渗透
文章平均质量分 96
绝不原创的飞龙
这个作者很懒,什么都没留下…
展开
-
渗透攻击红队百科全书
据说原始扫描件有病毒,我就解析 Xref 提取图片然后重新生成了一份。我也拿不到纸质书,根据网上流传的版本加工了一下,不清楚是肯定的。其他的不说了,懂的都懂。目录第一章 信息搜集1.1 主机发现1.2 关联信息生成1.3 开放漏洞情报1.4 开源情报信息搜集(OSINT)1.5 Github Hacking1.6 Google Hacking1.7 Gitlcret1.8 Mailsniper.psl获取Outlook所有联系人1.9 内网渗透之信息收集1.10 后渗透信息收集之.原创 2020-08-27 20:51:03 · 241223 阅读 · 1 评论 -
PHP代码审计
目录概述 输入验证和输出显示 3 2.1 命令注入 42.2 跨站脚本 42.3 文件包含 52.4 代码注入 52.5 SQL注入 62.6 XPath注入 62.7 HTTP响应拆分 62.8 文件管理 62.9 文件上传 72.10 变量覆盖 72.11 动态函数 7会话安全 8 3.1 HTTPOnly设置 83.2 domain设置 83.3 path设置转载 2016-02-19 09:54:19 · 41224 阅读 · 0 评论 -
LocalStorage 的一个漏洞
LocalStorage 是 html5 的本地存储,其中的内容以文件的形式保存在本地磁盘中。一个域(协议+域名+端口)的文件大小PC端为5~10M,移动端不大于2.5M。但是我们可以在端口上做点手脚,因为端口是可控的,我们可以开一个服务器监听很多个端口,然后输出的页面使用iframe进行递归包含。比如我们的页面可以嵌入以下代码:(function(){ var maxPort = ...;原创 2016-02-19 09:52:36 · 42653 阅读 · 0 评论 -
FCKeditor上传漏洞总结
一、PHP网站的安全性问题针对PHP的网站主要存在下面几种攻击方式:1、命令注入(Command Injection) 2、eval注入(Eval Injection) 3、客户端脚本攻击(Script Insertion) 4、跨网站脚本攻击(Cross Site Scripting, XSS) 5、SQL注入攻击(SQL injection) 6、跨网站请求伪造攻击(Cross Sit转载 2016-02-19 09:58:15 · 54051 阅读 · 0 评论 -
文件解析漏洞总结
一、IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析cracer.asp;.jpg第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 cracer.asp,那么/cracer.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件转载 2016-02-19 09:59:28 · 42758 阅读 · 0 评论 -
Nmap Cheat Sheet Part 1
译者:未知 原文:Nmap Cheat Sheet: From Discovery to Exploits – Part 1: Introduction to Nmap在侦查期间,扫描一直是信息收集的初始阶段。什么是侦查侦查是尽可能多收集关于目标网络的信息。从黑客的角度来看,信息收集对于一次攻击非常有用,所以为了封锁恶意的企图,渗透测试者通常尽力查找这些信息,发现后修复这个缺陷。这也被叫转载 2016-02-19 10:00:07 · 37718 阅读 · 0 评论 -
nmap学习笔记
一、目标设置显示版本nmap --version显示版本,一般用于验证是否安装正确。单个目标nmap <ip>例如:nmap 10.73.31.74扫描指定ip。nmap nmap.org当然也可以扫描指定的域名。结果结果有三列,第一列是端口列表,第二列是状态,第三列是开放的服务。Starting Nmap 7.01 ( https://nmap.org ) at 2016-02-09 17:38原创 2016-02-19 10:00:34 · 41368 阅读 · 0 评论 -
渗透学习笔记--基础篇--sql注入(数字型)
环境:dvwa 1.7数据库:mysqldvwa的安全等级:medium一、分析和查找注入点(1)知识点回顾如果上一篇有好好读过的同学应该知道,我们上一篇遇到的字符型注入。也即是通过Get或者Post方式传进去的数据被单引号或者双引号包裹住。如果我们想要注入自己的payload(有效载荷)的话,则我们必须先闭合前面的单引号或者双引号,否则我们的数据始终会被当做成字符串来处理。这种类型的注入点成为字符转载 2016-02-19 10:01:36 · 46896 阅读 · 0 评论 -
sqlmap用户手册
来源:sqlmap用户手册 作者:瞌睡龙http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。转载 2016-02-19 10:02:59 · 40913 阅读 · 0 评论 -
sqlmap简单中文说明
整理:mickey更新svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-devsqlmap.py -u "http://www.islamichina.com/hotelinchina.asp?cityid=2&m=1" -v 1 --sql-shell //执行SQL语句sqlmap.py -u "http://www.i转载 2016-02-19 10:07:15 · 40425 阅读 · 0 评论 -
SQLMAP参数中文解说
来源:SQLMAP参数中文解说Options(选项): –version 显示程序的版本号并退出 -h, –help 显示此帮助消息并退出 -v VERBOSE 详细级别:0-6(默认为1) Target(目标): 以下至少需要设置其中一个选项,设置目标URL。-d DIRECT 直接连接到数据库。 -u URL, –url=URL 目标URL。 -l LIST 从Burp或We转载 2016-02-19 10:08:35 · 38437 阅读 · 0 评论 -
WEB漏洞挖掘技术
前言漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化.在前期针对缓冲区溢出 格式化字符串 堆溢出 lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者PE文件(Win可执行文件)的漏洞挖掘技术.在针对ELF文件 PE文件(.exe与.dll)的漏洞挖掘过程中,出现了很多的漏洞挖掘技术,但是针对PE文件 ELF文件的漏洞挖掘始终停留在了黑盒测试(包括单转载 2016-02-19 10:09:32 · 42424 阅读 · 1 评论 -
Kali Linux 秘籍 第四章 信息收集
第四章 信息收集 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助翻译 2016-07-26 11:22:35 · 40462 阅读 · 0 评论 -
Kali Linux 秘籍 第一章 安装和启动Kali
第一章 安装和启动Kali 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介Kali Linux,简称Kali,是用于安全攻击的最新Linux发行版。它是BackTrack Linux的后继者。不像多数Linux发行版那样,Kali Linux用于渗透测试。渗透测试是一种通过模拟攻击评估计算机系翻译 2016-07-26 21:22:25 · 55582 阅读 · 1 评论 -
Kali Linux 秘籍 第二章 定制 Kali Linux
第二章 定制 Kali Linux 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0这一章会向你介绍Kali的定制,便于你更好地利用它。我们会涉及到ATI和英伟达GPU技术的安装和配置,以及后面章节所需的额外工具。基于ATI和英伟达GPU的显卡允许我们使用它们的图像处理单元(GPU)来执行与CPU截翻译 2016-07-28 16:52:23 · 41818 阅读 · 0 评论 -
Kali Linux Web 渗透测试秘籍 第四章 漏洞发现
第四章 漏洞发现 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介我们现在已经完成了渗透测试的侦查阶段,并且识别了应用所使用的服务器和开发框架的类型,以及一些可能的弱点。现在是实际测试应用以及检测它的漏洞的时候了。这一章中,我们会涉及到检测一些 Web 应用中常见漏洞的过程,以及允许我们发现和利用它们的工具。我们翻译 2016-10-10 09:41:27 · 45522 阅读 · 0 评论 -
Kali Linux Web 渗透测试秘籍 第二章 侦查
第二章 侦查 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在每个渗透测试中,无论对于网络还是 Web 应用,都有一套流程。其中需要完成一些步骤,来增加我们发现和利用每个影响我们目标的可能的漏洞的机会。例如:侦查枚举利用维持访问清理踪迹在 Web测试场景中,侦查是一个层面,其中测试者必须识别网络、防翻译 2016-10-11 10:54:29 · 44719 阅读 · 0 评论 -
Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证
第三章 绕过 WLAN 身份验证 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 安全的错觉比不安全更加糟糕。 – 佚名安全的错觉比不安全更加糟糕,因为你不可能为面对被黑的可能性做准备。WLAN 的身份验证模式可能很弱,可以被破解和绕过。这一章中,我们会查看一些 WLAN翻译 2016-10-21 21:08:42 · 44450 阅读 · 1 评论 -
Kali Linux Web 渗透测试秘籍 第五章 自动化扫描
第五章 自动化扫描 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介几乎每个渗透测试项目都需要遵循严格的日程,多数由客户的需求或开发交谈日期决定。对于渗透测试者,拥有一种工具,它可以在很短的时间内执行单个应用上的多个测试,来尽可能在排期内识别最多漏洞很有帮助。自动化漏洞扫描器就是完成这种任务的工具,它们也用于发现翻译 2016-10-12 10:20:47 · 57078 阅读 · 0 评论 -
Kali Linux Web 渗透测试秘籍 第八章 中间人攻击
第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这可以通过破坏原始频道之后拦截一方的消息并将它们转发(有时会有改变)给另一方来实现。让我们观察下面这个例子:Alice 连接到了 Web 服翻译 2016-10-12 16:09:35 · 48096 阅读 · 1 评论 -
Kali Linux Web 渗透测试秘籍 第九章 客户端攻击和社会工程
第九章 客户端攻击和社会工程 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介我们目前所见的大部分技巧都尝试利用服务端的漏洞或设计缺陷,并访问它来从数据库中提取信息。有另外不中攻击,使用服务器来利用用户软件上的漏洞,或者尝试欺骗用户来做一些他们通常情况下不会做的事情,以便获得用户拥有的信息。这些攻击就叫做客户端攻翻译 2016-10-13 11:30:33 · 46480 阅读 · 1 评论 -
Kali Linux Web 渗透测试秘籍 第一章 配置 Kali Linux
第一章 配置 Kali Linux 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在第一章中,我们会涉及如何准备我们的 Kali 以便能够遵循这本书中的秘籍,并使用虚拟机建立带有存在漏洞的 Web 应用的实验室。1.1 升级和更新 Kali在我们开始 Web 应用安全测试之前,我们需要确保我们拥有所有必要的最新翻译 2016-10-14 10:54:41 · 53955 阅读 · 0 评论 -
Kali Linux Web 渗透测试秘籍 第三章 爬虫和蜘蛛
第三章 爬虫和蜘蛛 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介渗透测试可以通过多种途径完成,例如黑盒、灰盒和白盒。黑盒测试在测试者没有任何应用的前置信息条件下执行,除了服务器的 URL。白盒测试在测试者拥有目标的全部信息的条件下执行,例如它的构造、软件版本、测试用户、开发信息,以及其它。灰盒测试是黑盒和白盒翻译 2016-10-14 20:25:50 · 49240 阅读 · 0 评论 -
Kali Linux 无线渗透测试入门指南 第五章 攻击 Web 设施
第五章 攻击 Web 设施 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 故上兵伐谋 – 孙子,《孙子兵法》这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使授权客户端连接我们,来渗透授权网络。5.1 接入点的默认账户和身翻译 2016-10-25 17:33:44 · 40657 阅读 · 0 评论 -
Kali Linux Web 渗透测试秘籍 第十章 OWASP Top 10 的预防
第十章 OWASP Top 10 的预防 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介每个渗透测试的目标都是识别应用、服务器或网络中的可能缺陷,它们能够让攻击者有机会获得敏感系统的信息或访问权限。检测这类漏洞的原因不仅仅是了解它们的存在以及推断出其中的漏洞,也是为了努力预防它们或者将它们降至最小。这一章我们,翻译 2016-10-16 11:45:43 · 42142 阅读 · 0 评论 -
Kali Linux 无线渗透测试入门指南 第七章 高级 WLAN 攻击
第七章 高级 WLAN 攻击 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 知己知彼,百战不殆。 孙子,《孙子兵法》作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一章致力于展示黑客如何能够将无线访问用作接入点,执行高级攻击。这一翻译 2016-10-26 11:59:00 · 44539 阅读 · 0 评论 -
Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS
第八章 攻击企业级 WPA 和 RADIUS 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 个头越大,摔得越惨。 – 谚语企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。在这一章中,我们会看到这个真理不再正确了。这一章中,我们会了解如翻译 2016-10-26 14:57:01 · 40990 阅读 · 0 评论 -
Kali Linux Web 渗透测试秘籍 第六章 利用 -- 低悬的果实
第六章 利用 – 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介这章开始我们会开始涉及渗透测试的的利用层面。和漏洞评估的主要不同是,漏洞评估中测试者识别漏洞(多数时间使用自动化扫描器)和提出如何减轻它们的建议。而渗透测试中测试者作为恶意攻击者并尝试利用检测到的漏洞,并得到最后的结果:整个系统的沦陷,翻译 2016-10-17 17:21:55 · 41632 阅读 · 0 评论 -
Kali Linux 无线渗透测试入门指南 第六章 攻击客户端
第六章 攻击客户端 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 安全强度取决于最弱的部分。 – 信息安全领域的名言多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。这一章中,我们翻译 2016-10-27 12:33:55 · 40880 阅读 · 1 评论 -
Kali Linux 无线渗透测试入门指南 第十章 WPS 和 探针
第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全翻译 2016-10-27 21:37:56 · 42454 阅读 · 0 评论 -
Kali Linux 无线渗透测试入门指南 第九章 无线渗透测试方法论
第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全翻译 2016-10-27 21:40:34 · 40681 阅读 · 1 评论 -
Kali Linux 秘籍 第五章 漏洞评估
第五章 漏洞评估 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更翻译 2016-10-04 16:40:08 · 40123 阅读 · 0 评论 -
Kali Linux 秘籍 第九章 无线攻击
第九章 无线攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵无线网络流量,这包括移动电话和无线网络。9翻译 2016-10-04 16:42:23 · 51102 阅读 · 0 评论 -
Kali Linux 秘籍 第三章 高级测试环境
第三章 高级测试环境 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。但是,当你使用 Kali 攻击一个系统时,它不可能像我们当前的测试平台那样没有防护。翻译 2016-10-04 16:40:46 · 40161 阅读 · 0 评论 -
Kali Linux 秘籍 第八章 密码攻击
第八章 密码攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0这一章中,我们要探索一些攻击密码来获得用户账户的方式。密码破解是所有渗透测试者都需要执行的任务。本质上,任何系统的最不安全的部分就是由用户提交的密码。无论密码策略如何,人们必然讨厌输入强密码,或者时常更新它们。这会使它们易于成为黑客的翻译 2016-10-05 11:43:04 · 47845 阅读 · 0 评论 -
Kali Linux 秘籍 第七章 权限提升
第七章 权限提升 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。7.1 使用模拟令牌这个秘籍中,我翻译 2016-10-05 16:21:25 · 44909 阅读 · 0 评论 -
Kali Linux Web 渗透测试秘籍 第七章 高级利用
第七章 高级利用 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在获得一些便利来发现和利用漏洞之后,我们现在转向可能需要更多努力的其他问题上。这一章中,我们会搜索利用,编译程序,建立服务器以及破解密码,这可以让我们访问敏感信息,并执行服务器和应用中的特权功能。7.1 在 Exploit-DB 中搜索 Web 服翻译 2016-10-19 11:37:36 · 43379 阅读 · 0 评论 -
Kali Linux Web 渗透测试秘籍 翻译完成!
原书:Kali Linux Web Penetration Testing Cookbook译者:飞龙在线阅读PDF格式EPUB格式MOBI格式GithubGit@OSC赞助我协议CC BY-NC-SA 4.0翻译 2016-10-19 12:05:19 · 42307 阅读 · 0 评论 -
Kali Linux 秘籍 第六章 漏洞利用
第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。6.1 安装和配置 Metasploitable这个秘籍中,我们会安翻译 2016-10-06 19:31:42 · 42787 阅读 · 0 评论 -
Kali Linux 秘籍 翻译完成!
原书:Kali Linux Cookbook译者:飞龙在线阅读PDF格式EPUB格式MOBI格式GithubGit@OSC赞助我协议CC BY-NC-SA 4.0翻译 2016-10-07 12:01:41 · 40126 阅读 · 0 评论