑客训练营笔记2web安全体系原创 2022-07-22 10:32:35 · 3729 阅读 · 0 评论 -
pikachu靶场-7 不安全的文件下载和上传
很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能会导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。原创 2022-12-13 17:56:57 · 1079 阅读 · 2 评论 -
Google Hacking
Google Hacking原创 2022-06-29 16:52:44 · 89 阅读 · 0 评论 -
pikachu靶场-5 远程命令,代码执行漏洞(RCE)
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原创 2022-12-12 14:52:28 · 747 阅读 · 3 评论 -
文件上传漏洞原理与实战——upload-labs靶场
upload-labs靶场文件上传漏洞原理与实战原创 2022-07-06 20:37:13 · 736 阅读 · 0 评论 -
SQL注入流程
SQL是一门ANSI的标准计算机语言,用来访问和操作数据库数据库软件主要包括SQL server,MySQL,Oracle等数据库软件兼容一些主要的SQL关键词操作。SQL注入流程。原创 2022-06-26 20:22:05 · 2015 阅读 · 0 评论 -
网易白帽子黑客训练营笔记(1)
网易白帽子黑客训练营原创 2022-07-09 12:46:25 · 1535 阅读 · 0 评论 -
渗透测试之信息收集
渗透测试之信息收集原创 2022-07-12 17:12:12 · 7587 阅读 · 0 评论 -
文件上传漏洞
webshell,小马,大马原创 2022-07-05 19:32:29 · 250 阅读 · 0 评论 -
渗透测试神器之metasploit
metasploit永恒之蓝漏洞复现原创 2022-07-18 16:22:10 · 2553 阅读 · 0 评论 -
渗透测试之靶场安装与攻击机配置
kali渗透测试之靶场安装与攻击机配置原创 2022-07-13 12:13:40 · 3135 阅读 · 0 评论 -
pikahcu靶场-12 目录遍历,敏感信息泄露,不安全的URL跳转
在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。原创 2022-12-14 10:17:43 · 522 阅读 · 0 评论 -
pikachu靶场-11 SSRF漏洞
SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。原创 2022-12-13 18:29:23 · 851 阅读 · 0 评论 -
pikachu靶场-10 XXE漏洞
既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。原创 2022-12-13 17:59:10 · 610 阅读 · 0 评论 -
文件上传漏洞原理与实战——upload-labs靶场(2)
文件上传漏洞upload-labs靶场原创 2022-07-07 17:34:50 · 543 阅读 · 0 评论 -
pikachu靶场-4 SQL注入漏洞
既然在页面上只能判断真假,那么这个时候我们就可以对数据库里面的结果去按照刚才的方法去截取一个字符,转换成ASCII码然后去进行比较,只不过这个方式会很麻烦,因为盲注这种情况你没法通过页面上的返回来直接拿数据,你只能通过这种猜测的方式(真或者假)去一步一步猜测后面的数据,所以盲注如果要手工利用的话会非常的麻烦,非常的耗时间,我们在搞懂盲注原理的情况下,可以使用工具去进行自动化的测试。那就需要结合我们的经验和我们的想象了,多去做一些payload的测试,根据返回结果来判断我们是否打中了。原创 2022-12-12 12:53:01 · 2293 阅读 · 0 评论 -
pikachu靶场-6 文件包含漏洞(File Inclusion)
在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简介,会使用”包含“函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候就直接在文件头上写上一句原创 2022-12-12 16:15:28 · 1291 阅读 · 1 评论