初遇我ㄖ寸の热情呢?
煎茶坐看梨门雨,情话是你,风景也是你
展开
-
渗透测试34---网页后门原理与技术(webshell,weevely ,大马(missile,b374k),菜刀)
网页后门原理与技术webshell:就是以代码文件多的形式,存在对方的服务器的某个目录下面不放后门的话,下次就不方便入侵了一般厉害的黑客都是自己制造后门程序的。用途webshell一般可以:文件管理,搜索文件,扫描端口,执行命令,执行PHP,执行SQL,系统信息webshell分为3类:一句话木马,小马,大马一般是:先用一句话木马传小马,小马再去传大马。搜索webshel...原创 2022-04-14 17:36:49 · 8473 阅读 · 0 评论 -
渗透测试33---上传漏洞案例实战
上传漏洞案例实战文件上传漏洞原因分析1.对于上传文件的后缀名没有做限制一个是前端js没有做限制(前端的限制是不可靠的,是可以串改的)还有就是后端没有做限制2.对于上传文件的MIMETYPE没有做限制后端没有对上传文件的类型没有做检查HTTP协议规定了上传资源的时候在header上加文件的MIMETYPE,来识别文件的类型,这个动作是由浏览器完成的名称叫做:...原创 2022-04-14 17:36:35 · 8001 阅读 · 0 评论 -
渗透测试32---文件上传漏洞原理与技术
文件上传漏洞原理与技术原理上传漏洞是最主要的获取webshell的方式,上传木马,一个步骤就能把机器接管了http://127.0.0.1/DVWA/hackable/uploads/p.phpDVWA第1关 文件上传漏洞(难度 Low) - 上传 php 一句话木马 , 并用菜刀攻击<?php @eval($_POST["cmd"]); ?>接管了设备之后,...原创 2022-04-14 17:36:20 · 7746 阅读 · 0 评论 -
渗透测试31---远程文件包含漏洞
远程文件包含漏洞原理:没有过滤示意图文件包含:语法是一样的,都是程序员在程序里面用了include(“文件名”)第一关文件包含的file不同,效果就不一样。取决于文件怎么写的这里放的是一个http连接,其实比本地文件包含更可怕。哪怕本地机器上没有,直接指向肉鸡上的文件就可以后缀是文本文件的格式(正确的) http://192.168.1.8/DVWA/vulnerab...原创 2022-04-14 17:36:05 · 7966 阅读 · 0 评论 -
渗透测试30---文件包含漏洞原理与技术
本地文件包含原理include函数后面接文件名的字符串。写死的就是无害的,写活了就是有害的DVWA环境————PHP设置php中支持的伪协议本地文件包含实战说明包含的文件只在本地,在当前的服务器上存在故意写错,爆出绝对路径很多系统没有屏蔽掉,爆出了系统的绝对位置这样就知道了网站的架构架在什么目录下面后面想抓它的文件的话,写绝对路径就行把抓出来看到这样的url:h...原创 2022-04-14 17:35:48 · 7638 阅读 · 0 评论 -
渗透测试29---命令注入漏洞原理与技术
命令注入攻击(Command Injection):os指令通过网页上的漏洞注入进去注射器里面含有各种OS的指令,通过网页上的漏洞注入进去命令行注入dvwa,ping一个devices。这个网页提供了一个功能,当输入IP地址的时候,点submit可以帮你ping一下。从web网站发起的,就是看这个网站能不能和这个地址相通。(还多路由器也有这个指令,所以路由器也有这个漏洞)192.168...原创 2022-04-14 17:35:32 · 8077 阅读 · 0 评论 -
渗透测试28---CSRF原理、方法和渗透实战
CSRF客户端请求伪造(Cross-Site Request Forgery)CSRF是利用cookie,xss是盗取cookie发现漏洞CSRF和xss如果存在xss漏洞,很大可能存在CSRF漏洞CSRF+Burp验证构造CSRF POC网页构造csrf短网址,可以掩盖住原来的网址是什么 https://dwz.cn/ https://www.sh...原创 2022-04-14 17:35:18 · 7630 阅读 · 1 评论 -
渗透测试27---xss漏洞实战
结合钓鱼网站就可以做坏事上次演示是用nc临时接收是可以的,但是在长期的使用中,必须要有一个平台在一个服务器上面,可以做:获取cookie,ip,用户名,密码抓到session之后,可以做权限维持。放到自己的数据库里面,随时能抓到最新的额sessionid,别人一点察觉没有蓝莲花xss数据接收平台https://github.com/firesunCN/BlueLotus_XSSRec...原创 2022-04-14 17:34:59 · 7930 阅读 · 0 评论 -
渗透测试26---xss漏洞技术
xss漏洞技术什么是xss攻击xss和javascipt是紧密相关的(离开javascipt谈xss就是耍流氓)危害: 盗取cookie 获取内网ip 获取浏览器保存的明文密码 获取网页截屏 获取网页上的键盘记录xss攻击类型持久型:被攻击之后,代码存储在服务器上面(记事本,留言板被恶意攻击之后...原创 2022-04-14 17:34:42 · 7620 阅读 · 0 评论 -
渗透测试25---SQLMAP技术进阶
SQLMAP的原理和进阶拿 shell sqlmap -u "http://192.168.1.9/sqli-labs/Less-1/?id=1" --os-shell(演示的时候,尽量选择linux是受害者)从数据库中读取文件借助于sqlmap这个工具,可以读取出受害者机器上的任何文件sqlmap -u "http://192.168.1.9/sqli-labs/Less-1/...原创 2022-04-14 17:34:26 · 7587 阅读 · 1 评论 -
渗透测试24---SQLMAP原理及基础
SQLmapSQLmap安装(Linux)SQLmap安装(windows)SQLMAP的用法-u和-url一样post提交,--data=DATA要明显的告诉sqlmap,你的注入点是什么--level=LEVEL 执行级别(1-5,默认1)-a,-all 就是尽可能多的多抓信息-b,--banner 取出数据库的提示信息SQLmap的爆破过程探测目标sq...原创 2022-04-14 17:34:11 · 7783 阅读 · 1 评论 -
渗透测试23---SQL注入实战2
1.SQL盲注盲注就是有些信息看不到了,通过一些特别的技巧啊。利用逻辑判断,往往页面上只是简单的提示成功不成功。没有详细的具体的信息。报错的信息盲注就是,什么信息都没有。但是系统还是有缺陷的。如果在运行过程中,里面出现一些额外的信息报错了,那也会回显出来。基于时间的盲注,通过时间长短的变化,判断语句是否执行成功布尔型盲注猜数据库名uname=admin" and left(da...原创 2022-04-14 17:33:50 · 7828 阅读 · 1 评论 -
渗透测试22---SQL注入实战1
SQL注入本次的注入点:get、post,http cookie,cookie + base64环境安装:下面介绍一个软件包,就是专门用来练习sql注入的:sqli—Lib(i:inject:注入)第一次的时候,数据库还没有存在。需要点击:Setup/reset Database for labs ;运行phpmystudy之后,点击:http://127.0.0.1/sqli-...原创 2022-04-14 17:33:14 · 7648 阅读 · 1 评论 -
渗透测试21---渗透测试中的数据库
SQL语言学习数据库的分类关系型数据库 oracle: mysql:被oracle收购了 mariaDB:mysql创始人又搞了一个 sqlserver:微软的 Access:也是微软的非关系型数据库MySQL云服务商数据库的库和表关系whereis mysql/etc/init.d/mysql start (启mysql)/etc/init.d/my...原创 2022-04-14 17:32:54 · 7805 阅读 · 1 评论 -
渗透测试20---burpsuit工具
burpsuit工具Burp suit安装burp(打嗝的意思),suit(套件)kali里面是社区版Brup suit的代理原理http代理,起一个缺省的8080端口,也可以改别的。代理相当于中间人,在浏览器里面设代理Brup suit的使用场景wireshark什么包都抓,不能改包tcpdump什么包都抓,不能改包burpsuite只对http抓包,可以修改报文,可...原创 2022-04-14 17:32:39 · 7781 阅读 · 0 评论 -
渗透测试19---AWVS技术
222原创 2022-04-14 17:32:21 · 7601 阅读 · 0 评论 -
渗透测试18---Metasploit 实战
Metasploit简称msf(msf5>banner 看一些花里胡哨的东西)1.nmap与msf配合的完整案例nmap与msf配合的流程0.漏洞发布:无论是操作系统层次还是应用层次的,都会发布漏洞(比如:MS08-067)。我们要关注信息。(微软的漏洞都会以MS开头,其他漏洞可能是CVE-之类的,search的时候可以查找到)有时候会发布在公共的平台里面1.确定需求...原创 2022-04-14 17:20:36 · 7790 阅读 · 1 评论 -
渗透测试17---Metasploit (MSF) 部署与功能
MetasploitMetasploit Framework简称MSF(ruby语言开发的)实验环境准备Metasploit的使用第一次使用要进行数据库的初始化msfdb init用的时候就:msfconsole也可以:msfdb run (就等于msfdb init 和msfconsole)Metasploit指令search ms17_010 会列出许多模...原创 2022-04-14 17:20:13 · 7582 阅读 · 1 评论 -
渗透测试16---渗透测试复习
TCP/IP与数据包分析技术1.HTTP状态码 Bad Request 请求报文语法错误码:400 unauthorized 需要认证: 401 Forbidden 服务拒绝访问对应的资源:403 Not Found 服务器上无法找到资源:404 300系列的是重定向 500系列的是服务器内部错误2.Http的get请求可以带请求主体3.Http post可以发送二...原创 2022-04-14 17:19:54 · 7710 阅读 · 0 评论 -
渗透测试15---流量识别与控制
流量识别的重要性tcpdump抓包tcpdump简介tcpdump -vvnn host 192.168.29.10 and port 80 -vvnn:vv就是更详细一点 host:ip地址,域名都可以,不一定是自己,这个局域网里面的包都能抓到(从这个ip出去的,和从这个ip进来的,都抓到) port 80:只抓80端口的。tcpdump与wireshar...原创 2022-04-14 17:19:35 · 7709 阅读 · 1 评论 -
渗透测试14---shodan和Google hack语法
什么是shodan?(专门搜设备用的,主要是物联网的设备) Shodan https://www.shodan.io/(在中国对标的网站是:www.zoomeye.org(钟馗之眼)) 是一个搜索引擎,但它与google这种搜索网址的搜索引擎不一样,Shodan是用来搜索网络空间中在线设备的,你可以通过Shodan搜索指定的设备,或者搜索特定的设备类型,其中Shodan上最受欢迎的搜索内容是:...原创 2022-04-14 17:19:13 · 8213 阅读 · 0 评论 -
渗透测试13---代理原理与技术
代理原理与技术正向代理,反向代理nc里面的是正向连接(隐藏访问者),反向连接(隐藏服务器)。正向代理就是隐藏访问者,通过正向代理访问外面的服务器,外面的的服务器里面得到日志不能区分真正的访问者,只知道是代理服务器的的地址(隐身的作用)反向代理就是隐藏自己的服务器,公司里面会有很多服务器,不想暴露自己,隐藏在一个代理服务器之后。别人也不知道我真实的台数,也不知道我真实的ip是啥,也...原创 2022-04-14 17:19:03 · 7898 阅读 · 0 评论 -
渗透测试12---网络扫描技术
1.网络扫描与TCP/IP技术TCP协议报文长度是不收限制的面向连接的协议保证传输的可靠性广泛运用于关键应用UDP协议报文长度是受限制的轻量级,无连接的协议不发送ACK或保证传输、常用于语音和视频的应用ICMP协议ICMP协议工作在网络层,ICMP协议没有端口号(传输层和应用层才有端口)。ping包的协议禁止ping禁止ping的iptables防火墙策...原创 2022-04-14 17:18:33 · 7697 阅读 · 1 评论 -
渗透测试11---被动信息收集技术基础
DNS介绍什么是DNS? Domain Name Service:域 名 系统上网输入网址时候,是先访问DNS服务器。根据域名拿到ip地址了。再去访问对应的ip地址nslookup 名字服务查找(windows和linux都可以) 会先在本地查找:/etc/hosts 再去找缓存。如果没有才会问DNS。这样DNS的端口是53,DNS既用TCP协议,有用UDP协议。在...原创 2022-04-14 17:18:22 · 7607 阅读 · 0 评论 -
渗透测试10---网络防护工具-防火墙技术
一:防火墙技术和iptables原理iptables这个工具是防火墙的具体实现centos7里面防火墙默认的是:firewalld。一般是把firewalld禁用掉,启用iptablecentos6里面防火墙默认的是:iptable关于防火墙: 定义:一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障linux防火墙 netf...原创 2022-04-14 17:18:10 · 7817 阅读 · 1 评论 -
渗透测试9---TCP/IP包分析技术&SYN洪水攻击
了解http包的基本构造HTTP请求的典型场景:….网络流量分析的目的:监控网络流量排除网络问题入侵检测更好的理解协议wireshark捕获接口配置:混杂模式:监听模式,在这个网段里面所有包的情况,包括广播包。过滤表达式的规则 ip.src == 192.168.1.102 (src:source发起方) ip.dst == 192.1...原创 2022-04-14 17:18:00 · 8004 阅读 · 1 评论 -
渗透测试8---回顾
1.第一次出现“HACKER黑客”这个词是在?麻省理工实验室2.哪一种黑客是正面的?白帽黑客(道德黑客)3.对网站进行渗透时,第一步通常是什么?扫描网站是否有漏洞(情报收集,不是大的项目的话前期交互会省掉)4.渗透测试需要掌握的哪些领域的基础知识?HTML和PHP,网络和防火墙,数据库5.渗透测试的目的?发现系统的漏洞安全合规的要求检验企业应对策略6.安全测试的目的?以...原创 2022-04-14 17:16:57 · 7664 阅读 · 0 评论 -
渗透测试6---神器nc,frp内网穿透,window下的netsh端口转发,window下的内网穿透工具lcx
nc/netcat/ncat简史nc是代理转发的神奇nc被誉为网络安全界的瑞士军刀,端口扫描工具,也是一款安全工具,还能是一款监测工具,通过使用TCP或UDP协议的网络连接去读写数据nc的版本非常乱,有很多版本。传统版本:(有扫描功能,现代版本没有) netcat-traditional : Kali Linux默认的版本,命令为nc或netcat netcat-openbs...原创 2022-04-14 17:00:51 · 8920 阅读 · 0 评论 -
渗透测试5---kali Linux 典型指令
推荐两个学英语的网站http://www.listeningexpress.com/http://www.voase.cn/app推荐:鲜榨语感kali Linux 典型指令Linux知识linux的两大发行版Redhat: Redhat Centos:小 Scientific Linux Fedora Oracle Linuxdebian: Debian...原创 2022-04-14 17:00:32 · 7919 阅读 · 1 评论 -
渗透测试面试基础知识
渗透测试面试基础知识一,SQL注入的原理和防御机制原理:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,达到欺骗服务器执行恶意的SQL命令防御机制:1.对用户输入的数据类型做严格限制2.使用预编译绑定变量的SQL语句3.过滤特殊字符4.数据库信息加密,使用数据库防火墙,web防火墙二,XSS注入的原理和防御机制原理:恶意攻击者往Web页面里...原创 2022-04-14 17:17:51 · 8509 阅读 · 1 评论 -
渗透测试4---web渗透测试环境搭建
建议用win10做宿主机用VMware Workstation 搭建虚拟机环境靶机:实验机通关小游戏https://www.hackthissite.org/missions/basic/1/有的密码会藏在源代码的注释中firefox常用插件Cookie-Editor 编辑cookie用的HackBar 黑客工具条HTTP Header Li...原创 2022-04-14 17:00:13 · 8216 阅读 · 0 评论 -
渗透测试3---web渗透测试流程
web渗透测试流程:为什么需要渗透测试工具?1.节省时间和精力2.更准确的结果3.先进的分析方法4.收集更多信息5.自动化常见的渗透测试工具?WiresharksqlmapNMAP(扫描工具)metasploit:简称MSF,是一个攻击平台Nessus:扫描工具;AWVS更好一点,是一个web界面。主要了解渗透测试流程详细讲...原创 2022-04-14 17:00:01 · 9217 阅读 · 2 评论 -
渗透测试2---软件安全测试知识体系
软件质量特性:1.功能性2.性能3.安全性4.可靠性:大概就是软件运行多少时间不宕机,宕机的最少时间间隔是多少。可靠性是和服务等级挂钩的5.可用性:易用性,不光是专业人员才会用。应该所有人都能容易上手6.可修改性/扩展性7.可变性(维护性):软件可以被修改的能力,随着平台的升级,软件要调整8.互操作性:就是一个用户体验软件安全测试:软件安...原创 2022-04-14 16:59:47 · 9302 阅读 · 1 评论 -
渗透测试1---网络安全法规与岗位技能
承诺:1.绝不将所学知识用于非法目的2.绝不做未做授权的渗透测试,不管是出于何种目的不存在善意的渗透,没有得到授权就是违法网络扫描:是发包行为。自己定义的各种奇怪的包黑客(Hacker):指技术高超的程序员或是精通网络入侵的人黑帽黑客(又称骇客):试图破坏某个程序,系统或网络,进而窃盗,毁损,牟利或使其瘫痪的人白帽黑客(又叫白帽子):是那些用自己的黑客技术来维护网络关系公平正...原创 2022-04-14 16:59:34 · 8165 阅读 · 1 评论