
渗透测试
文章平均质量分 73
渗透测试
从不专注的人
一个学网安的小白
展开
-
Pikachu---XSS
XSS(跨站脚本)概述Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端原创 2021-07-07 16:51:49 · 276 阅读 · 1 评论 -
Pikachu---SQL注入
概述什么是SQL注入漏洞注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库(如MySQL,Oracle,SQL Server或其他)的任何网站或Web应用程序。犯罪分子可能会利用它来未经授原创 2021-07-05 17:32:47 · 2491 阅读 · 1 评论 -
PHP--远程命令执行漏洞CVE-2018-19518复现
目录漏洞介绍漏洞复现进入容器移除环境漏洞介绍-php imap扩展用户在php中执行邮件收发操作,其imap_open函数会调用rsh来连接远程shell,而debianh/Ubuntu中默认使用ssh来代替rsh功能,也就是说debian系列系统中,执行rsh命令实际执行的是ssh命令。-debian系列系统有Ubuntu、kali、MX linux、AntiX、PureOS等。-ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者可以通过注入这个参数,最终将导致命令执行原创 2021-06-28 23:01:12 · 722 阅读 · 8 评论 -
PHP-CGI远程代码执行漏洞CVE-2012-1823复现
目录CVE-2012-1823漏洞原因影响版本漏洞利用cgi模式下的参数开启实验环境访问网站制造漏洞执行代码移除漏洞环境CVE-2012-1823漏洞原因用户请求的querystring被作为了php-cgi的参数执行了,命令行参数不仅可以通过#!/usr/local/bin/php-cgi -d include_path=/path的方式传入php-cgi,还可以通过querystring的方式传入。影响版本< php-5.3.12 or php < 5.4.2mod方式、fpm方原创 2021-06-17 10:54:49 · 1378 阅读 · 1 评论 -
Vulnhub--Gaara
目录Vulnhub--Gaara信息收集扫描目标网段扫描端口及服务版本目录扫描漏洞利用hydra破解ssh登陆进行提权查看文件Vulnhub–Gaara靶机下载地址:https://www.vulnhub.com/entry/gaara-1,629/信息收集扫描目标网段我们先使用nmap命令扫描网段扫描端口及服务版本然后我们访问80端口,没有发现什么有用的信息目录扫描然后我们来进行目录扫描dir -u http://172.16.58.138/ -w /usr/share/dir原创 2021-06-16 11:27:25 · 490 阅读 · 0 评论 -
Vulnhub---chili
Vulnhub—chili靶机下载地址:http://www.vulnhub.com/entry/chili-1,558/信息收集扫描网段nmap -sP 172.16.58.0/24扫描端口信息及版本信息nmap -p- 172.16.58.137nmap -sV 172.16.58.137访问网站这里我们访问网页源代码,捕捉到了有用的信息我们使用cewl工具对网页信息进行爬取并保存到文件中,并将文件中的信息大小写复写,以此作为用户名字典cewl http://192.1原创 2021-06-11 08:19:34 · 465 阅读 · 1 评论 -
Vulnhub-DriftingBlues:7
Vulnhub-DriftingBlues:7目录Vulnhub-DriftingBlues:7信息收集扫描目标网段查看端口及服务查看服务运行的版本访问网站提升权限运行脚本靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/信息收集扫描目标网段nmap -sP 172.16.58.0/24 查看端口及服务nmap -p- 172.16.58.135查看服务运行的版本nmap -sV 172.16.58.135 访问原创 2021-06-08 20:22:40 · 217 阅读 · 0 评论 -
Vulnhub---Gigachad
Vulnhub—Gigachad实验准备如果使用VMware的话,在运行靶机之前需要进行一下联网设置,修改网卡重新获取ip,不然无法联网靶场下载地址:http://www.vulnhub.com/entry/gigachad-1,657/信息收集扫描目标网段nmap -sP 172.16.58.0/24 ...原创 2021-06-02 21:12:09 · 677 阅读 · 0 评论 -
Vulnhub---Tomato
Tomato(文件包含getshell)这个靶机是通过文件包含漏洞进行的getshell,主要姿势是将含有一句话木马的内容记录到ssh的登录日志中,然后利用文件包含漏洞进行包含,从而拿到shell靶机下载地址:http://www.vulnhub.com/entry/tomato-1,557/信息收集扫描目标网段确定ip地址nmap -sP 172.16.58.0/24扫描该ip开放端口nmap -A -p- 172.16.58.128扫描出来的端口,针对打开的端口进行访问发现漏洞原创 2021-06-01 15:17:13 · 482 阅读 · 0 评论 -
Vulnhub---potato
目录Vulnhub---potato信息收集扫描目标网段扫描端口访问网站扫描网站目录发现漏洞ssh利用Hydra破解ssh登陆查看内核版本开启http服务Vulnhub—potato靶机下载地址:https://www.vulnhub.com/entry/potato-suncsr-1,556/信息收集扫描目标网段nmap -sP 172.16.58.0/24扫描端口nmap -sS -sV -p- -v 172.16.58.130访问网站172.16.58.130扫描网站目录原创 2021-06-01 20:22:09 · 443 阅读 · 0 评论