
Web渗透测试
文章平均质量分 78
Ctrl+C 和 Ctrl+V 的搬运工
你若盛开,蝴蝶自来!
展开
-
Web渗透测试-穷举篇 04 burpsuite对webshell穷举破解密码-2
在先前的 “Web 渗透测试 - 穷举篇 04 burpsuite 对 webshell 穷举破解密码 - 1” 内容中,我们运用 Burp Suite 工具针对简单的 WebShell 开展了密码穷举破解工作。在此种情况下,为了达成密码穷举破解的目的,就需要在请求中添加特定语句。该工具的工作原理与前文提及的利用 Burp Suite 在请求包中添加相应代码的原理一致。而此工具则是在请求包中一次性添加多达 1000 条语句,通过批量执行这些语句,能够更高效地进行判断逻辑的处理,极大地提升了判断速度。原创 2025-02-18 10:20:56 · 501 阅读 · 0 评论 -
Web渗透测试-穷举篇 07 phpmyadmin 密码穷举
phpmyadmin 是 mysql 的一个web管理工具,可以通过这个工具穷举mysql用户 的账号和密码。原创 2025-02-17 08:08:50 · 190 阅读 · 0 评论 -
Web渗透测试-穷举篇 06 burpsuite 针对有验证码后台的穷举
在网络安全领域,网站后台及登录页面常设有验证码验证机制。验证码作为一种广泛应用的安全措施,旨在防范机器人自动注册、登录及恶意灌水行为。其原理是生成包含随机数字和符号的图片,并添加干扰像素以抵御光学字符识别(OCR)技术,要求用户手动识别并输入验证码信息,完成验证后方可使用网站特定功能。然而,验证码逻辑若存在漏洞,便可能被攻击者绕过。原创 2025-02-16 21:28:05 · 698 阅读 · 0 评论 -
Web渗透测试-穷举篇 05 burpsuite使用宏和python脚本对有token后台穷举密码
在网络安全渗透测试中,一些网站后台会引入 token 机制来增强安全性。token 通俗来讲就是令牌,它具有随机性,每次页面刷新都会发生变化。在提交请求时,必须携带这个 token 值,这一特性能够有效避免后台被直接穷举攻击,同时也能防范 csrf 攻击。当我们在登录网页时,通过右键查看源代码,就能看到 token 值,并且每次刷新后它都会改变。原创 2025-02-07 17:15:17 · 1376 阅读 · 0 评论 -
Web渗透测试-穷举篇 03 burpsuite对webshell穷举破解密码-1
在网络安全领域,当灰帽子成功攻破网站后,常常会留下后门,以便后续对网站进行非法管理。这种后门程序通常以 asp、php、.net 等脚本文件的形式存在于网站目录中,并且大多采用单密码登录机制。一旦获取到 webshell 后门的网址,攻击者就有可能通过密码穷举的方式尝试入侵,而网站中存在 webshell 无疑是极其危险的。原创 2025-02-07 14:25:12 · 852 阅读 · 0 评论 -
Web渗透测试-穷举篇 02 burpsuite穷举后台密码
在进行 Web 渗透测试中使用 BurpSuite 穷举后台密码之前,需要完成工具准备和网站环境搭建。打开burpsuite工具,打开代理,检查工具是否正常抓包。如果有数据包返回,则工具正常。原创 2025-02-06 16:36:26 · 1155 阅读 · 0 评论 -
Web渗透测试-穷举篇 01介绍与靶机的配置
你有没有想过,要是你的密码被人一个个 “试” 出来了,会怎么样?在网络世界里,这可不是天方夜谭,这种攻击手段就叫做穷举攻击。穷举,简单来说,就是把所有可能的组合都试一遍。如今,不管是登录社交账号、网上银行,还是各种软件服务,都离不开密码。而密码的强度参差不齐,大致分为弱口令、中度口令和强口令。要是用 “123456”“password” 这种简单密码,就像家门没锁好,黑客很容易就能试出密码。一旦得逞,他们就能随意登录,窃取信息、篡改数据,甚至控制整个系统。原创 2025-02-06 13:59:33 · 875 阅读 · 0 评论