- 博客(6)
- 资源 (3)
- 收藏
- 关注
原创 ms17-010永恒之蓝复现
进入msf,搜索ms17-010模块查看参数设置攻击目标设置攻击模块设置攻击目标设置攻击载荷(用于tcp的的反弹shell)返回shell的IP开始攻击
2019-10-24 23:25:27 385
原创 文件包含-伪协议
文件包含漏洞利用的前提1.web 应用采用 include 等文件包含函数,并且需要包含的文件路径是通过用户传输参数的方式引入;2.用户能够控制包含文件的参数,被包含的文件可被当前页面访问;在使用文件包含漏洞时,必须要能知道其绝对路径方法: 在包含文件处,查看其返回的错误的信息伪协议文件包含file:// 访问本地文件系统http:// 访问 HTTPs 网址ftp:// ...
2019-10-02 16:58:20 8942
原创 各业务功能的测试点
0×1登录功能 20×2找回密码功能 30×3注册功能 40×4支付功能 40×5账户功能 50×6个人中心 50×7 评论功能 60×8 上传功能 70×9 订单功能 70×10 收获地址功能 70×1登录功能1、账号密码能否爆破 即验证码是否有效2、登录权限是否能绕过3、登录账号能否被枚举4、登录账号是否存在弱口令5、验证码是否能被绕过 (...
2019-10-02 16:52:06 1331
原创 XSS小总结
原理开发者在开发时,对客户端过滤严格,导致恶意的javascript代码在浏览器上执行跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的...
2019-10-02 16:41:27 502
原创 SQL注入小总结
原理 在程序开发时,开发人员没有对可以进行数据库交互的地方进行严格过滤。导致用户在提交数据时,可以将构造的恶意sql语句提交到数据库进行执行。个人总结:sql注入就是恶意sql语句在数据库被执行攻击方式(分类、步骤、工具)分类:基于位置点 get post http头部字段(user-agent、cookie、referer、IP) 基于方法 布尔 ...
2019-10-02 16:35:52 310
原创 信息收集总结
域名相关信息域名IP、ns、MX、子域名、旁站、C段 nslookup ip 8.8.8.8 获得其域名IP,可多地ping nslookup -qt=mx xupe.edu.cn dnsenum xupt.ed.cn 获得其ns、MX、并判断是否有与传送漏洞 dnsenum xupt.edu.cn -f host.txt --threads 16 目标 字典 线程 并爆...
2019-10-02 16:27:37 629 1
CentOS6安装honeyd.rar
2019-06-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人