渗透测试
文章平均质量分 51
大大朱、
互联网爱好者
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
pikachu-CSRF(跨站请求伪造)
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。点击修改个人信息然后使用burpsuite抓包可以看到这个数据的传输过程是get型,数据包含在URL之中直接在URL之中构造包含自己信息的网址,伪造一下,诱导用户去点击。当链接被点击以后,可以看到信息已经被修改。原创 2022-11-10 11:32:21 · 779 阅读 · 0 评论 -
pikachu-XSS(跨站脚本攻击)
XSS漏洞的成因是没有对WEB前端的输入边界尽心严格的过滤,造成攻击者可以通过构造脚本语言使得输入的内容 被当成正常的HTML来执行(类似于SQL注入),从而产生危害。造成DOM型XSS的原因是前端的输入被DOM给获取到了,通过DOM又在前端输出,跟反射型和存储型比起来,它是不经过后台交互的。存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台存储起来,构成更加持久的危害。编码,后台过滤了特殊字符,比如标签,但该标签可以被各种编码,后台不一定过。原创 2022-11-09 22:42:44 · 1323 阅读 · 0 评论 -
萌耗子之代码审计
采用burpsuit抓包并在原语句中插入函数可以在下方位置看到aaaaa回显。将burpsuit中的源码打包放入记事本中用sqlmap神器进行探测。首先用代码审计软件定位到目录审计出大概十个可能的漏洞。在index.Php中插入语句echo getip语句。在function文件中发现了getip的函数。使用函数查询到了有关的目录。发现在下方位置有信息回显。最后探测出数据库中的信息。原创 2022-11-01 20:41:48 · 954 阅读 · 0 评论 -
win7之反弹SHELL
4、进入/tmp目录下发现1.exe文件 然后进行压缩下载。并把文件拖至blue靶机下。10、在blue靶机里打开1.exe文件,发现kali里的运行继续,并且连接到了靶机。7、对连接模块进才参数配置与上面参数要严格一致。2、设置lhost、lport、luri等参数。3、使用generate生成payload。9、运行发现已经连接到端口,并且运行停止。1、设置payload。6、查看连接模块参数。原创 2022-10-29 09:19:47 · 1211 阅读 · 0 评论 -
永恒之蓝复现
8、成功获取目标shell并探测验证了当前session的ip.4、配置参数运行发现开放端口。Blue靶机(永恒之蓝)5、搜索探测漏洞模块。原创 2022-10-26 15:43:48 · 462 阅读 · 0 评论 -
XXE靶机夺取Flag复现
1.首先用netdiscover对kali同一网段的进行探测。15.将其编入文档进行后进行访问得到flag.5.对这两个目录进行访问发现了两个登录页面。6.使用burpsuit对其进行抓包处理。14.对其进行base64解码发现。12.对其进行解码发现新的路径。13.进行重发以后的到新的代码。4.发现了两个禁止访问的目录。原创 2022-10-15 15:17:27 · 758 阅读 · 0 评论 -
pikachu-基于暴力破解模块
pikachu基于暴力破解模块原创 2022-08-18 14:41:28 · 458 阅读 · 0 评论
分享