- 博客(18)
- 收藏
- 关注
原创 DVWA-LOW级-CSRF(跨站点请求伪造攻击)-小白必看(超详细)
本文通过实验复现了CSRF(跨站请求伪造)攻击的原理和利用方式。实验采用三台设备模拟攻击场景:服务端部署DVWA靶场(192.168.1.81),用户端(192.168.1.58)和攻击端(192.168.1.54)。攻击者通过Burp Suite截获用户修改密码请求,生成恶意链接诱导用户点击,成功将密码修改为攻击者设定的12345678。实验表明,CSRF利用用户已认证状态在不知情时执行非法操作,但在实际场景中需结合钓鱼或XSS等更隐蔽的攻击方式。作者强调该实验主要用于理解漏洞原理,现实中需配合社工等手法
2025-07-24 22:02:57
486
原创 浅谈SQL注入注释符#和--+的运用场景和区别
从上面的表格我们能够清楚的对两种注释符号进行对比,#符号是mysql数据库特有的注释符,而- -则可以被大部分的数据库都可以进行识别,且- -与语句本体之间需要通过空格进行间隔,因此在我们构造注入语句时一般会采用- -+或- - %20对后面的语句进行注释。在往后进行sql手工注入时应该要习惯采用- -+,假如在- -+失效且数据库版本是mysql的情况下,我们再尝试使用#或者其他的注释符号进行测试。
2025-07-16 15:46:34
491
原创 DVWA-LOW级-SQL手工注入漏洞测试(布尔盲注)+sqlmap自动化注入-小白必看(超详细)
上次我们进行了sql注入的靶场练习,通过在输入框输入恶意的sql指令使后台数据库执行,并把结果回显到前端。这次我们继续学习另一种sql的注入方式,布尔盲注,首先我们需要先去了解什么是布尔盲注,又是通过这样的方式得到我们想要得到的信息。其大概意思就是说,假如我们想要得到我们想要获得的信息,只能通过输入指令后观察页面给我们回显的信息或者页面是否有报错等判断我们输入的指令是否正确,可能看到这有人还会一头雾水,觉得很抽象,那么我们直接进行实战解说;
2025-07-11 18:58:51
1076
原创 DVWA-LOW级-SQL手工注入漏洞测试(MySQL数据库)+sqlmap自动化注入-小白必看(超详细)
本文详细记录了在DVWA靶场进行SQL注入测试的过程。作者从LOW级别开始,通过单引号测试确认存在SQL注入漏洞,随后使用ORDER BY确定表列数(2列),并利用UNION查询获取数据库名(dvwa)。接着通过information_schema获取表名(users)和列名(user,password等),最终成功导出用户凭证。获取的MD5哈希通过Hashcat解密获得明文密码。文章强调理解SQL语句结构的重要性,并建议结合实践操作与理论学习。
2025-07-09 21:12:30
1120
原创 kali软件解说-Hash算法检测及Hash解密(超详细)
我么你首先以明文为“1”,生成一个采用MD5加密的密文;得到密文为:c4ca4238a0b923820dcc509a6f75849b我们把Hash密文放到Hashid进行算法检测,能够发现他识别出来的可是使用的算法还是列举了挺多的;假如我们想要把Hash加盐的算法都显示出来,那么我们可以在后面增加一个-e的参数;这时候你可能会有疑问,一个Hash密文检测,竟然有这么多的算法可能性,会不会根本检测得不准确,或者说会不会输入任何的Hash密文都会检测出同样的Hash算法;
2025-07-09 01:29:42
1210
原创 通过kail的msf对主机进行入侵(超详细)
这是最简单的通过木马文件入侵主机的过程,在现实生活中,仅仅是通过msfvenom生成的木马文件,一般很难对目标主机进行入侵,因为几乎所有的杀毒软件都能够及时发现文件中的恶意代码,并进行警告和拦截,甚至会自动进行清除。可以这样理解msfvenom是用作木马文件的生成,而且msfconsole是一个使用木马文件进行主机入侵的工具,除了对木马文件执行入侵外,其本身还有不同的攻击模块,包括:端口扫描,协议扫描,漏扫扫描,漏洞利用攻击等。我安装的kail安装没多久,应该算是较新的一个版本,或许会跟旧版本有出入。
2025-07-05 23:53:21
755
原创 eNSP实验项目-三层网络架构
本文介绍了企业网络三层架构(核心层、汇聚层、接入层)的配置方案,重点实现了VRRP网关冗余和DHCP服务部署。核心交换机采用VRRP技术实现网关冗余备份,通过配置不同VLAN的优先级实现主备切换;在核心交换机旁部署DHCP服务器,通过DHCP中继为各部门终端分配IP地址,并设置了地址池和DNS参数。配置过程包括:交换机VLAN接口IP设置、VRRP优先级配置、DHCP地址池定义(排除网关地址)以及中继服务启用等。最终实现了高可靠的企业内部网络基础架构。
2025-06-27 00:13:30
1557
原创 eNSP实验项目-防火墙的策略配置+基于端口的NAT+服务器端口映射
此次实验项目主要是为了学习在防火墙上进行安全策略的配置和NAT的相关功能配置,我们知道在路由器上也可以通过配置acl和nat达到同样的效果,但是在防火墙上配置流程和配置命令会存在差异,且防火墙本身是为了边界的安全防护而生的,因此相比于路由器而言,防火墙对于安全防护方面的能力会比路由器强,且功能更有针对性。我们发现PC1没法ping通互联网的地址,对互联网的G0/0/0接口进行抓包分析,发现ping报文是能够达到互联网处的,但是没有响应的ICMP报文,因此可以判断,互联网处没有ICMP报文的回程路由。
2025-06-25 20:09:45
1227
原创 墨者学院-入门级-SQL手工注入漏洞测试(MySQL数据库)-小白必看(超详细)
2021年2月2日,第八次渗透测试。这次实践SQL的盲注,知识点比较多,除了实验的讲述还会加上知识点的讲解;测试寻找注入口:1,、进入靶场,发现界面和之前做过的实验一样,我们需要进入“维护通知的地址”进行说起来的注入;2、我们直接进在地址栏进行SQL语句的注入测试;在地址栏加上语句“and 1=1”,页面可以正常显示。再尝试加入语句“and 1=2”,页面显示出错,没有了相关内容。说明地址栏是一个sql 的一个注入口;(原理说明可以看我之前做过的实验博客)sql语句注入:3、发现了注入口
2021-04-26 16:25:23
1598
2
原创 墨者学院-入门级-内部文件上传系统漏洞分析溯源-小白必看(超详细)
2021年1月26日,第七次渗透测试。准备需求:1、win10系统;2、中国菜刀;3、bp拦截工具(不懂的看我以前的博客,有介绍);1、进入靶场,有一个文件上传口;2、我们新建一个文本文件,里面写上一句话木马;一句话木马:<%eval request (“a”)%>(这里的’a’是中国菜刀上的webshell密码,可自行更改;)3、上传文件,拦截请求包;以下为拦截包数据截图:修改包数据,把“upload”改为“1.asp”;然后释放拦截包,返回浏览器页面;4、可
2021-01-28 16:48:11
1644
原创 墨者学院-入门级-phpMyAdmin后台文件包含分析溯源-小白必看(超详细)
2021年1月26日,第六次渗透测试。实在抱歉,因为工作原因许久没有更新测试,期间生活也发生了很多事,现在心情也不怎么好,但也尽量讲细一点吧,开干!准备需求:1、win10系统;2、中国菜刀;1、进入靶场账号:root 密码:root这个账号密码都是看其他的教程知道的,至于怎样破解出来不知道,能力有限,过后我看看怎么来的吧。(如果了解再回来追跟);2、进入到后台,到SQL页面,在控制台下输入以下命令,然后点击执行;select ‘<?php eval($_POST[key
2021-01-26 13:10:12
1721
2
原创 墨者学院-入门级-SQL注入漏洞测试(布尔盲注)-小白必看(超详细)
2020年8月25日,第五次渗透测试。通过对sql语句进行注入,数据库的库名,表名,字段进步爆破,最终获得key。准备需求:1.windows系统pc2.2.burpsuite(bp)抓包软件3.sqlmap sql 数据库的爆破工具1.进入靶场...
2020-08-26 15:24:15
5445
7
原创 墨者学院-入门级-HTTP动作练习-小白必看(超详细)
2020年8月18日,第四次渗透测试试验。通过拦截数据包响应包,修改内容,实现get变为post的提交。准备需要:1.window电脑2.burpsuite(bp)抓包软件1.进入靶场点击【静夜思】后发现页面会发生错误 这时它提示我们说相应URL过长这样就涉及到GET和POST提交方式的区别我们猜想有可能是URL的长度过长导致报错2.开启bp代理 开启响应包拦截(不懂的可以看我第一次试验的投稿)然后发现,拦截到的数据包有巨多内容,而且提交方式为GET3.根据提示和之前的两者区
2020-08-18 13:56:19
1885
2
原创 墨者学院-入门级-投票常见漏洞分析溯源-小白必看(超详细)
2020年8月6日 ,第三次网络安全试验。通过拦截响应包,对服务器网站进行攻击。准备需要:1.window电脑2.burpsuite(bp)抓包软件1.进入靶场,任务是需要我们投票,把a2019的票数成为第一,就是所谓的刷票,完成后,就会获得key。2.然后开启代理,进入bp打开响应包拦截,当我们点击投票按钮,bp就会拦截到一个响应包。把响应包的内容复制粘贴到,并修改User-Agent的头数据,然后在末尾加上加上一个扩展头,然后分别选中0和1,按右边的“Add §”按钮。代码:Mo
2020-08-06 15:19:54
2580
1
原创 墨者学院-入门级-服务器返回数据查看-小白必看(超详细)
2020年8月3日,第二次网络安全试验。本实验较简单,不需要用到任何抓包工具,但还是想写写,当个记录。准备需要:1.window电脑1.进入靶场,一个选择题,答对和答错都会出现弹框。但我们看不出key在哪,因为key隐藏在了弹框的返回包中。2.按F12,选择Network,然后再提交一次答案,这时候就会出现两个文件包,我们进入第219.153.49.228的文件。3.打开后,寻找key,找到后复制,粘贴就成功了。实验超简单,是超,但这也启示我们看看数据不要只看表面,有些信息或许被隐藏
2020-08-03 19:25:59
1509
1
原创 墨者学院-入门级-浏览器信息伪造-小白必看(超详细)
2020年8月1日,第一次开始网络安全试验,本来很简单的东西,要做了一个小时左右,但收获良多,不多bb开始准备需要:1.windows系统(肉机就行)2.下载一个BurpSuite软件(简称BP,用来抓包,代理等作用,我也是第一次了解这软件,感觉很牛逼。)1.看下我们要伪造信息的网站(小白第一次接触可能不知道靶场的入口,所以我写得巨详细 ,如果过分了请见谅)点击后会提示,网页只有在IPhone手机的2g网络下才能查看,显然我们用window是没法子的,所以我们哟啊通过bp抓包,然后修改头部信息
2020-08-01 15:22:03
2239
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅