自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

翻译 反射型xss测试(owasp)

原文How to test黑盒测试黑盒测试至少包括3个阶段:寻找输入对于每个网页,测试者要确认所有web应用中用户定义的变量,以及如何输入它们。这包括隐藏的输入,比如http参数、post数据、表单的隐藏字段和预定义的值。通常,用浏览器自带的html编译器或web代理来查看隐藏变量。分析输入分析每个输入以检测潜在漏洞。为了检测xss漏洞,测试者通常使用特定构建的输入数据。这类输入一般是无害的,但能触发此漏洞。测试数据能够用web应用fuzzer产生,或手动生成。这种输入的一些例子如下:&l

2021-03-31 12:38:30 1130

翻译 DOM Based XSS(owasp)

原文定义基于dom的xss是指pyaload的执行结果是用户浏览器中DOM环境的修改。网页(http响应包)本身并没有修改,但由于DOM环境中发生的恶意修改,客户端中的页面代码的执行方式有所不同。举例假设以下代码用来生成一个表单,使用户选择他们偏好的语言。一个默认的语言也在请求中提供,为参数“default”。…Select your language:<select><script>document.write("<OPTION value=1>"

2021-03-21 20:53:00 315

翻译 xss(owasp)

原文Cross Site Scripting (XSS)跨站脚本攻击概述xss是注入攻击的一种,它将恶意脚本注入到可信任的网站中。xss攻击在攻击者使用web应用发送恶意代码时(通常以浏览器脚本的形式)给其他用户时发生。产生此漏洞的地方非常多,且web应用在其未经验证的输出中使用来自用户的输入时的任何地方均会发生。攻击者可以使用xss发送恶意脚本给用户。客户端的浏览器没办法知道此脚本不受信任,并将执行此脚本。因为它认为此脚本来自来可信的资源,恶意脚本能够访问任何cookies、会话令牌或其他有关浏

2021-03-19 22:13:58 615

翻译 url重定向(测试)(owasp翻译)

概述这章节描述了如何测试客户端的url重定向,也成为开放重定向(open redirection)。这是一种输入检测的漏洞,当应用接收用户控制的输入(指向某个外部链接)时可能存在此漏洞。这种漏洞能够被用来进行钓鱼攻击或重定向受害者到攻击页面。这个漏洞在应用接收含有url的不可信输入且不进行过滤时发生。这个url可以使用户重定向到其他页面。这个漏洞可能使攻击者发起钓鱼攻击且偷取用户凭据。由于重定向来自合法的网站,网络钓鱼攻击可能看起来更加可信。这里是一个钓鱼攻击url的例子:http://www.t

2021-03-14 21:57:49 1003

翻译 SSRF测试(Server Side Request Forgery)(owasp)

原文概述web应用经常与内部或外部资源进行交互。虽然你可能期望只有预期的资源才能处理你发送的数据,然而处理不当的数据可能产生注入攻击。其中一种注入攻击是ssrf。一个成功的ssrf攻击能够授予攻击者访问内部服务、访问内部文件、执行受限操作的权限。在一些情况下,它甚至导致RCE。测试目标确认ssrf注入点测试注入点是否可利用评估漏洞的严重程度如何测试当测试ssrf时,你试图使目标服务器无意中加载或报错可能是恶意的内容。最常见的测试是本地和远程文件包含。ssrf还有另一方面:一种信任关系。通

2021-03-14 20:47:15 904

翻译 xxe测试(owasp)

原文概述本章演示实际XML注入例子。首先,将定义XML样式的通信,并且解释其工作原理。然后尝试插入XML字符的发现方法。当第一步完成,测试中将拥有许多关于XML结构的信息,因此将有可能插入XML数据和标签。测试目的识别XML注入点评估可以利用的攻击类型及其严重性如何测试让我们假设有个网站使用XML样式的通信进行用户注册。这通过在xmlDb中创建和添加新的< user>实现。让我们假设xmlDB文件如下:<?xml version="1.0" encoding="ISO

2021-03-11 23:34:54 880

翻译 XXE(OWASP)(翻译)

原文介绍XML外部实体攻击对解析XML输入的网站的一种攻击。这种攻击在含外部实体引用的XML被配置不当的XML解析器执行时发生。这种攻击i可能引起数据泄露、服务拒绝、服务端请求伪造、解析器所在的主机的端口扫描等其他系统影响。XML 1.0标准定义了XML文件的结构。标准定义了一个概念,实体,它时某些类型的存储单元。这里有一些不同类型的实体:外部通用实体/参数解析实体,经常被简称为外部实体,它们能够访问本地或远程内容,通过声明的系统标识符。系统标识符被假设为URI,能够被XML处理器访问。XML处理器用

2021-03-08 23:28:52 295 2

翻译 CSRF防御(owasp)(一部分)

原文基于令牌的措施这种防御方式是防御CSRF方式中最受欢迎和推荐的。它能够通过有状态(同步令牌模式)或无状态(基于加密或哈希的令牌模式)实现。使用内置或现有的CSRF实现。同步令牌防御已经内置到许多框架中。**强烈建议,在尝试构建自定义的令牌生成系统前,先研究所使用的框架是否默认有实现CSRF保护的选项。**例如,.NET有内置保护,可以为易受CSRF影响的资源添加令牌。在使用这些内置的CSRF保护前,你负责正确的配置(比如密钥管理和令牌管理)。将CSRF防御添加到现有应用中单外部组件也非常建议。

2021-03-03 21:49:20 336

翻译 CSRF检测(owasp翻译)

1

2021-02-18 23:45:58 396

翻译 CSRF(owasp翻译)

原文(1.概述 2.防御修复 3.检测)CSRF(Cross Site Request Forgery,跨站请求伪造)概述csrf是一种迫使用户在已授权登录的网站执行非用户自身希望的操作的攻击。在社工帮助下(例如通过邮件或聊天发送链接),攻击者能七篇网站的用户去执行攻击者所要的操作。如果受害者是一个普通用户,成功的CSRF攻击能执行状态修改请求,例如转移资金或改变邮件地址等。如果受害者是管理员,CSRF能够危害整个web应用。介绍CSRF是一种欺骗用户发送而已请求的攻击。它继承受害者的身份和权限

2021-02-16 22:33:56 322

翻译 翻译:Firefox for Pentester: Privacy and Protection Configurations

前言本系列文章为hacking articles上的翻译,主要目的也是锻炼翻译顺带锻炼渗透技巧。如果有什么翻译不对的请联系我修改,感觉翻译不出的我就原文照搬了。我也不知道能不能做下去,尽量不断更。喜欢的话可以点下赞鼓励下我。火狐渗透:隐私和保护配置介绍这是“Firefox for Pentester”系列的第二篇文章。之前我们讲过我们如何使用各种附加组件加强火狐上的隐私和保护功能,在本文章中,我们将能够通过火狐中的配置选项在线保护我们自己。和其他浏览器相比,火狐最大限度的保护了我们的数据和信息。火狐

2020-10-26 21:32:49 1171 2

原创 cobalt strike学习(三)

前言:本篇是个人学习的笔记,由于cobalt中文学习资料实在不多,因此算是看各方教程和cobalt官方视频的一个总结。如果有什么错误的地方请指出。ps:以下皆为kali2环境,使用的是3.8的破解版提权后渗透在成功拿到目标的控制权限后,还有许多事情要做,因此也提供了一些功能。...

2020-08-21 20:04:36 789

原创 google hacking工具

分享一波自己的小工具吧(被靶机搞吐了,转换下心情)(前面都是唠叨和一点使用教程,要工具直接跳到文章结尾链接)google hacking(以下简写为GH)的定义是什么就不再解释了,唯一的问题就是执行。哪来的高效GH语句哪来的自动化GH工具首先第一点,我们可以从exploit-db的GH模块下查到很多语句,可以自己去尝试。然后第二点,由于google搜索的api是收费的,所以要走些旁门左道。(突然想起以前好像用过某大佬写的浏览器能够直接google搜索一些预定义的语句,现在想想好nb啊)本来

2020-08-21 20:01:53 659

原创 记录下wpscan的升级

wpscan在靶机DC-2的时候要用到,不锅看了网上一堆,终于找到了有用的办法。我的忘了是多少年的kali,wpscan根据网上的搭建服务器更新和在线更新都不行。(官网说了,旧版更新会遇到问题)因此找到了新版的方法。转自链接git clone https://github.com/wpscanteam/wpscan.gitcd /wpscanbundle install && rake installwpscan --updatebundle这要花好长时间(我吃完饭还在进行

2020-08-11 13:15:20 794

原创 sqlmap于sql labs下使用

本文主要是写sqlmap在sql labs下的使用学习记录,目的在于模拟黑盒测试,不太在意原理。(当然,原理还是要学习好才这么干的。)不得不说收获还是蛮大的。首先推荐下sqlmap使用的学习视频。1-9:python sqlmap.py -u http://127.0.0.1/sqlilabs/Less-1/?id=1 --batch10:单独的sleep(5)不起效果,[http://127.0.0.1/sqlilabs/Less-10/?id=1%22and%20If(ascii(subst

2020-08-02 13:10:48 1514

原创 Burpsuit使用笔记

本篇用来记录个人的使用。有些细节并不会提及。截包这个是最基本的功能,配置好浏览的代理设置后就可以启用。点击此处后,再刷新要浏览的页面即可截包。(ps:没记错的话这是在应用层截取,如果是https的包则需要在浏览器配置证书)intruder此功能常用于爆破,可以通过此处提交给intruderSniper(狙击手):它一次只使用一个payload位置。当攻击1个位置时,其他位置的...

2020-03-31 21:20:49 637 1

原创 文件上传漏洞原理及技巧

本文参考书目<web安全攻防:渗透测试实战指南>有pdf,若想认真学习请支持正版买本纸质的参考文档:Upload_Attack_Framework文档链接:http://www.owasp.org.cn/OWASP_Training/Upload_Attack_Framework.pdf介绍上传文件是一种常见的功能,比如一些网站允许用户上传图片、视频、头像和许多其他类型的文...

2020-02-22 22:58:20 1004

原创 cobalt strike学习(二)

前言:本篇是个人学习的笔记,由于cobalt中文学习资料实在不多,因此算是看各方教程和cobalt官方视频的一个总结。如果有什么错误的地方请指出。ps:以下皆为kali2环境,使用的是3.8的破解版各种攻击模块由于一部分模块没有看到使用案例,因此不会讲一部分的模块使用。如果以后使用的话,就继续补充。所谓的攻击模块,就是能用另目标安装并执行传输器的一个功能件,可以是软件硬件或者是链接。p...

2020-02-21 11:27:58 298

原创 cobalt strike学习(一)

简介Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受技术大佬的喜爱。(简介转自i春秋)安装与启动ps: cobalt3.8等新版本在kali2上使用需要重新装过java。ps:以下皆...

2020-02-21 08:48:43 517

原创 搭建ftp服务器(linux)

因为需要在win和linux操作系统中的虚拟机中互传文件,直接在kali中搭建个ftp服务器简单些。下载安装vsftpdapt-get install vsftpd增加用户组和用户root@kali:~# groupadd ftpuserroot@kali:~# useradd -g ftpuser remote1root@kali:~# mkdir -p /home/remote1...

2020-02-02 16:32:10 304

原创 AWVS使用笔记

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。(下面用的是AWVS10.5)最新版本的AWVS改成了BS架构的软件,需要在自己的浏览器登录。总的来说界面更加整洁,不过也删除了许多功能,同时(个人感觉)漏洞探测的能力变弱了。主界面:AWVS除了漏洞探测外还有许多其他的功能,然...

2020-01-29 15:24:47 1060

原创 信息收集

被动搜索google hacker(网站,邮箱,名字)天眼查站长之家(IP,nslookup,cdn)主动搜索目标主机信息(开放端口和服务,操作系统类型)网站(目录,)...

2020-01-25 15:38:05 256

原创 渗透测试流程 个人理解

本文讲的时渗透测试的主要流程,其中的某些详细步骤另外写。主要的参考文章链接因此我所要写的也是PTES渗透测试执行标准。它包括以下7个阶段。值得说的一点是,执行标准也只是一个参考工具,用于指导下一步应该干嘛。有些不必的则可以跳过,或是回到上一步。前期交互极其重要的第一阶段,主要在于与客户确认需求及测试范围和等。情报搜集主要分为被动和主动两部分。被动是指不与目标直接交互,通过其他路径...

2020-01-23 22:45:03 306

原创 pydictor和木头超级字典 使用笔记

前言本文章只是个人笔记,如果您有收获那我很开心。木头超级字典官方完全教程链接软件界面只对其中部分功能进行记录生成字典界面常规字典能够生成个人所选择的字符 在长度范围内的所有排列组合的字典。电话号码则能够生成所选好的数字开头及尾号的所有组合,此功能也能用其他方法替代,不过好在能够直接查找省和市。英文单词能够生成所选择使用的词汇,对于像我这样没有收集英文单词作为字典的人来说...

2020-01-23 11:02:30 1989

原创 XSS原理

本文参考书目<web安全攻防:渗透测试实战指南>有pdf,若想认真学习请支持正版买本纸质的介绍跨站脚本攻击( Cross - Site Scripting,简称为xss)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。简单地说,就是能将代码添加到js中,在你访问页面的时候或者在这个页面执行相关操作的时候,执行这段js代码。最简单的危害就是将本地cookie或其他...

2019-11-22 01:35:19 279

原创 sql注入原理

介绍首先引用下书中的话:SQL注入就是指Web 应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。

2019-11-21 14:41:08 438

原创 sql_labs搭建(win)

介绍mysql_labs是一个专门用于sql注入漏洞练习的平台。搭建首先需要有服务器环境,我才用最简单的方法,使用一站式搭建软件phpstudy。不多说直接在google或者百度上搜到点击exe,按照正常软件安装就行了,找不到下载界面的同学可以点击此链接https://www.xp.cn/download.html下一步就是下载sql_labs的源码,下载地址有点要提到,这个是在php7...

2019-11-19 17:25:47 262

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除