- 博客(13)
- 收藏
- 关注
原创 kali环境Burpsuite抓包DVWA靶场抓不到问题合集
接受风险后输入 network.proxy.allow_hijacking_localhost 把OFF改为True即可。测试代理是否配置成功,浏览器输入http://burp/或者浏览器url输入 about:config。把浏览器url改为 你的ip/DVWA。火狐浏览器为例:设置-网络设置。此时可以控制台查看自己的ip。输入ifconfig。
2025-03-05 17:30:36
674
原创 kali环境下DVWA配置问题合集
此时,打开kali自带火狐浏览器,输入127.0.0.1/DVWA/setup.php。在/etc/php/8.1/apache2/ 文件目录下的php.ini配置文件。2、将下载下来的的文件移动至/var/www/html/路径下。extension=gd 把前面“;3、开启apache2环境、开启mariadb环境。# 创建数据库用户dvwa,密码是password。修改 allow_url_include:On。设置public_key和private_key为。4、创建DVWA数据库。
2025-03-05 17:07:34
718
原创 业务逻辑漏洞概述
1、定义:由于程序逻辑设计不严谨或复杂,导致在逻辑分支上不能正常处理或处理错误,从而产生业务逻辑漏洞。2、特性:非常隐蔽,难以通过常规漏洞扫描器识别,一般出现在业务流程中,可能导致权限绕过、越权访问等逻辑错误。
2025-02-20 14:34:01
269
原创 上传漏洞概述
2、常见原因:管理员错误打开了IIS的服务器的WEBDAV而且没有开启权限验证,导致可以put文件到服务器再利用服务器的解析漏洞运行恶意代码或用WEBDAV的move方法将所有上传的带有恶意代码的普通文件后缀修改为可执行文件后缀,运行恶意代码。Apache以module模式结合php存在解析漏洞,Apache从右往左开始解析文件名,如果遇到不可识别的后缀,则不解析,继续判断左边是否为可解析的后缀。利用服务器解析漏洞或IV方法,将上传的带有恶意代码的普通文件后缀修改为可执行文件后缀,从而运行恶意代码。
2025-02-19 17:45:37
472
原创 XSS攻击
1.定义:XSS攻击全称是跨站脚本攻击(Cross-Site Scripting),恶意攻击者往网页中插入恶意script代码,当用户浏览该网页时,嵌入其Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。2.危害攻击者可以利用XSS攻击盗取管理员或普通用户的cookie,获取敏感数据。攻击者可以篡改、添加或删除敏感数据,破坏网站的正常功能。攻击者可以利用XSS攻击进行网站挂马、非法转账等恶意行为。攻击者可以伪造用户或管理员信息,添加恶意信息或直接伪造管理员用户。
2025-02-19 15:47:06
490
原创 SQL注入
利用应用程序特性,攻击者通过在zweb表单、URL等可输入数据的地方插入恶意SQL语句并原有SQL语句被代库执行,从而执行攻击者意图的攻击方式。
2025-02-17 20:12:13
531
原创 1.信息收集
进行有效渗透的第一步,就是从已知的网站名称地址中,尽可能多的挖掘出信息。渗透第一步就是尽可能地从网站上搜集目标信息,网站内容常可以帮助渗透人员了解目标的基本情况:目标是做什么的、目标提供的产品和服务、地理位置和联系方式、招聘信息和行政架构、管理层成员的简介、支持论坛和电子邮件命名的规则、可能用于密码分析的特殊字符和短语。信息收集的目标:已有的渗透过程、目标的技术架构、目标使用架构的公开漏洞、目标可能进行的修复。3、识别活跃的主机、查看打开的端口、系统指纹识别、服务的指纹识别。
2025-02-17 17:08:44
988
原创 Linux基础网络设置
添加IPADDR(ip地址)=192.168.100.1、NETMASK(子网掩码)=255.255.255.0、GATEWAY(默认网关)=192.168.100.254、DNS1(首选dns)=202.106.0.20、DNS2(备选dns)=114.114.114.114。查看系统的网络连接状态、路由器、接口统计等信息 常用选项 -a、-n、-p、-t(tcp接口)、-u(udp接口)、-r(查路由表)查看所有活动网络接口的信息(子网掩码、网段广播、MAC地址)添加到指定网段的路由记录。
2025-01-21 15:26:45
320
原创 进程和计划任务管理
kill、killall命令 kill用于终止指定pid号的进程 killall终止指定名称的所有进程 -9选项用于强制终止。用户定义的设置,位于文件: /var/spool/cron/用户名。fg命令(bg命令) 将后台(前台)进程恢复到前台(后台)运行,可指定任务序号。(root用户可以管理指定用户的计划任务,普通用户只能管理自己的计划任务)按照预先设置好的时间周期重复执行用户指定的命令操作 属于周期性计划任务。系统默认的设置,位于目录:/etc/cron.*/
2024-12-22 17:55:08
359
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅