
渗透测试
文章平均质量分 63
基础理论和实践
weixin_45923850
这个作者很懒,什么都没留下…
展开
-
1-1渗透流程
文章目录渗透测试流程渗透测试与入侵的区别流程渗透测试流程渗透测试与入侵的区别渗透测试:以安全为基本原则,以攻击者和防御的角度分析并保护入侵:破坏性操作流程明确目标确定范围:测试目标范围、IP、域名、内外网、测试账户确定规则:程度、时间、权限确定需求:web应用漏洞、业务逻辑漏洞、人员权限漏洞等信息收集----关于目标web应用的信息,例脚本、服务器、目录结构、开源软件、数据库、框架等方式:主动扫描、开放式搜索(利用搜索引擎获取后台、未授权页面、敏感URL等)漏原创 2020-08-20 18:43:04 · 269 阅读 · 0 评论 -
1-2计算机&安全了解
文章目录学习方法运行环境电脑系统Java环境安装PHP环境安装软件安装计算机系统硬件系统软件系统安全了解信息安全定义三要素(CIA)过程常见工作技能需求知识体系学习方法保证听课效率提升自我学习(为什么出现这种问题,再解决,限时一小时)课内懂,课外扩展跟着操作,再自己化坚持!坚持!坚持!运行环境电脑系统win7/win10专业版防毒/防火墙/杀毒软件都关Java环境安装安装jdk1.8.0_181安装jdk(java开发工具包)和jre(java运行环境)并将bin路径原创 2022-04-29 11:35:05 · 140 阅读 · 0 评论 -
1-3http协议基础学习
文章目录http协议特点报文格式步骤HTTP请求方式状态码http协议应用层协议,由request(请求)、response(响应)构成,无状态协议HTTP(超文本传输)HTTPS80、TCP、443、TLS、SSL安全协议特点简单快速:只需要传送请求方法和路径灵活:传输数据类型任意0.9/1.0版本使用非持续连接,1.1持续连接,既可传送多个对象无状态:对事物处理没有记忆,申请需重传之前信息支持B/S和C/S报文格式请求报文请求行:请求方式 请求路径原创 2022-04-29 11:59:14 · 239 阅读 · 0 评论 -
1-4 URL统一资源定位符
URL—统一资源定位符(Uniform Resource Locator)url链接里,每一条正确且符合规范的对应一个唯一资源scheme协议格式scheme:协议总称,指定使用的传输协议,如HTTPFILE:访问本地的文件资源FTP:访问ftp服务器资源HTTPS:通过SSL协议访问web服务器mailto:通过SMTP访问属于电子邮件资源//:URL层级标记符(非层级URL是mailto)login:password:访问资源的身份验证,默认匿名方式访问@address:原创 2022-04-29 12:09:45 · 454 阅读 · 0 评论 -
1-5 SQL注入基础(一)
文章目录SQL注入原理与利用SQL注入是什么SQL注入危害SQL注入函数length()left()substr() & mid() & ord()if()regexp---正则表达式likeSQL注入分类基于注入点位置GET注入POST注入Cookie注入基于变量数据类型字符型注入数字型注入基于获取数据方式正常回显错误回显盲注SQL注入测试思路万能密码经典万能密码:and/or(先and后or)用户名已知注释的方式用户名未知漏洞测试mysql注入漏洞利用SQL注入利用目标查询数据思路SQ原创 2020-12-11 21:39:23 · 204 阅读 · 0 评论 -
1-6信息收集
文章目录作用分类模型思路域名信息旁站C段征信查询备案号查询DNS查询IP查询密码收集Google hacking网络架构指纹识别信息收集技术----端口扫描Nmap端口扫描器---诸神之眼masscan端口扫描器-----最快扫描器####信息收集作用了解安全架构缩小攻击范围描绘拓扑网络建立脆弱点数据库分类主动信息搜集:与目标主机进行直接交互,缺点是会记录自己的操作信息被动信息搜集:不与目标主机进行直接交互,间接获取模型黑客攻击模型:踩点—定位—入侵—留后门—抹痕迹思路原创 2020-08-20 18:21:33 · 420 阅读 · 0 评论 -
SQL注入之盲注类型--报错注入函数
报错函数floor()cancat()将符合条件的所有数据进行拼接,0x7e为‘~’,0x3a为‘:’将产生的虚拟表的主键名换为name:select concat(0x7e,database(),0x7e)name或者select concat(0x7e,database(),0x7e) as name举例:select concat(0x7e,database(),0x7e)rand()rand():生成0-1之间的随机数rand()*2:生成0-2之间的随机数(2不包含)r原创 2020-12-20 21:56:03 · 602 阅读 · 0 评论 -
1-9其他数据库注入
文章目录数据库注入access数据库判断access数据库常用函数查询语句构造联合查询布尔型盲注mssql数据库mssql数据库判断环境---靶机-2k3_sp2常用函数查询语句构造联合查询报错注入布尔型盲注数据库注入access数据库判断access数据库根据url的后缀。ASP为后缀名的是ACCESS数据库在url后面加单引号,以报错信息“Microsoft ole db provider for odbc drivers”判断为access通过and (select count(*) f原创 2020-08-20 18:40:09 · 238 阅读 · 0 评论 -
6-1 安全产品&防火墙(完)
文章目录分类按安全事件发生顺序按安全的功能等级保护扫描器安全基线核查(BVS)概念核查内容常见产品防火墙概念防火墙 & 路由器特征分类防火墙组网方式安全区域安全区域配置安全策略NAT——地址转换攻击防范应用行为控制常见产品入侵防护系统(IDS & IPS)web应用防火墙(WAF)软WAF硬WAF防篡改产品抗拒绝服务攻击上网行为管理VPN数据库审计堡垒机网闸态势感知网闸态势感知分类按安全事件发生顺序事前预防:在安全事件发生之前,发现信息系统本身存在安全隐患,修复、避免等方式进行加固,原创 2020-08-20 18:26:43 · 3022 阅读 · 0 评论 -
4-5 php反序列化
文章目录php反序列化漏洞介绍序列化&反序列化函数魔术方法__construct()__destruct()__wakeup()__tostring()__sleep()漏洞利用__destruct()函数漏洞利用__wakeup()函数漏洞利用__tostring()函数漏洞利用其他魔术方法漏洞利用漏洞防御php反序列化漏洞介绍序列化和反序列化的目的是使程序间传输对象更方便。序列化就是将对象转换为字符串以便存储并保存当前变量值,方便以后脚本调用之前脚本使用,反序列化逆向,供程序使用。在传入原创 2020-08-08 10:03:39 · 299 阅读 · 0 评论 -
4-2 代码执行漏洞
文章目录任意代码执行漏洞概述原理危害任意代码执行漏洞利用——函数eval()函数eval函数利用assert()函数preg_replace()函数(/e模式,5.7版本以上取消)preg_replace()函数利用create_function()函数array_map()函数call_user_func()&call_user_func_array()函数array_filter()函数usort() & uasort()函数(5.4+版本)$_GET['a'](¥__GET['b'])原创 2020-08-02 18:07:14 · 413 阅读 · 0 评论 -
4-1业务逻辑漏洞
文章目录业务逻辑漏洞概念分类绕过验证弱口令暴力破解客户端验证任意密码重置越权访问水平越权垂直越权交易漏洞参数篡改重放攻击流程漏洞其他漏洞短信炸弹漏洞挖掘思路暴力破解漏洞挖掘绕过验证漏洞挖掘越权访问漏洞挖掘交易篡改漏洞挖掘漏洞网站交易篡改漏洞挖掘漏洞网站业务逻辑漏洞概念设计漏洞而非实现漏洞,是业务逻辑设计不严谨导致的,没有明显的攻击特征,难以扫描发现,也难以用安全设备防护分类绕过验证主要指身份验证体系设计存在缺陷,可使用技术手段绕过验证机制冒用他人身份弱口令漏洞成因:常用口令:abc、1原创 2020-07-29 09:47:19 · 357 阅读 · 0 评论 -
sql注入三种工具(主要sqlmap)
文章目录SQLmap安装常见参数设置目标url:设置回显等级:-v设定探测等级:--level=N(sqlmap -r情况下)设定探测风险等级:--risk设置http相关参数指定测试参数列数据使用shell命令注入流程椰树注入流程椰树SQLmap安装将sqlmap文件夹复制到python环境的文件夹下,进入该路径下的sqlmap下,shift+鼠标右键,选择在此处打开命令窗口,进入cmd窗口后,输入sqlmap.py测试是否成功用kali虚拟机,默认安装sqlmap的,所以直接在shell原创 2020-07-20 23:05:55 · 4176 阅读 · 0 评论 -
绕过安全狗
1. 判断类型:?id=1正常,?id=1 and 0被拦截,经过变形and和后面值发现这个组合会被拦截,用非常规方式绕过,例?id=1 and -1=-2和?id=1 and -1=-1,虽然绕过了,但是页面没变化,所以可能是字符型,加单引号就正常,?id=1' and -1=-1 --+2. 判断列数:输入?id=1' order by 3 --+被拦截,用注释,?id=1' /*!23144 order==*/ /*!32443 by*/ 3 --+页面正常,绕狗成功3.原创 2020-07-20 22:34:13 · 1266 阅读 · 0 评论