- 博客(39)
- 收藏
- 关注
原创 DVWA(三)反射型XSS(XSS(Reflected))
反射型XSS一、实验环境二、实验原理1.概念2.xss漏洞类型3.原理4.原理图解三、实验步骤(一)Low级别1.源码2.正确输入3.直接嵌入4.元素事件之加载即弹窗5.元素事件之登入超链接6.元素事件之查找超链接图片7.元素事件之点击即弹窗8.重定向至百度9.重定向至超链接10.重定向至超链接图片11.获取cook...
2019-07-25 10:59:21
2597
原创 网络应用实例(四)邮件服务通信过程
邮件服务通信一、SMTP协议通信测试过程1.SMTP2.实验过程二、POP3协议通信测试过程1.POP32.POP3工作原理3.实验过程一、SMTP协议通信测试过程1.SMTPSimple Message Transfer Protocol,简单邮件传输协议 用于传送电子邮件的机制,该协议是在RFC-821中定义的 采用Client/Server工...
2019-06-06 16:57:26
924
原创 网络应用实例(三)一次WireShark的抓包分析
WireShark抓包分析 帧Frame 6723,指要发送的数据块,6723为所抓帧的序列号,捕获字节数等于传送字节数为42字节 以太网,有线局域网技术,在数据链路层。源MAC地址为b0:df:c1:5c:9b:58,目的MAC地址为ff:ff:ff:ff:ff:ff即表示广播询问 ARP请求报文网络接口表示符:0 网络接口名 封装协议类型:Ethernet(...
2019-06-06 14:49:49
635
原创 网络应用实例(二)SYN Flooding攻击
SYN Flooding攻击一、实验环境二、实验原理三、实验步骤1.查看IP地址2.连通性测试3.监控CPU资源的占用率4.SYN Flooding攻击5.查看攻击效果6.抓包查看一、实验环境1.攻击机:Kali Linux2.靶 机:Windows XP3.网卡连接:NAT(Vmnet 8)4.IP地址:自动获取(通过Vmware软...
2019-06-06 14:43:30
1819
原创 网络应用实例(一)ARP攻击
ARP攻击(网关)一、实验环境二、实验原理1.ARP协议2.ARP缺陷3.ARP攻击症状4.ARP攻击形式5.ARP攻击防御三、ARP攻击1.基本信息收集2.连通性测试3.Windows7上网测试4.ARP攻击5.查看攻击效果四、ARP攻击的防御1.Kali停止攻击,查看网关Mac地址2.Mac地址绑定3.执行ARP攻击...
2019-06-06 11:25:28
2353
原创 网络基础(一)网络的演进与层次模型
网络的演进与层次模型>计算机网络>TCP/IP协议与OSI参考模型>OSI七层模型及其功能>>高层协议(定义网络数据的格式及网络应用)应用层表示层会话层>>低层协议(定义如何传输到目的地)传输层网络层数据链路层物理层>计算机网络计算机网络是指将地理位置不同并且具有独立功能的多个计算机系统,...
2019-05-28 10:45:21
1113
3
原创 DVWA(二)命令执行漏洞(Command Injection)
命令执行漏洞一、实验环境二、实验原理1.概念2.分类3.&&和&和|4.Windows常用命令5.Linux常用命令三、实验步骤(一)Low级别1.源码2.命令执行漏洞利用(二)Medium级别1.源码2.命令执行漏洞利用3.绕过方式(三)High级别1.源码2.命令执行漏洞3.绕过方法...
2019-05-27 09:38:38
968
原创 DVWA(一)暴力破解(Brute Force)
暴力破解一、实验环境二、实验原理三、实验步骤(一)Low级别1.抓包2.导入intruder3.清空参数4.添加所选参数5.添加字典6.暴力破解7.手工验证登录(成功)(二)Medium级别1.抓包2.导入intruder3.清空参数4.添加所选参数5.添加字典6.暴力破解7.手工验证登录(成功)(三)High级...
2019-05-23 11:06:06
753
原创 Web漏洞(零)DVWA环境搭建&BurpSuite设置
准备工作一、DVWA简述1.DVWA共有10个模块,分别如下:2.四种安全级别:Low,Medium,High,Impossible二、DVWA环境搭建(搭建主机:Windows Server 2003)1.安装phpstudy.exe(双击phpStudySetup.exe,默认路径)2.解压DVWA-1.9.zip压缩包,并重命名3.启动phpstudy4...
2019-05-23 10:03:25
1109
原创 靶机渗透(十二)evilscience
靶机evilscience一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.目录扫描(dirb)3.文件包含漏洞利用>另一种执行ls命令的方法4...
2019-05-23 09:16:22
1875
7
原创 靶机渗透(十一)BSides-Vancouver-2018-Workshop
靶机BSides-Vancouver-2018-Workshop一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.ftp服务(21端口)3.目录扫描(dirb...
2019-05-22 09:32:51
2500
1
原创 靶机渗透(十)g0rmint
靶机g0rmint一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.目录扫描(dirb)3.访问/robots.txt4.代码审计5.重置密码6....
2019-05-22 09:32:26
1702
1
原创 Python(十)元组
元组>元组应用实例>判断日期是当前的第几天>元组应用实例 元组中字符求和 sum() 提取元组中字符 a[] 元组切片 a[:] 元组长度判断 len() 查找索引对象(找“5”所在的位置) a.index(5) 元组大小比较(按顺序比较,首先元素大的元组大) a>b #元组的应用实例...
2019-05-21 22:13:21
222
原创 Python(九)循环过程控制
循环过程控制>break>continue>else>break用法:跳出循环,后面代码不执行#break用法#判断IP地址是否合法#author:xuerprint("【break】用法")while 1: #while1=while true死循环 ipaddr=input("请输入IP地址:").strip(...
2019-05-21 22:12:52
175
原创 Python(八)循环
循环>for循环各数据类型for循环实例关于range()函数的for循环for循环实例(查看本机网络接口)>while循环while循环实例(查看本机网络接口)>九九乘法表>for循环for...in... 用于已知次数的循环 数字不可使用for循环 各数据类型for循环实例 #各数据类型for循环实例#autho...
2019-05-21 22:12:39
306
原创 Python(七)分支语句
分支语句>分支语句语法格式>应用实例字符判断操作系统识别>分支语句 语法格式 if 条件1: 语句1elif 条件2: 语句2elif 3: 语句3... ... #返回值只能是bool类型else: 语句n>应用实例 字符判断 #字符判断#author:xuer...
2019-05-21 22:12:15
185
原创 Python(六)位运算
位运算>基础语法与运算 &或运算 |异或运算 ^取反运算 ~右移运算 >>左移运算 <<>应用实例>基础语法 与运算 & 按位与运算 参加运算的两个值,如果相应位都为1,则该位的结果为1,否则为0 或运算 | 按位或运算 只要对应的两个二进位有一个为1,则结果为1...
2019-05-21 22:11:56
198
原创 Python(五)字符串格式化
字符串格式化>方法一:%>方法二:format>滚动字幕>编码格式进制转换ord(字符)编码进制转换>方法一:%“+”左对齐,“-”右对齐 “%数字”,其中“数字”表示空格与数据的数量 “s”字符串,“f”小数,“d”整数 “%-5.1f”,其中“.1”表示小数点后一位#字符串格式化#author:xuernam...
2019-05-21 22:11:45
2468
1
原创 Python(四)程序的交互性
程序的交互性>基础语法input字符串与其他数据类型相互转换判断数据判断字符串中是否含有小数制表>应用实例>基础语法 input 输入一个值(字符串) 字符串与其他数据类型相互转换 #其他数据类型转换为字符串#author:xuer>>> str(2)'2'>>> str...
2019-05-21 22:11:34
575
原创 Python(三)字符串处理
字符串处理>基础语法长度字符个数总行数切片查找替换列表之间转换判断>应用实例>基础语法 长度 len(astr) 字符个数 astr.count("字符名称") 总行数 astr.count("\n")+(not astr.endswith("\n)) 切片 astr[0] #...
2019-05-21 22:11:22
417
原创 Python(二)运算类型
运算类型>数学运算>赋值运算>逻辑运算>比较运算>关系运算字典的关系运算>数学运算+(加);-(减);*(乘);/(除);**(幂);//(整除);%(取余)#数学运算#author:xuerprint("1.加法")print("1+2 =",1+2)print("2.减法")print("3-2 ...
2019-05-21 22:11:06
325
原创 Python(一)数据类型
数据类型>简知python>数据类型数字number字符串string元组tuple列表list集合sets字典dictionary>简知python#一个python小程序#author:xuername=input("请输入你的名字:")print("欢迎你,",name,"!")>数据类型不可变量:...
2019-05-21 22:10:52
189
原创 靶机渗透(九)SickOs1.2
靶机SickOs1.2一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.远程登录(22端口)3.目录扫描(dirb)(三)获取shell1.方法一:P...
2019-05-07 14:00:25
2673
1
原创 WEB渗透测试(二)主动信息收集3(端口扫描)
主动信息收集3>端口扫描概述>UDP端口扫描scapy()nmap>TCP端口扫描SYN---SYN/ACKdmitry>端口扫描作用>Banner信息python socketdmitrynmapamap>主机(操作系统)扫描nmap>端口扫描概述 端口对应网络服务及应用端程序...
2019-05-06 15:04:55
1340
原创 靶机渗透(零)清除痕迹
清除痕迹1.查看日志文件(/var/log)2./var/log/auth.log(身份认证日志)3./var/log/btmp(错误登录日志)4./var/log/utmp(当前登录的用户信息)5./var/log/wtmp(永久记录用户登录、注销及系统的启动、停机的事件)6./var/log/faillog(登录失败日志)7./var/log/lastlog(...
2019-05-06 09:17:39
1140
原创 靶机渗透(八)Super-Mario-Host
靶机Super-Mario-Host一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(8180端口)2.目录扫描(dirb)3.访问/vhosts4.目录爆破(御剑)...
2019-05-06 09:02:15
1423
1
原创 靶机扫描(七)Billu_b0x
靶机Billu_b0x一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.尝试SQL注入(失败)3.目录扫描(dirb)4.访问/add5.访问/in...
2019-04-30 11:43:45
2615
原创 靶机渗透(六)FristiLeaks
靶机FristiLeaks一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页2.目录扫描(dirb)3.浏览目录4.Keep calm and drink fristi...
2019-04-30 11:43:42
1668
原创 WEB渗透测试(二)主动信息收集2(三层发现、四层发现)
主动信息收集2>三层发现pingscapy()fpinghping3>四层发现ACK——TCP Port——RSTSYN——TCP Port——SYN/ACKUDP——UDP Port——ICMPnmap>三层发现原理:使用IP/ICMP协议 优点:相较于二层可路由 缺点:相较于二层速度慢,经常被防火墙过滤掉 p...
2019-04-26 23:59:09
1406
原创 WEB渗透测试(二)主动信息收集1(二层发现)
主动信息收集1(二层发现)>主动信息收集>二层主机发现>arping>nmap>netdiscover>scapy>主动信息收集1.特点:直接与目标系统交互通信,但无法避免留下痕迹2.解决方法使用受控的第三方电脑进行探测,如使用代理或已被控制的主机 使用噪声迷惑目标,淹没真实的探测流量 做好被封杀的准备3...
2019-04-26 23:58:40
481
原创 靶机渗透(五)Zico2
靶机Zico2一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)(二)Web渗透1.浏览web网页(80端口)2.尝试利用文件包含漏洞3.网站指纹信息扫描(whatweb)4.目录扫描(dirb)5.访问/dbadmin目录6.查找数据库...
2019-04-26 23:57:53
3121
1
原创 靶机渗透(四)Node
靶机Node一、实验环境二、实验步骤(一)信息收集1.查看测试机的IP信息,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/nmap)(二)Web渗透1.浏览web网站(3000端口)2.查看网页源代码3.码源审计4.提权5.留后门,清痕迹一、实验环境1.靶机:Node2.测试机:Kali3.帮凶...
2019-04-26 23:57:12
877
原创 靶机渗透(三)bulldog2
靶机bulldog2一、实验环境二、实验步骤(一)信息收集1.开启靶机,查看IP2.查询测试机IP地址,判断所处网段3.主机发现(netdiscover)4.端口扫描(masscan/namp)(二)Web渗透1.浏览Web网页2.网站指纹信息扫描(whatweb)3.查询服务器版本信息(searchsploit)4.目录扫描(dirb)5...
2019-04-26 23:55:33
1294
1
原创 靶机渗透(二)bulldog1
靶机bulldog1一、实验环境二、实验步骤(一)信息收集1.查询测试机IP地址,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/namp)(二)http服务(80/8080端口)1.靶机开启apache服务,尝试web渗透2.网站指纹信息扫描(whatweb)3.目录扫描(dirb)4.查看/admin页面5....
2019-04-26 23:54:51
1645
原创 靶机渗透(一)Lazysysadmin
靶机Lazysysadmin一、实验环境二、实验步骤(一)信息收集1.查询测试机IP地址,判断所处网段2.主机发现(netdiscover)3.端口扫描(masscan/namp)(二)漏洞扫描1.开启nessusd服务,加载插件,登录2.建立扫描3.扫描结果(三)ssh爆破(22端口)1.启动msf终端2.搜索ssh_login的相关工具...
2019-04-26 23:54:14
4414
3
原创 WEB渗透测试(一)被动信息收集3(RECON-NG)
被动信息收集3>RECON-NG框架简介>RECON-NE常用命令>应用实例——搜索域名为baidu.com的主机与IP地址记录>RECON-NG框架简介全特性的Web侦查框架,基于python开发 Web信息搜索框架,命令格式与msf一致 使用方法:模块、数据库、报告>RECON-NE常用命令启动RECON-NEroot@xu...
2019-04-25 23:16:32
1098
原创 WEB渗透测试(一)被动信息收集2(搜索引擎、SHODAN、GOOGLE)
被动信息收集2>搜索引擎作用>搜索引擎1——SHODAN>搜索引擎2——GOOGLE>搜索引擎作用公司新闻动态 重要雇员信息 用户名密码 机密文档/网络拓扑 目标系统软硬件技术架构 等等>搜索引擎1——SHODAN搜索联网设备 Banner:http、ftp、ssh、telnet https://www.shodan.io...
2019-04-25 23:15:06
871
原创 WEB渗透测试(一)被动信息收集1(DNS信息收集、DNS字典爆破、DNS注册信息)
被动信息收集1>被动信息收集>域名系统DNS>DNS信息收集——nslookup>DNS信息收集—>dig>DNS区域传输>DNS字典爆破>DNS注册信息>被动信息收集公开渠道可获得的信息 与目标系统不进行直接交互 尽量避免留下一切痕迹 信息收集内容:IP地址、域名信息、邮件地址、文档图片数据、公...
2019-04-25 23:14:29
2024
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人