自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 渗透测试常见的面试题

拿到一个待检测的站,你觉得应该先做什么?收集信息:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说通过站长之家收集域名whois通过nmap 御剑查找服务器系统版本 通过google hack 进一步探测网站的信息 通过google hack 和钟馗之眼查看一些敏感信息,用awvs进行漏洞扫描mysql的网站注入,5.0以上和5.0以下有什么区别?5.0以下没有information_schema这个系统表,...

2022-04-14 15:28:51 4420

原创 S2-053 远程代码执行漏洞

环境搭建cd vulhub/struts2/s2-053docker-compose up -d环境运行后,访问http://your-ip:8080/hello.action即可看到一个提交页面。漏洞复现Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。输入如下Payload即可成功执行命令:%

2022-03-18 11:10:36 550

原创 Spring Cloud Gateway 远程代码执行漏洞

漏洞描述Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。漏洞环境git clone https://github.com/vulhub/vulhub/blob/master/spring/CVE-2022-22947/docker-compose.ymldock

2022-03-18 09:49:47 585

原创 XSS测试平台搭建(超详细)

1.拉取镜像docker pull daocloud.io/library/mysql:5.62.运行mysql服务,密码为root,端口号为3306docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=root -d -i -p 3306:3306 daocloud.io/library/mysql:5.63. 搭建xss测试平台,拉取镜像docker pull daxia/websafe4. 运行容器do...

2022-03-16 20:36:30 4493

原创 sqlmap -u -r参数的使用

SQLMAP基本使用实例-u参数的用法:1.爆当前数据库的库名sqlmap.py -u "http://127.0.0.1/sql/Less-1/?id=1"爆指定数据库中的表名sqlmap.py -u "http://127.0.0.1/sql/Less-1/?id=1" -D security --tables

2022-03-15 14:56:56 10742

原创 QWASP 2017 A1 SQL手工注入

寻找注入点在用户信息界面:单引号检测Name对应表单,结果如下:通过这张图片我们就知道后端数据支撑的数据库类型是mysql了我们还可以尝试是否能列出所有用户信息: 'or 1=1 #结果我们得到了所有用户信息。猜解查询结果集字段我们使用如下语句:'order by 10 # 页面出错'order by 5 # 页面无数据' order by 7 # 页面无数据’ order by 8 # 页面出错所以猜到...

2022-03-15 10:52:15 1151

原创 跨站请求伪造

使用dvwa靶场:1.csrf_lowCSRF简介CSRF(Cross Site Request Forgery:跨站请求伪造),攻击者盗用合法的用户身份,以合法用户的名义去发出恶意请求,但这对服务器来说确识完全合法的,通过CSRF可以完成密码重置,管理员账户添加,转账等高位操作。DVWA_CSRF_low延时)在输入框内输入password 使用bp拦截,并构造CSRF POC构造出的HTML代码可以将该HTML保存到本地,或者点击Tes...

2022-03-02 19:35:21 4085

原创 PHP文件包含——伪协议

PHP有很多内置 URL风格的封装协议,这类协议与fopen()、 copy()、 file_exists()和filesize()的文件系统函数所提供的功能类似。zip:// 伪协议先将要执行的PHP代码写好文件名为test.txt,将test.txt进行zip压缩,压缩文件名为test.zip,如果可以上传zip文件便直接上传,若不能便将test.zip重命名为test.jpg后再上传在网站根目录创建555.txt,内容为压缩,压缩后在浏览器访问php://inp..

2022-02-28 19:42:48 2411

原创 文件包含漏洞利用

1.1实验目标(1)通过本实验,通过远程文件包含漏洞包含远程 Webshell,从而Getshell1.2实验原理(1).文件包含函数加载的参数没有经过过滤或者严格定义,可以被用户控制,包含了其他恶意文件;导致执行了非预期的代码。分类:本地文件包含和远程文件包含。(2).可利用途径:读取敏感信息、远程包含shell、本地包含配合文件上传;(3).php伪协议实验1.本地文件包含(无视后缀);原理(1) include等函数通过动态执行变量的方式引入需要包含的文件(

2022-02-28 17:56:46 3162

原创 Tomcat任意文件上传

启用dockersystemctl start docker安装docker-composeyum -y install docker-compose下载vulhub漏洞靶场git clone https://github.com/vulhub/vulhub.git如果显示未找到命令,请先下载gityum -y install git查看是否下载成功进入tomcatcd /root/vulhub/tomcat/进入CVE-2017-1261..

2022-02-25 10:40:26 283

原创 SQL注入——sqli-labs靶场闯关(1~5)

Less-1 Error Based- String1.经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询2.接着尝试在id后面加上',发现页面回显不正常,表示可能存在SQL字符注入3.输入--+将sql后面的语句注视掉后,发现页面回显正常,则证明这个地方是单引号字符型注入4.接着使用order by 语句判断,该表中一共有几列数据 order by 3页面回显正常,order by 4页面回显不正常,说明此表一个有3列。5.将id=1改为一...

2022-02-24 19:13:43 2032

原创 Nginx文件解析漏洞

实验目的:掌握Nginx环境配置的方法理解Nginx文件解析漏洞实验环境:在centos7或者kali虚拟机上需要安装好docker和ubuntu141. Docker 要求 CentOS 系统的内核版本高于 3.10,查看本页面的前提条件来验证你的CentOS 版本是否支持 Docker 。通过 uname -r 命令查看你当前的内核版本2. 如果安装过请先卸载 yum remove docker \ docker-client \...

2022-02-23 15:30:47 4683

原创 SQL注入——基于布尔,时间的盲注

实验目的了解布尔盲注技术的运用场景及条件,熟悉length()、substr()、ascii()等函数的用法,掌握基于布尔的盲注基本流程。实验原理( 1)关于布尔盲注某些场合下,页面返回的结果只有两种(正常或错误)。通过构造SQL判断语句,查看页面的返回结果(True or False)来判断哪些SQL判断条件成立,通过此来获取数据库中的数据。(2)一些功能函数的说明length(str):返回字符串 (str)的长度,以字节为单位。substr(str,pos,len):从指定的位置(pos

2022-02-19 11:08:43 292

原创 SQL注入——HTTP头部注入

实验目的理解HTTP头部字段User-Agent、Referer、Cookie、X-Forwarded-For等的含义和作用,掌握HTTP头部注入的原理、方法及基本流程。实验原理有时候,后台开发人员为了验证客户端HTTP Header(比如常用的Cookie验证等)或者通过HTTP Header头信息获取客户端的一些信息(比如 User-Agent.Accept字段等),会对客户端HTTP Header进行获取并使用SQL语句进行处理,如果此时没有足够的安全考虑,就可能导致基于HTTP Hea

2022-02-18 19:25:09 3469

原创 SQL注入——基于报错的注入(2)

实验目的熟悉报错功能函数floor()的用法,掌握基于报错的SQL注入基本流程。实验原理(1)关于报错注入基于报错的注入,是指通过构造特定的SQL语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面的错误提示回显出来。报错注入一般需要具备两个前提条件:(1) Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上;(2)后台未对一些具有报错功能的函数进行过滤。常用的报错功能函数包括extractvalue()、updatexml()、floor()、ex

2022-02-18 16:22:33 877

原创 SQL注入——基于报错的注入(1)

实验目的熟悉报错功能函数extractvalue的用法,掌握基于报错的SQL注入基本流程实验原理(1)关于报错注入基干报错的注入,是指通讨构造特定的SOI语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面的错误提示回显出来。报错注入一般需要具备两个前提条件:(1)Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上:(2)后台未对一些具有报错功能的函数进行过滤。常用的报错功能函数包括extractvalue()、updatexml(、fl

2022-02-18 15:30:08 3190

原创 SQL注入——基于联合查询的POST注入

实验目的:理解数字型GET注入的原理和特点,掌握利用联合查询(union select)的方法实现SQL注入的基本流程实验原理POST注入,其注入点存在于POST表单中的参数处。攻击者可以通过代理抓包工具(如Burpsuite)拦截并修改POST表单中的参数,利用union select命令进行注入,暴露数据库中存储的信息。实验步骤本实验的目标是:以SQLi-Labs网站的Less-11为入口,利用联合查询(union select)的方式实施SQL注入,获取SQLi-Labs.

2022-02-18 14:26:54 1263

原创 SQL注入——基于联合查询的数字型GET注入

实验目的:理解数字型GET注入的原理和特点,掌握利用联合查询(union select)的方法实现SQL注入的基本流程实验原理数字型GET注入,其注入点存在于URL中的GET参数处,如http://wwwtestweb.com/userphp?id=8,而服务器后端实际查询代码原型诸如:"select ... from ...where id=$id…”。攻击者可以通过构造恶意的GET输入参数,利用union select命令进行注入,暴露数据库中存储的信息。实验步骤本实验的目标是:以

2022-02-16 19:43:58 754

原创 SQL注入-SQL数据库操作基础

实验目的熟悉MySQL(MariaDB)数据库的基础与进阶语法,加深对SQL命令语句的理解,为后续SQL注入攻击与防护实验打下坚实的基础。一.MySQL基础操作1.连接数据库在cmd命令行中进入或者可以在PHPstudy2018中之间进入2.显示系统中所有的数据库名称命令:show databases;注:绝大部分SQL命令以;作为结束符3.新建数据库csdn命令:create database csdn;4.选择数据库csdn...

2022-02-13 18:07:14 921

原创 TLS环境搭建、明文分析

1.浏览器环境变量设置新建系统变量在控制面板进入高级系统设置,点击环境变量在系统变量中新建浏览器变量,变量名称:SSLKEYLOGFILE然后在磁盘建立名为TLS的文件夹,并且在文件夹中建立一个以.log结尾的文件,把文件路径复制并粘贴到变量值中一直点击确定2.导入解密口令在wireshark的编辑中点击首选项在Protocols中找TLS,并导入建立的以.log结尾的文件3.抓包分析这里以分析百度为例先在浏览器中访问百度,然后开始使用wire..

2022-02-12 19:46:18 580

原创 DNS信息查询综合实验

原理:域名系统(英文:Domain NameSystem,DNS)是因特网的一项服务,它作为将域名和P地址相百映射的一个分布式数据库,能够使人更方便的访问互联网。DNS使用TCP和UDP端口53当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。当个人或者企业实体注册域名时需要注册许多信息,注册隐私的设置各种各样,我们可以搜集这些信息并用来验证IP空间。根据这个线索,可以寻找属于该个人或者企业实体的其他网站信息,甚至于核心员工的号码和地址。实验步骤:

2022-01-16 23:07:01 2899

原创 dvwa和sqli的搭建

因为高版本的PHPstudy会不兼容导致搭建错误,因此在这里使用PHPstudy20181.打开PHPstudy,并启动Apache和MySQL服务2.进入网站根目录(并把下载好的DVWA-master和sqli-labs-master压缩包放在根目录下面并解压<因为后面要访问网站,所以偷懒把名字缩写一下>)3.文件修改进入该文件夹中修改文件夹名字为config.inc.php进入并修改用户名和密码,保存,退出在解压好的sqli-la.

2022-01-14 00:32:56 3580

原创 GRE通用路由封装协议

GRE(General Routing Encapsulation ,通用路由封装)是对某些网络层协议(如IP和IPX)的数据报文进行封装,使这些被封装的报文能够在另一网络层协议(如IP)中传输。此外 GRE协议也可以作为VPN的第三层隧道协议连接两个不同的网络,为数据的传输提供一个透明的通道。为了方便实验操作,建议在每台设备配置如下命令。关闭日志消息,会话超时设为120分钟。systemundo info enableuser-int con 0idle-timeout 120qu

2021-12-30 20:00:29 1518 1

原创 静态NAT,动态NAT,NAPT,Easy IP

为了方便实验操作,建议在每台设备配置如下命令。关闭日志消息,会话超时设为120分钟。systemundo info enableuser-int con0idle-timeout120quit拓扑图基础配置sys AR1[AR1]int g0/0/0[AR1-GigabitEthernet0/0/0]ip add 192.168.1.254 24[AR1-GigabitEthernet0/0/0]int g0/0/1...

2021-12-28 21:03:33 3472 1

原创 TCP/IP协议栈模型分析

------------TCP/IP协议栈模型分析-----------1.标准TCP/IP协议是用于计算机通信的一组协议,通常被称为TCP/IP协议栈,以它为基础组建的互联网是目前国际上规模最大的计算机网络。正因为互联网的广泛应用,使得TCP/IP成为了事实上的网络标准。TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)是指...

2021-12-24 10:55:03 116

原创 ACL(访问控制列表)原理以及应用

访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。ACL本质上是一种过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。以下列实验为例实验需求:1.接入层划分vlan,三层交换作为网关2.允许财务部访问web服务器,不允许访问ftp服务器3.允许市场部访问ftp服务器,..

2021-12-23 20:17:36 2667

原创 Linux中数据库密码遗忘的修改

具体的内容:1. 检查mysql服务是否启动,如果启动,关闭mysql服务运行命令:ps -ef | grep -i mysql如果开着就运行关闭的命令:service mysqld stop2.修改mysql的配置文件my.conf一般在/etc目录下,运行命令:vi /etc/my.cnf,编辑文件...

2021-12-14 20:19:39 1435

原创 基线管理之apache安全配置

实验目的理解apache安全配置项的作用,掌握安全配置项的配置方法实验拓扑实验环境一台Centos 7.2服务器,已安装apache httpd ,并开机自启动。实验原理通过编辑apache配置文件实现apache的安全配置,apache默认配置文件路径是/etc/httpd/conf/httpd.conf实验步骤一、确保apache无法访问根目录查看apache配置文件,确定里面对根目录是拒绝所有请求vim /etc/httpd/conf/httpd.conf

2021-12-13 20:11:15 1858

原创 基线管理之Centos安全配置

实验目的通过配置Centos配置文件,加强Centos默认安全配置。同时也是理解linux一切皆文件的思想。尝试用shell脚本来处置Centos的安全配置。实验环境一台Centos 7.2 无需其他环境。实验原理Linux操作系统的配置基本上以配置文件展示,通过不同配置文件理解不同的配置。实验步骤一、网络配置1、检查不用的连接使用以下命令ip link show up如下图,发现有两个连接一个为lo,一个为eth0,如果有需要关闭的接口,可以使用ip link

2021-12-13 19:25:33 132

原创 基线管理之Windows安全配置

实验目的理解windows安全配置选项,掌握Windows组策略配置,理解Windows安全配置检查工具的应用。实验环境一台windowsserver 2012 R2实验原理windows通过组策略展示了详细的操作系统配置,通过配置组策略,将设置保存于windoows注册表,以便操作系统加载各项配置。实验步骤一、登录服务器,打开组策略win+r进入运行并输入gpedit.msc并点击确定二、账户策略配置1、密码策略依次如图展开,密码策略,如图进行配置..

2021-12-13 17:59:27 206

原创 windows的一些基础命令

1.Win+r 输入cmd 跳出来dos系统界面2.dir 在管理员界面中可以列出所有文件dir /a显示出全部目录3.cd 进入某一个目录cd .. 返回上一个目录4.如果文件夹有空格,需要英语双引号没有空格,不需要引号5.切换到其他的盘符,例:切换到D盘6.md 文件夹名 //创建文件夹dir//显示当前目录中的子文件夹与文件dir /a //...

2021-12-09 17:26:52 485

原创 Linux使用超级弱命令爆破自己的虚拟机用户密码

1.使用ifconfig查看自己的虚拟机ip,以及账户2.在超级弱口令检查工具中填写好目标ip地址(下面是我个人虚拟机的ip)并输入账户名把线程调整至10,在密码栏中导入自己下载好的密码本,并在左侧勾选ssh即可开始检查3.爆破成功即可显示用户的密码...

2021-12-08 17:54:59 1160

原创 Linux系统加固

找号和口令1.禁用或删除无用账号 减少系统无用账号,降低安全风险。操作步骤cat /etc/shadow 查看有多少账户 使用命令 userdel <用户名> 删除不必要的账号。使用命令 passwd -l <用户名> 锁定不必要的账号。使用命令 passwd -u <用户名> 解锁必要的账号。2.检查特殊账号检查是否存在空口令和root权限的账号。操作步骤查看空口令和root权限账号,确认...

2021-12-07 20:31:39 668

原创 密码学之使用密钥登录与应用

实验目的掌握SSH密钥登录的配置与应用实验步骤一、配置服务器SSH密钥登录以下操作使用服务器进行1、编辑SSH配置文件vim /etc/ssh/sshd_config2、删除#号删除PubkeyAuthentication yes此行前面的#号3、重启ssh服务systemctl restart sshd二、使用客户端生成密钥以下操作使用客户端进行1、生成SSH登录的密钥对ssh-keygen -t rsa...

2021-12-07 17:52:40 992

原创 密码学使用Apache部署https

实验目的掌握apache部署自定义证书的htt实验环境一台Centos 7.2 已经安装openssl组件,已安装apache httpd,用于搭建https服务器一台windows 10客户端,已安装chrome浏览器实验原理openssl是Linux内置的一款开源工具,实现了常见的密码算法与应用。通过openssl操作,完成各种密码算法的应用。实验步骤一、生成独立的CA1、 生成ca的keyopenssl genrsa -des3 -out ca.key.

2021-12-06 20:48:06 68

原创 OPENSSL基础使用

实验目的掌握常见的密码学算法应用,包含des aes md5 rsa等创建实验环境需要下载openssl实验原理openssl是Linux内置的一款开源工具,实现了常见的密码算法与应用。通过openssl操作,完成各种密码算法的应用。实验步骤创建一个文件,用于被加密,文件内容为12345,文件名为test.txtecho 12345 >test.txt一、对称加密1、使用rc4加解密加密openssl enc -e -rc4 -in test..

2021-12-06 17:18:51 1636

原创 echo和var_dump的区别

一、echo()echo() 函数输出一个或多个字符串。注释:echo() 函数实际不是一个函数,所以您不必对它使用括号。然而,如果您希望向 echo() 传递一个以上的参数,使用括号将会生成解析错误。二、var_dump()var_dump();———>>输出展示展示代码内容,结构与类型。该函数作可以窥探所有内容的类型,以及内部信息。该函数是调试、打印、输出、展示类型函数例:使用echo输出echo输出两个以上的结果如下图:输出两个结果:输出三.

2021-12-01 20:18:13 2351

原创 字符串的输出

一个字符串是一串字符的序列,就像 "Hello world!"。你可以将任何文本放在单引号和双引号中举例:$b="3+4+5"输出:若把单双引号去掉则变成其他字符类型字符相加:例:$b=3+4+5输出:...

2021-12-01 20:06:08 160

原创 cookie

什么是 Cookie?Cookie 是一些数据, 存储于你电脑上的文本文件中。当 web 服务器向浏览器发送 web 页面时,在连接关闭后,服务端不会记录用户的信息。Cookie 的作用就是用于解决 "如何记录客户端的用户信息":当用户访问 web 页面时,他的名字可以记录在 cookie 中。 在用户下一次访问该页面时,可以在 cookie 中读取用户访问记录。 JavaScript Cookie 实例 在以下实例中,将创建 cookie 来存储访问者名称。 首先,访问者访问

2021-11-30 20:08:00 73

原创 全局变量和局部变量

全局变量:在所有函数外部定义的变量称为全局变量(Global Variable),它的作用域默认是整个程序,也就是所有的源文件。局部变量:定义在函数内部的变量称为局部变量(Local Variable),它的作用域仅限于函数内部, 离开该函数的内部就是无效的,再使用就会报错。区别:局部变量:在方法的内部;成员变量:在方法的外部,直接写在类中;2、作用范围不一样局部变量:只有方法当中才可以使用,出了方法外就不能使用;成员变量:整个类中都可以使用;3、默认值不一样局部变量:.

2021-11-30 19:35:08 589

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除