
Web安全
白帽子成长之路的学习笔记
白帽子续命指南
之前写的博客nt一样设了关注可阅读。现在不晓得怎么改了,sorry
展开
-
【python安全攻防】将python脚本部署到web渗透平台,浏览器前端运行后台python脚本
项目地址https://gitee.com/c0ny10/information-collection-demo/可以看到有两个文件(目前是只有两个,以后会一点点上传的),一个是py文件,一个是html文件,这两个文件分别对应着python脚本和前端代码,下面来分别说说这两个文件应该如何编写。python脚本python脚本有一个要求,除了主要逻辑代码的书写以外,必须以接收命令行参数的方式传递参数。不会的朋友可以看看上一期的文章,有手就能学会,(开玩笑的,没手也行)https://mp.wei原创 2020-11-12 21:48:57 · 1006 阅读 · 1 评论 -
【python安全攻防:argparse模块】python脚本接收命令行参数
argparse模块简介python内置用于命令行选项与参数解析使用步骤这三步,背下来!创建ArgumentParser()对象调用add_argument()方法添加参数使用parse_args()解析添加的参数简单示例示例代码:执行结果:改写python脚本改写python脚本,让它接收命令行参数!主要函数:改写后的脚本内容:执行结果:add_argument()方法看得出来这三个步骤只有第二个,也就是解析命令行参数比较复杂。它的作用是定义如何解析原创 2020-11-12 21:48:07 · 333 阅读 · 0 评论 -
渗透测试平台搭建
0x00 - 前言这是一个跟Metasploit类似的基于web渗透测试平台,平台可以允许加入自定义脚本,只需要提交自定义的脚本并编写脚本对应的web界面模板就可以直接在平台上进行使用,也可以通过模板直接引入在线网页工具, Web界面友好,没有复杂的界面与环境设置,只需要在Web界面填入参数即可,其他的就交给平台来处理。且后续可以自行完善,添加更多的功能,打造一个属于自己的web渗透平台!0x01 - 环境环境要求:Docker + Docker-compose测试环境:CentOS 7.6Do原创 2020-10-30 23:08:51 · 1889 阅读 · 6 评论 -
【Python安全攻防过渡篇:web编程、环境准备】
web编程web编程不是说用python做web开发,而是用python与web交互。常用的模块有urlib,urlib2,这是python内置的模块。同时,还有基于urlib的第三方库,比如requests, BeautifulSoup,这里我们主要用requests举例,后期介绍爬虫的时候会详细说一下这些库/函数,现在主要是带大家先了解web交互这一块,不然等会儿写代码没法写。准备条件需要用到的测试网站httpbin:http://httpbin.orgA simple HTTP Requ原创 2020-10-29 21:38:23 · 430 阅读 · 0 评论 -
【Python安全攻防:渗透测试框架】MS08067: 杀死那个pocsuite!
【Python安全攻防基础篇:闭包和解释器】【Python安全攻防基础篇:包、模块、类、对象】项目地址:https://github.com/knownsec/pocsuite3曲线救国:https://gitee.com/c0ny10/pocsuite3我就用我的曲线救国版了,比GitHub快特么100倍!安装我用的源码安装可以pip直接安装,但是装完之后输pocsuite没反应,和项目的readme不太一样我也不知道咋回事。然后pip安的目录又太深了,我嫌麻烦,所以只介绍源码安装,原创 2020-10-21 22:29:34 · 1140 阅读 · 0 评论 -
【Python安全攻防基础篇:模块和对象】女朋友完全不看源码,说是看不懂。我赶紧肝出一篇,还带她读了读dirmap的源码!
终于又到了一周一度的整理博客的时间了,博主平时课余时间看书,周末统一整理,坚持周更真是爱了爱了????~今天要说的是python面向对象这一部分的内容,今天这是基础篇的第二篇,也是最后一篇。说来基础篇还真是少呢,第一篇说了一下函数部分比较难理解的闭包和装饰器,今天说一下模块、包、对象、类这部分。当然中途还有很多东西也很重要啊。基础语法:尤其是字符串、列表和字典的操作,以及循环、判断的使用文件处理:主要是文件的读写异常处理:因为我们前期写的顶多就是些小脚本,辅助渗透用,没必要了解太多异常处理原创 2020-10-17 19:24:19 · 438 阅读 · 1 评论 -
【工具合集】渗透测试工具库-年度最强合辑
本人比较菜,平时用到的工具不多。文末会有其他大佬的工具合集,我没提到的,就去那里找吧本地工具dirmap 子目录扫描https://gitee.com/c0ny10/dirmap subDomainBrute 子域名扫描https://gitee.com/c0ny10/subDomainsBruteCknife WebShell管理工具https://gitee.com/c0ny10/cknifeJSFinder 快速在网站的js文件中提取URL,子域名https://gitee.c原创 2020-08-20 09:11:53 · 1305 阅读 · 1 评论 -
【BeEF】Ubuntu 20.04安装BeEF
先把老外的这个教程贴在这里,按着这个基本就可以操作了,如果对自己的技术不放心的,一定要看完,我后面会写我操作时遇到的问题!Installing BeEF on ubuntu 18.04While working on a VM for a class, I had the opportunity to install BeEF for the students. This was the first VM I have built using Ubuntu 18.04, so I expected th原创 2020-06-05 23:14:57 · 2214 阅读 · 2 评论 -
【nc】信息取证
信息取证顾名思义,就是可以把目标机器的信息弄到自己电脑上,而且不会进行目标主机的信息读写,不会破坏数据,还不会影响到以删除数据的恢复,总之,就是我不懂的就对了.我的主机我的主机需要负责监听,命令是:nc -l -p [port]l:listen, p:port可以使用重定向把输出结果保存到文本里,by the way.目标主机目标主机执行这个命令就会建立文本传输:nc -nv [我的主机ip] [我的主机刚刚开启的监听端口]同样的,可以使用管道符,进行取证。取证结果直接传回我原创 2020-06-01 22:20:43 · 348 阅读 · 0 评论 -
《Web安全攻防 渗透测试实战指南》学习笔记(4) - BurpSuite
如有侵权,请联系删除Proxy代理就是拦截,抓包,修改,再放行Spider爬虫有助于我们了解网站的目录结构,内容在Target中显示我们爬取一下我最爱的B站可以看到左侧有目录树,随便点开一个可以看到响应和请求,以及对应的报文但是这个和那个history有什么区别我还真不知道Decoder解码编码解码及散列的转换工具一共有三个选项,Decoder(解码)、Encoder(...原创 2020-04-24 20:23:02 · 760 阅读 · 0 评论 -
《Web安全攻防 渗透测试实战指南》学习笔记(8) - WAF
简介WAF,俗称”狗“。就是看门狗的狗。主要功能就是保护web应用不受黑客的入侵。WAF主要有一下几类:软件型。就是在Web服务器上的一个应用程序,和服务器上的文件直接接触,时刻检查是不是有Webshell之类的文件。硬件型。这个比较高级啊,是放在链路中,是硬件,可以监控恶意流量什么,很高级的样子。云WAF。类似一种CDN,在转发之前先将请求报文进行过滤。网站系统内置的WAF。通常网...原创 2020-04-19 23:30:28 · 554 阅读 · 0 评论 -
《Web安全攻防 渗透测试实战指南》学习笔记(7) - 其余漏洞总结
如有侵权,请联系删除爆破没有做次数验证,所以可以不停的试。想是Sqli-labs那些前边的那些关都是可以做爆破的实验环境的主要方法就是使用Burp中的In开头那个模块,然后导入事先准备好的字典,点击开始爆破就得了。然后看那个Length来判断,哪个是正确的。不过现在一般会有验证,比如验证码验证,还有那个图片的那个码,还有登录错几次就不能登了之类的。所以这个洞不是特别重要。命令执行简介...原创 2020-04-19 20:53:33 · 695 阅读 · 0 评论 -
《Web安全攻防 渗透测试实战指南》学习笔记(6) - XSS
如有侵权,请联系删除前言xss,跨站脚本攻击。脚本,大家应该知道啥意思了,就是前端的东西。对于大部分网站而言,就是指的是js脚本吧。所以,xss的利用,就是将一段js代码,插入到原本的js代码中。然后利用js神奇的特性,就可以获取到访问修改后站点的用户的一些信息,还可以进行一些操作。对于我这个连脚本小子都不算的人来所,这些将全部由beef来完成。因为昨天刚刚学习完sql注入漏洞,所以这...原创 2020-04-13 13:57:10 · 534 阅读 · 0 评论 -
《Web安全攻防 渗透测试实战指南》学习笔记(5) - Sql注入
如有侵权,请联系删除Sql注入基础information_schema在MySOL 5.0之后,就多出了这个information_schema的数据库,该数据库中存有整个数据库的信息我记得我最开始看这个的时候,总觉得是一个完整的数据库,里边按理说有很多的数据库,其中一个叫information_schema的数据库里又包含了一整个数据库,完全就是一中套娃的感觉。后来才知道,inform...原创 2020-04-12 21:50:24 · 904 阅读 · 2 评论 -
《Web安全攻防 渗透测试实战指南》学习笔记(3) -Nmap
如有侵权,请联系删除INSTALLlinux下安装sudo apt install nmapwindows网上有教程基本介绍nmap功能有一些,但是身为小白的我,能用到的也就是端口扫描,对目标主机的端口扫描如果是扫Web应用,有一款漏扫工具叫AWVS,这个后边再介绍吧基本使用nmap [相关参数] [ip/域名]具体例子,我们扫一下千峰教育的官网nmap -T4 -A -...原创 2020-04-10 22:06:32 · 3225 阅读 · 0 评论 -
《Web安全攻防 渗透测试实战指南》学习笔记(2) - Sqlmap
如有侵权,请联系删除Linux下安装sudo apt install sqlmap基本使用sqlmap -u "www.baidu.com"注意给网址加上双引号(虽然只传一个参数的时候可以不加)导入HTTP请求头sqlmap -r ~/Documents/1.txt1. 使用-r参数来导入文本。该文本为一份完整的HTTP请求头,可以使用HTTP Header Live这款浏览...原创 2020-04-08 16:09:13 · 851 阅读 · 0 评论 -
《Web安全攻防 渗透测试实战指南》学习笔记(1) - 信息收集
本文为《Web安全攻防》一书的学习笔记,内容全部来自与书籍如有侵权,请联系删除Whoiswhoislinux系统可以在shell中安装whoissudo apt install whois 使用方法whois baidu.com站长之家官网:站长之家天眼查官网:天眼查搜索引擎Google官网:Google关键字说明site域名inur...原创 2020-04-07 19:43:04 · 967 阅读 · 0 评论 -
SQL注入基础 - 判断注入类型及闭合方式
判断是否有注入点一般可能存在注入点的地方就是url中传参表单提交url传参:以sqli-labs的第一关为例,当我们输入id=1的时候,页面显示正常;当我们输入id=1‘的时候(或者输入1“、1)、)...原创 2020-03-28 13:43:09 · 8965 阅读 · 5 评论