
渗透模拟练手
文章平均质量分 87
安全学习的模拟练手
p36273
这个作者很懒,什么都没留下…
展开
-
pikache靶场通关——XXE
关卡样式:输入123,查看结果:输入123后,显示上图数据,说明这里输入的XML格式错误查看抓取的数据包:抓到的数据包如上输入的XML格式:在BP数据包中修改后重发送发现还是报错。在靶场中输入:这里发现竟然输入正确了。这其中有什么区别呢?使用BP抓包看一看这里发现被URL编码了这里就成功读取到指定的文件内容了。这里需要使用3台机器模拟:这里地区实现无回显了。返回DNSLog查看的确接收到了,这就说明XXE是存在的。注意:这里的IP地址是写模拟外网接收服务器的IP地原创 2023-11-02 21:45:18 · 634 阅读 · 0 评论 -
靶场练习——SDcms文件上传漏洞靶场
今次练习的是SDcms靶场,该靶场是一个文件上传漏洞系列的靶场,靶场如下:如图所示,登录页面参数是?m=login尝试把上面URL的参数login改成admin,如下图,进入成功。这里第一反应使用了账号密码爆破,发现对访问的IP有限制,一旦超过错误访问次数,就会被限制登录,图片如下:使用账号密码admin/admin,成登录网站后台找到如图所示的文件上传点如图找到文件上传的路径:/upfile/2023/09/在Burp中把 .jpg 改成 .php,然后再文件内容中添加GIF89a头部,发现ph原创 2023-09-15 11:19:40 · 1733 阅读 · 0 评论 -
文件上传靶场upload-labs通关
upload-labs是一个专门用来练习文件上传的靶场一共20关,现在,我们开始通关吧。原创 2023-07-03 00:27:35 · 4081 阅读 · 0 评论 -
ctfhub靶场练习——SSRF攻击
靶场地址在:https://www.ctfhub.com/#/user/login使用工具:Burp Suite Professional抓包工具。原创 2023-07-01 23:30:14 · 712 阅读 · 0 评论 -
pikache靶场通关——SSRF攻击
SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:file_get_contents()fsockopen()curl_exec()如果一原创 2023-07-01 22:58:14 · 1429 阅读 · 1 评论 -
DVWA靶场通关——CSRF攻击
DVWA靶场一共又三关,现在我们就来通关吧。使用工具:Burp Suite Professional抓包工具。原创 2023-07-01 22:27:44 · 1899 阅读 · 0 评论 -
pikache靶场通关——CSRF攻击
靶场一共又三关,现在我们就来通关吧。原创 2023-07-01 22:07:41 · 1993 阅读 · 0 评论 -
pikache靶场通关——XSS漏洞
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。反射性XSS;存储型XSS;DOM型XSS;XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;输出转义:根据输出点的位置对输出到前端的内容进行适当转义;原创 2023-06-17 19:03:35 · 3926 阅读 · 4 评论 -
Burp Suite靶场练习——暴力破解(pikache靶场)
靶场一共有4关,现我们就开始通关吧。Token 是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给前端。前端可以在每次请求的时候带上 Token 证明自己的合法地位。如果这个 Token 在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。Token 完全由应用管理,所以它可以避开同源策略Token 可以避免 CSRF 攻击Token 可以是无状态的,可以在多个服务间共享BurpSuite爆破的几种模式攻击模式。原创 2023-06-05 11:22:47 · 8565 阅读 · 0 评论 -
网络安全入门学习第十课——DNS欺骗
检查是否开启成功扫描局域网存活的IP配置攻击目标先进行arp欺骗然后开始dns欺骗受害者尝试ping以下任意域名使用浏览器登录查看,会直接重定向到apache服务的主页假如需要修改apache的主页,路径如下:这样就完成一次简单的DNS欺骗原创 2023-05-29 16:52:46 · 4601 阅读 · 0 评论 -
网络安全入门学习第十课——ARP spoofing
文章目录一、ARP概念1、ARP是什么?2、ARP协议的基本功能3、ARP缓存表3.1、查看本机IP地址和MAC地址命令3.2、查看ARP表的命令4、ARP欺骗二、ARP断网攻击复现1、环境:2、使用工具:3、开始复现:3.1、攻击者扫描网络存活主机3.2、查看ARP路由表3.3、攻击者启用arpspoof开始攻击目标(这一步也可以使用ettercap来实现)3.4、如果想让目标主机恢复三、ARP欺骗复现1、开启流量转发2、攻击者启用arpspoof开始攻击目标3、查看受害者端ARP表,以及网络情况四、实现原创 2023-05-29 15:26:46 · 350 阅读 · 0 评论 -
网络安全入门学习练手——windows创建隐藏用户
(例如使用D盾查杀)原创 2023-05-19 23:04:35 · 6744 阅读 · 1 评论 -
网络安全入门学习练手——CS后门程序
仅供学习,请遵守法律。原创 2023-05-19 10:44:45 · 800 阅读 · 0 评论 -
网络安全入门学习练手——CS伪装钓鱼网站
输入账号密码后,点击登录,会自动刷新跳回原来的登录页面,这个可能是CS平台自带的机制,不清楚的还以为是密码不正确导致登录失败呢。这时候就是可以随时监听钓鱼网站,而不用每次都得克隆网址了。Cobalt Strike平台(CS)原创 2023-05-19 10:16:43 · 2213 阅读 · 0 评论