
渗透
文章平均质量分 81
Mi1k7ea
Mi1k7ea
展开
-
被动信息收集之DNS信息收集
被动信息收集主要是通过间接的方式,从搜索目标主机、网站在网上相应的注册信息等来获取相应的信息,具体的方法有很多,下面就记录几种。nslookup:set type=type可用q等直接替代server参数改变域名服务器另查看本机域名服务器:cat /etc/resolv.confnslookup -q=any (可用直接指明使用指定的域名服务器)dig原创 2017-03-19 10:31:17 · 2696 阅读 · 0 评论 -
关于DOM型XSS漏洞的学习笔记
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个原创 2017-03-05 16:14:14 · 41676 阅读 · 7 评论 -
通过DVWA学习存储型XSS漏洞
存储型XSS正如其名,是存储在服务器上,只要用户一访问到相应的页面就会被执行恶意代码,其危害比反射型的大得多。Low级:在输入正常的内容之后,所输入的内容会保存在该页面,那么先来测试是否存在XSS漏洞,分别对Name和Message两个选项进行测试、用Burpsuite抓包查看。一开始在Name中输入发现有字符限制,其中涉及到对输入数据长度最大的限制,即maxlength=xx。由原创 2017-03-05 11:34:47 · 5474 阅读 · 0 评论 -
通过DVWA学习反射型XSS漏洞
XSS,全称cross-site scripting,是用于攻击Web客户端而不是服务器端,其最大的特点是能把恶意的JS或HTML代码注入到用户浏览的网页上。而XSS漏洞的存在,主要是由于Web应用程序对用户的输入没有进行严格的过滤所导致的,当攻击者把恶意代码注入到网页时,用户只要访问该网页就会执行其中的恶意代码。关于其更具体的描述在网上也很多资料这里就不多说了直接进行总结整合。XSS漏洞原创 2017-03-04 22:35:24 · 4964 阅读 · 0 评论 -
关于phpMyAdmin默认安装漏洞的学习笔记
简单地说,phpMyAdmin是安装在Web服务器上的接口界面,主要用于使用php来管理安装在服务器上的后台数据库。在老的版本中,若管理员没有对相应配置信息进行处理的话就会导致漏洞的存在。在dvwa中phpMyAdmin的默认安装中会存在漏洞,用户可以在路径中不需要输入账号密码就可以直接访问其中的phpMyAdmin/setup目录:http://10.10.10.137/phpMyAdmin原创 2017-03-01 12:19:19 · 6090 阅读 · 6 评论 -
通过DVWA学习SQL盲注
本文是本人学习过程中做的笔记,不足之处很多,望各位大牛指导一下~在SQL盲注中,并不会像之前的SQL注入一样显示数据库内建的报错信息,而是显示通用的错误提示,也就是说SQL注入将不能依靠错误信息来判断注入语句的执行结果。但是,我们可以利用其中基于逻辑真假的不同结果来进行判断从而确定是否存在SQL注入漏洞。 判断盲注的常见用法:1’ and 1=1 #1’ and 1=2 #原创 2017-02-21 21:34:57 · 5796 阅读 · 4 评论 -
通过DVWA学习SQL注入漏洞
此篇文章作为本人的学习小笔记,有任何不足之处望各位大牛多多指教~SQL注入漏洞作为OWASP TOP10中重要的一部分,可见其安全性的危害有多大。简单地说,SQL注入就是通过构建特殊的具有SQL语法的语句,绕到数据库中进而执行相应的操作的漏洞。关于SQL注入更多的描述就不再多说了,网上资料也很多,下面就直接上笔记。基于报错的检测方法:各种符号以及组合: ‘ “ ( %原创 2017-02-21 12:17:25 · 22023 阅读 · 5 评论 -
通过DVWA学习命令执行漏洞(Command Execution)
通过DVWA学习命令执行漏洞(Command Execution) 作为初学者的笔记,有何问题或建议请大牛们不吝指教~在系统终端中,要想输入多条命令,可以在一条命令结束之后用分号(;)来隔开进而进行下一条命令的执行。另外也可以通过&&来替换分号,前提是前面的命令正确执行之后才能接着执行后面的命令。命令执行漏洞也正因此而产生。 先看low级:提示让我们输入一个IP地址来实现p原创 2017-01-20 12:26:53 · 6713 阅读 · 1 评论 -
MySQL数据库提权小结
一、获取MySQL账号密码:1.查看网站配置文件:这里的前提是获取了webshell是最为方便的,直接查看数据库的配置文件即可,如:conn、config、data、sql、common、inc等。例如,前提是菜刀连接获取Webshell,直接在菜刀中寻找网站配置文件:然后将文件下载下来查看即可:2.查看数据库安装路径下的mysql文件:上面原创 2017-10-21 09:10:10 · 1674 阅读 · 0 评论 -
渗透测试之漏洞扫描阶段
漏洞的相关概念:CVSS(Common Vulnerability Scoring System)通用漏洞评分系统,已到V3版本,通常与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新。CVE(Common Vulnerabilities and Exposures),统一的漏洞编号标准。NVD(National Vulnerability Database):美国的漏洞管理标原创 2017-10-21 09:30:31 · 2350 阅读 · 0 评论 -
DVWA之PHP文件包含漏洞(File Inclusion)
文件包含漏洞,简单地说,就是在通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,就会导致文件信息的泄露甚至注入了恶意代码。更多的介绍这里就不多说了,直接上正题~文件包含漏洞的一般特征如下:?page=a.php?home=a.html?file=content目录遍历(Directory原创 2017-03-08 21:16:32 · 16640 阅读 · 3 评论 -
DVWA之PHP文件上传漏洞(File Upload)
文件上传漏洞是指由于服务器对于用户上传部分的控制不严格导致攻击者可以上传一个恶意的可执行的文件到服务器。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。首先保存一句话木马为1.php文件:另外对于上传的文件,可在DVWA的服务器中(本人用的是Metasploitable虚拟机)以下路径找到:/var/www/dvwa/hackab原创 2017-01-22 17:06:11 · 17471 阅读 · 11 评论 -
OWASP_top_10漏洞的总结笔记
这里简单地写一些关于OWASP top 10 漏洞的一些利用技巧以及检测方法、防御方法等的笔记(很多是参考了《Web漏洞讲解》),有新的理解和学会好的方法之后会更新~同时也希望各位大牛给给建议~SQL Injection&Blind SQL Injection(SQL注入与SQL盲注漏洞):一、绕过WAF的方法:1. 大小写绕过2. 简单编码绕过3. 注释绕过:...原创 2017-04-11 16:34:58 · 24002 阅读 · 3 评论 -
通过DVWA学习CSRF漏洞
CSRF,全称Cross-Site Request Forgery跨站请求伪造,经常配合XSS来进行攻击。CSRF与XSS的区别:XSS主要利用用户对站点的信任,而CSRF主要是利用站点对已知身份认证的信任。换句话说,XSS是用户自己点击链接来访问相应的网页的,而CSRF是在用户并不知情的情况下来提交请求的。另外,两者的产生的原因也不一样,CSRF的是因为采用了隐式的认证方式,而XSS的是原创 2017-03-05 21:19:33 · 4877 阅读 · 0 评论 -
Sqli-labs之Less1-10
为了更好地学习SQL注入,便从sqli-labs开始入手吧。很多东西都是不懂,所以也是从各位前辈、大牛的博客以及书籍中去学习,将自己学到的都记录一下,以便以后的查看。同时也希望各位能够多多给点指导,让本人能够更好地掌握各种方法技巧等等。为了更方便地实现操作,直接用Firefox的HackBar插件来操作~Less1--基于错误的单引号字符型注入直接在url中输入?id=1可以看原创 2017-04-14 16:52:02 · 4639 阅读 · 1 评论 -
Metasploit的Docker安装及其Eternal Blue(永恒之蓝)渗透实现
在Docker上pull下来的msf是默认已带有ms17_010_eternalblue利用模块的,这里就简单地演示一遍该模块来获取win7的shell。Pull并安装msf容器:先查找docker上的Metasploit镜像:docker search metasploit选择第一个pull就好:docker pull linuxkonsult/kali-metasp原创 2017-08-11 21:20:36 · 7852 阅读 · 0 评论 -
被动信息收集之RECON-NG
RECON-NG是基于Python开发的全特性的web侦察框架,命其令格式与msf一致,使用方法有模块、数据库、报告。进入框架:recon-ng参数help查看命令信息模块使用:用百度引擎:先用workspaces添加sina的工作域,之后用search命令来查找包含“baidu”的模块,然后通过use命令使用该模块即使用百度引擎进行查找: 通过sh原创 2017-03-19 10:42:52 · 1431 阅读 · 0 评论 -
主动信息收集之主机发现
主动信息收集,简单地说,就是直接和目标主机进行通信,进而来查看相应的信息。其缺点是很明显的,就是它不像被动信息收集一样那么隐蔽不被发现,主动发起的直接请求会被目标主机记录下来,即会留下访问的痕迹,最好使用受控的第三方主机进行探测,如使用代理或者是已经被控制的主机。另外可以发送噪声信息来干扰目标主机,从而隐藏真实的探测流量。下面就从主机发现开始吧,分为二、三、四层的主机发现。二层发现:原创 2017-03-19 11:28:59 · 3407 阅读 · 1 评论 -
主动信息收集之主机发现的一些脚本
下面是关于主机发现的一些脚本,包括bash和Python的,在对一个网段进行扫描时是很方便的,注意一点的就是在运行之前先要赋予相应的权限~arp1.sh:#!/bin/bashif ["$#" -ne 1]then echo "Usage : ./arping1.sh [Interface]" exitfiinterface=$1prefix=$(ifconfig原创 2017-03-19 16:03:33 · 2814 阅读 · 1 评论 -
主动信息收集之端口扫描
端口扫描按类型可分为TCP端口扫描和UDP端口扫描,而在TCP端口扫描中又有几种扫描方式,下面直接入正题吧~(其中的几个小脚本会在新笔记中集中写出)UDP端口扫描:使用Nmap:nmap -sU 10.10.10.137默认扫描的端口为1000个,基于ICMP的目标不可达的探测,即若目标主机没有回复目标端口不可达则认为端口是开放的nmap -sU -p 110-200原创 2017-03-22 12:30:53 · 2973 阅读 · 0 评论 -
关于Kali进行ARP攻击的学习笔记
ARP,全称Address Resolution Protocol地址解析协议,位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击有局限原创 2017-03-13 20:44:42 · 1932 阅读 · 0 评论 -
关于Kali进行ARP欺骗的学习笔记
关于ARP欺骗的介绍以及原理等在网上有很多资料在这就不多说了,下面就直接上示例。先进行上次对局域网内的Ubuntu的ARP攻击:arpspoof -i eth0 -t 10.10.10.134 10.10.10.2结果显示网页跳转不过去,即实现了断网攻击。但是可以在此进行进一步的利用来实现ARP欺骗。在这次实施的ARP攻击中,因为在Linux系统中是默认禁止数据包的转发的,即没原创 2017-03-14 16:55:45 · 3626 阅读 · 1 评论 -
关于Kali获取HTTP账号密码的学习笔记
HTTP协议是进行明文传输的,即在传输过程中不对数据进行加密。在局域网环境中,通过ARP欺骗,将目标主机的网络包都流经攻击者,然后再通过嗅探的方式从而获取到HTTP的一些数据信息。下面主要是利用ettercap来进行嗅探,目标主机还是选择Ubuntu。先是在Kali中开启转发流量:echo 1 > /proc/sys/net/ipv4/ip_forward进行A原创 2017-03-14 22:21:59 · 6559 阅读 · 1 评论 -
主动信息收集之端口扫描的一些脚本
最近开始一步步地学习Python,后面将会把各种Python的学习笔记再整合一下,现在先补上上次端口扫描的脚本,因为原理几乎都是利用scapy的一句话所以重复的地方这里就不多说了,有注意点就再说~udp_scan.py:#!/usr/bin/pythonimport logginglogging.getLogger("scapy.runtime").setLevel(loggi原创 2017-03-26 11:51:44 · 2213 阅读 · 0 评论 -
关于Metasploit的学习笔记(二)
这里接着上一遍Metasploit的文章继续~WMAP Web扫描:使用WMAP进行Web站点漏洞扫描,其对象是本机所管理的网站。因而在Kali中需要先开启Apache服务。启动wmap:load wmap输入help参看模块信息:接着设置扫描的Web站点,输入wmap_sites -h来查看相应的参数:按照参数的提示输入命令:w原创 2017-03-16 16:46:37 · 1399 阅读 · 0 评论 -
关于Metasploit的学习笔记(一)
在百度上关于其的简介:Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布原创 2017-03-08 20:26:50 · 1223 阅读 · 1 评论 -
关于《Python黑帽子:黑客与渗透测试编程之道》的学习笔记
本篇文章是学习《Python黑帽子:黑客与渗透测试编程之道》的笔记,会持续地将书上的代码自己敲一遍,从而让自己对Python的安全编程有更多的了解,同时希望各位可以给给建议,不足之处太多了。第一章——设置Python环境:Kali Linux的安装就不说了,最近有更新为2017版的可以下载。确认是否安装了正确的Python版本:确认是2.7版本的即可。接着安装P原创 2017-05-04 17:20:16 · 23412 阅读 · 23 评论 -
使用Kali无线渗透获取宿舍WiFi密码(WPA)
最近没啥时间写博客了,就把之前的一些笔记但是没写到博客上的都更上来吧~无线安全水很深,本人前段时间也是因为实验报告内容是关于无线渗透的才接触了一些在Kali中关于无线渗透的一些命令,不足不处很多,望大牛们指教~本人宿舍的无线加密协议为WPA,因而着此次是针对WPA进行操作的,本机当时的网是自己开的有线网络没连宿舍的WiFi,当时也不知道宿舍的密码是不是弱口令,就尝试一下吧。相关WEP、原创 2017-08-02 22:08:35 · 90309 阅读 · 27 评论 -
关于《Python绝技:运用Python成为顶级黑客》的学习笔记
本篇文章主要把《Python绝技:运用Python成为顶级黑客》中的代码敲一遍,学学Python安全相关的编程与思路,然后根据具体的情况修改一下代码。 第一章——入门1、准备开发环境安装第三方库:安装Python-nmap包: wget http://xael.org/norman/python/python-nmap/pythonnmap-0.2.4.tar.gz-O...原创 2017-06-10 17:29:34 · 45074 阅读 · 26 评论