
网络安全的神秘世界
文章平均质量分 75
分享专业知识、安全工具、技术见解、案例分析,带你走进网络安全的神秘世界,探索防护之道。
菜鸟小羊
每时每刻找bug
展开
-
【网络安全的神秘世界】Python 3.7安装教程
1、访问官网地址:https://www.python.org/2、点击download选择相应的操作系统进行下载。3、下载完成后点击安装包并执行,运行出该界面。5、安装完成,打开命令提示符输入cmd。我安装的是3.7可执行文件。开始安装过程,请耐心等待。原创 2024-10-21 10:04:44 · 400 阅读 · 0 评论 -
【网络安全的神秘世界】csrf客户端请求伪造
跨站请求伪造,是一种挟持用户在当前已登陆的web应用程序上执行非本意操作的攻击方法,允许攻击者诱导用户执行他们他不打算执行的操作该漏洞允许攻击者部分规避同源策略,该策略旨在防止不同网站相互干扰【同源策略】:同网站下的域名只能访问本网站的资源,不能访问其他网站Web A为存在CSRF漏洞的业务网站,Web B为攻击者构建的恶意网站,1、用户打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A。原创 2024-09-16 13:45:00 · 945 阅读 · 0 评论 -
【网络安全的神秘世界】ssrf服务端请求伪造
SSRF(Server-Side Request Forgery:服务端请求伪造)是由攻击者构造形成,由服务端发起请求的一种安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够访问到与它相连而与外网隔离的内部系统csrf:客户端请求伪造,伪造了一个请求发送给客户端让用户去访问ssrf:服务端请求伪造,伪造了一个请求发送给服务端去访问XXE:外部实体注入攻击。由于程序在解析输入XML数据时,没有进行充分过滤,解析了攻击者伪造的外部实体而产生的漏洞。原创 2024-09-15 19:00:00 · 2236 阅读 · 0 评论 -
【网络安全的神秘世界】框架漏洞
蚁剑webshell图形化,下面介绍结合蚁剑工具对tomcat的漏洞利用蚁剑百度网盘使用过程将蚁剑漏洞的shell脚本上传至服务端访问上传的shell.jsp,若网站正常响应,则上传成功,否则失败使用中国蚁剑连接粘贴刚才上传shell.jsp后的url,连接蚁剑的密码是cmd双击进入服务器,tomcat的配置就能随便翻阅了,至此已经成功shell.jsptomcat、shell、蚁剑的关系。原创 2024-09-15 14:00:00 · 1027 阅读 · 0 评论 -
【网络安全的神秘世界】目录遍历漏洞
目录遍历(Directory traversal),也称文件路径遍历、目录穿越、路径穿越等。是由于网站本身存在配置缺陷,导致网站目录可以被任意浏览,从而使得攻击者可以访问到原本不具备权限访问的内容,造成信息泄露,为攻击者实施进一步的网络入侵提供帮。原创 2024-09-14 10:25:03 · 1695 阅读 · 0 评论 -
【网络安全的神秘世界】渗透测试基础
一般企业搭建网站可能采用了通用模板(CMS,内容管理系统),这些现成的CMS后台如果需要发文章,可能会用到编辑器,这些编辑器是有专门的团队运营开发的,编辑器有可能存在漏洞。只要使用了存在漏洞的编辑器,那么网站就会存在相应的漏洞1、编辑器配合解析漏洞进行利用2、编辑器自身的漏洞利用FCKeditorFCKeditor编辑器的漏洞源码获取版本号常见的测试上传地址越权访问是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大、常常被列为OWASP TOP 1 ------ 属于逻辑漏洞。原创 2024-09-14 10:16:10 · 1869 阅读 · 0 评论 -
【网络安全的神秘世界】文件包含漏洞
文件包含:重复使用的函数写在文件里,需要使用某个函数时直接调用此文件,而无需再次编写程序开发人员希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用恶意文件,造成文件包含漏洞在通过php函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入【包含】:加载和解析。原创 2024-07-26 18:43:17 · 1034 阅读 · 0 评论 -
【网络安全的神秘世界】 文件上传及验证绕过
文件上传是web网页中常见的功能之一,通常情况下恶意文件的上传,会形成漏洞漏洞逻辑:用户通过上传点上传了恶意文件,经过服务器的校验后保存到指定位置。当用户访问已经上传成功的文件时,上传的脚本会被web应用程序解析,从而对网站造成危害文件上传漏洞的关键点:能不能传上去?保存位置在哪?能不能运行?例如如下编辑器上传点:文件管理处文件上传:前台用户发表文章处文件上传:个人头像处文件上传:访问http://ip:8081,选择Pass-01查看Upload-labs(Pass-01)源码分析,发现防护策略是用j原创 2024-07-18 14:30:00 · 779 阅读 · 0 评论 -
【网络安全的神秘世界】Error:Archives directory /var/cache/apt/archives/partial is missing.
根据上面提示找到这个/var/cache/apt/archives文件位置,查看文件是个错误链接。翻译:存档目录 /var/cache/apt/archives/partial 丢失了。测试安装beef-xss软件。原创 2024-07-17 08:40:35 · 713 阅读 · 1 评论 -
【网络安全的神秘世界】HackBar绕过许可证
链接:https://pan.baidu.com/s/1UDJwtQb2XUnLseg4pqe_Xw 提取码:6666。再把刚下好的“{4c98c9c7-fc13-4622-b08a-a18923469c1c}.xpi”添加扩展即可!用Firefox浏览器安装hackbar插件后,按F12键,发现如下提示:无法使用。打开Firefox的附加组件 --> 从文件安装附加组件。最后,按F12查看hackbar破解后的结果。下载安装旧版本的hackbar。需要花钱才能获得许可证。原创 2024-07-17 08:37:01 · 5922 阅读 · 5 评论 -
【网络安全的神秘世界】XSS基本概念和原理介绍
恶意攻击者往web页面插入恶意代码脚本(JS代码),当用户浏览该页面时,嵌入web里面的JS代码会被执行,从而达到恶意攻击用户的目的。也叫持久型,常见的就是在博客留言版、反馈投诉、论坛评论等位置,将恶意代码和正文都存入服务端,每次访问都会触发恶意代码。我们可以构造恶意代码,观察远程服务器web日志,只要网站管理员访问,它的cookie值就被盗取。发现恶意代码被浏览器保存到页面了,访问其他网页再回来,仍会造成攻击,这就叫持久型。像刚才的攻击流程,攻击一次立马失效,这就叫非持久型。原创 2024-07-09 18:08:01 · 1131 阅读 · 0 评论 -
【网络安全的神秘世界】SQL注入(下)
通过前面的SQL注入实验可以发现,字符型的注入点我们都是用单引号来判断的,但是当遇到 addslashes() 函数时,单引号会被转义,导致我们用来判断注入点的单引号失效。在将数据存入到了数据库中之后,开发者就认为数据是可信的。通过前面的学习可以了解到,SQL注入非常关键的一步就是让引号闭合和跳出引号,无法跳出引号,那么输入的内容就永远在引号里,即永远是字符串,无法实现SOL注入。出现了语法错误,意味着输入的内容会到数据库中进行查询,接下来的步骤就很简单了,跟前面的报错注入是一样的。原创 2024-07-04 07:54:36 · 1616 阅读 · 0 评论 -
【网络安全的神秘世界】安装PhPstudy
进入PhPstudy官网下载:https://www.xp.cn/download.html。运行phpstudy_x64_8.1.1.3.exe,开始安装。点击安装完成后打开小皮软件,如图。原创 2024-06-24 09:42:05 · 374 阅读 · 0 评论 -
【网络安全的神秘世界】解决dvwa靶场报错:Illegal mix of collations for operation ‘UNION‘
我的 information_schema 使用的是 utf8_general_ci。请根据您的实际情况调整字符集。这通常意味着在执行 UNION 操作时,不同字符集的数据发生了混合,导致冲突。修改字符集设置后,重启 MySQL 服务以应用更改,再次测试一下发现成功。查看 information_schema 的字符集。修改 DVWA 数据库字符集。原创 2024-06-25 15:00:07 · 1330 阅读 · 2 评论 -
【网络安全的神秘世界】搭建dvwa靶场
打开 PHPStudy,创建数据库(必须与刚刚config文件中的配置保持一致)此时用户名为 admin,密码为 password,点击 login 登录。输入当时设置好的用户名和密码,我设置的是dvwa和123456。还是打开 config.inc.php文件找到以下两个参数。修改用户名和密码后以config.inc.php命名文件。将下载好的DVWA解压到phpstudy网站根目录下。打开 PHPStudy 选择网站,点击创建网站。打开config.inc.php.dist。从管理中打开dvwa网页。原创 2024-06-24 09:41:56 · 988 阅读 · 0 评论 -
【网络安全的神秘世界】SQL注入漏洞(上)
SQL:结构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言SQL注入:简而言之就是,攻击者通过系统正常的输入数据的功能,输入恶意数据,而系统又未做任何校验或校验不严格,直接信任了用户输入,使得恶意输入改变原本的SQL逻辑或者执行了额外的SQL语句,造成SQL注入攻击。SQL注入漏洞产生需要满足的条件:1、参数是用户可控的:前端传给后端的参数内容是用户可控的(在前端有输入点)2、参数的值传给数据库:传入的参数拼接到SQL语句,且带入数据库做查询(尽量不做别的操作,会影响业务)原创 2024-06-23 17:54:34 · 1565 阅读 · 1 评论 -
【网络安全的神秘世界】关于Linux中一些好玩的字符游戏
把 motd 通过xtp拖到Linux中。原创 2024-06-22 18:14:32 · 283 阅读 · 0 评论 -
【网络安全的神秘世界】docker启动失败?看我如何成功启动
在这个json文件中,那个逗号后面没有内容,导致他报那个大括号的错误,把那个逗号删除就好了。这个错误消息表示 Docker 服务在尝试启动时遇到了问题,并且控制进程以错误代码退出。检查配置文件,先看看etc/docker/daemon.json这个文件。关闭docker后再启动就发现启动失败了。你会发现居然成功了,哈哈,还挺简单的。原创 2024-06-22 08:47:27 · 410 阅读 · 0 评论 -
【网络安全的神秘世界】文件上传、JBOSS、Struct漏洞复现
蚁剑webshell图形化,下面介绍结合蚁剑工具对tomcat的漏洞利用蚁剑百度网盘使用过程将蚁剑漏洞的shell脚本上传至服务端访问上传的shell.jsp,若网站正常响应,则上传成功,否则失败使用中国蚁剑连接粘贴刚才上传shell.jsp后的url,连接蚁剑的密码是cmd双击进入服务器,tomcat的配置就能随便翻阅了,至此已经成功shell.jsptomcat、shell、蚁剑的关系。原创 2024-06-20 13:51:15 · 1489 阅读 · 0 评论 -
【网络安全的神秘世界】渗透测试之信息收集流程
空间搜索引擎不同于普通的搜索引擎,它是直接搜索网络中的主机,把主机信息汇聚成一个数据库,然后显示出主机的IP、端口、中间件、摄像头、指纹等等的一系列关于网络设备的相关信息。以Google的语法去搜索一些敏感信息准确率更高,但是众所周知Google的站点在国内用不了,我们可以用https://cn.bing.com/ 代替谷歌。基础语法:https://blog.youkuaiyun.com/Vdieoo/article/details/109622838。搜狗微信:https://weixin.sogou.com/原创 2024-06-19 14:45:00 · 1188 阅读 · 0 评论 -
【网络安全的神秘世界】已解决burpsuite报错Failed to start proxy service on 127.0.0.1:8080
在访问后的搜索框内搜索 network.proxy.allow_hijacking_localhost,点击确认之后,将值改为true。Burpsuite无法启动proxy server,Proxy——>options里的running那栏勾选不上。常规——>滑倒最下边的网络设置点击“设置”抓包测试以下,发现可以抓到本地包了。点击Edit,修改端口为8081。打开代理服务器,搜索。原创 2024-06-17 17:00:38 · 1019 阅读 · 1 评论 -
【网络安全的神秘世界】虚拟机磁盘空间告急?如何解决“no space left on device”的困扰
但请注意,这只是暂时的,因为一旦您开始再次使用Docker,空间可能会再次耗尽。如果Docker占用了大量空间,你可以删除不再需要的镜像、容器、卷和网络。停止docker服务并移动原有docker文件到新目录。重新设置 Docker Root Dir。表明Docker在尝试写入一个镜像到。Docker容器占用了大量的磁盘空间。查看更改docker挂载点是否成功。目录时,遇到了磁盘空间不足的问题。其他系统文件或应用占用过多空间。查看docker默认目录。重新加载配置启动服务。原创 2024-06-12 21:24:01 · 297 阅读 · 0 评论 -
【网络安全的神秘世界】Kali 自带 Burp Suite 使用指南:字体与CA证书设置详解等
在访问后的搜索框内搜索 network.proxy.allow_hijacking_localhost,点击确认之后,将值改为true。点击菜单栏中的“User options”—> “Display”下的“Font size”选项来调整字体大小。同时,还可以在“HTTP Message Display”下的“Font”选项中,设置抓包数据的文字大小;导入CA证书:选项----高级----证书----查看证书----导入。OK,可以正常抓取https的数据包了,但是发现还抓不到不到本地包。原创 2024-06-11 15:06:47 · 4138 阅读 · 1 评论 -
【网络安全的神秘世界】在Kali上轻松安装蚁剑详细教程
弹出初始化界面后选择 antSword-master文件目录,点击ok,初始化源码文件,初始化完成后,再次在此位置执行./AntSword即可使用。在kali中新建文件夹存放蚁剑源码和加载器(路径不要包含中文)进入蚁剑的加载器文件夹,给加载器赋以权限。往下滑,选择对应的版本进行下载。原创 2024-06-11 14:27:36 · 2116 阅读 · 0 评论 -
【网络安全的神秘世界】在 Kali 中轻松实现 Firefox 浏览器的汉化
打开之后选择添加其他语言,简体中文在最后一个。进入设置后,搜索language。Add后点击ok即可。原创 2024-06-06 19:20:27 · 627 阅读 · 1 评论 -
【网络安全的神秘世界】Kali安装中文输入法指南
今天就手把手教你如何在kali中安装和配置输入法。接下来选择全部应用程序,搜索ibus。下载完成后reboot重启。添加中文pinyin。原创 2024-06-06 19:17:53 · 496 阅读 · 0 评论 -
【网络安全的神秘世界】web应用程序安全与风险
web攻击的本质,就是通过http协议篡改应用程序(永远不要相信用户的输入)可利用点:请求方法、请求头、请求体利用过程:认证、会话、授权弱口令强口令账号枚举认证不满足强口令条件密码长度至少8位包含大小写字母、数字、特殊字符中的至少3类密码和用户名无相关性尝试大量可能的账号名称,以找出系统中存在的有效账号为了密码爆破做准备,节省攻击时间判断下面属于什么口令:admin@123#1 --弱口令,与用户名相关。原创 2024-06-05 16:15:40 · 1628 阅读 · 0 评论 -
【网络安全的神秘世界】深入解析JavaScript:从基础到高级
2003年之前,JavaScript被称为“牛皮藓”,用来制作页面上的广告、弹窗、漂浮的广告2004年,JavaScript命运开始改变,谷歌公司开始带头使用Ajax技术2007年,JavaScript在移动中不可或缺JavaScript对初学者比较友好、简单易用。可以使用任何文本编辑工具编写,只需要浏览器就可以执行程序JavaScript是有界面效果的(相比之下,C语言只有白底黑字)avaScript是弱变量类型的语言,变量只需要用 var/let/const 来声明。原创 2024-06-05 08:56:47 · 1691 阅读 · 0 评论 -
【网络安全的神秘世界】一文看懂 Windows 系统如何安装 Burp Suite
在java文件夹下创建jdk和jre文件夹(不一定是C盘,根据自己情况来)弹出一个新的页面,这次要安装的是jre,更改路径安装到jre文件夹下。右击计算机——>属性——>高级系统设置——>环境变量。把License的内容复制过去,点击下一步。双击打开java安装包——>下一步。变量值:jdk文件夹所在路径。变量名:JAVA_HOME。安装到jdk文件夹下。点击下一步,启动成功。原创 2024-06-05 08:48:34 · 589 阅读 · 0 评论 -
【网络安全的神秘世界】Win11 搭建 Pikachu 靶场全流程解析
这个错误发生在mysql 5.7 版本及以上版本会出现的问题,在mysql5.7版本默认的sql配置是:sql_mode=“ONLY_FULL_GROUP_BY”,这个配置严格执行了"SQL92标准",很多从5.6升级到5.7时,为了语法兼容,大部分都会选择调整sql_mode,使其保持跟5.6一致,为了尽量兼容程序。访问http://pikachu/install.php,这是pikachu自带的初始化数据库的php文件。ok,重新访问首页(index.php),进行测试,成功解决。点击“安装/初始化”原创 2024-05-31 11:03:01 · 948 阅读 · 1 评论 -
【网络安全的神秘世界】MySQL基础教程:从入门到精通
数据库(Database)是按照数据结构来组织、存储和管理数据的仓库。原创 2024-05-31 10:56:00 · 534 阅读 · 0 评论 -
【网络安全的神秘世界】揭秘 VS Code 直连虚拟机的方法
连接成功,回到原始vscode界面,可以点击打开文件夹。右击VScode中左下角的绿色区域,勾选远程主机。通过VsCode连接虚拟机,可以进行远程操作。打开远程资源管理器,点击+号,配置连接服务器。再次输入密码后,进入Linux文件夹。hostname:主机名,随便起。host:打开kali,用。User:虚拟机的用户名。原创 2024-05-31 10:52:23 · 895 阅读 · 0 评论 -
【网络安全的神秘世界】通过 vulhub 轻松搭建漏洞测试靶场教程
Vulhub是一个基于docker和的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。原创 2024-05-31 10:49:06 · 538 阅读 · 0 评论 -
【网络安全的神秘世界】借助 Docker 轻松搭建 Pikachu 靶场教程
再访问80端口,因为默认端口就是80,所以80可省略。可以通过下面命令进入pikachu网站根目录。虽然是404,但实际已经启动好了。点击红色部分,进行安装/初始化。复制命令后,去kali安装。访问本地地址8080端口。原创 2024-05-31 10:45:49 · 1144 阅读 · 0 评论 -
【网络安全的神秘世界】全面解读 Docker 及其安装教程
Docker官方文档Docker提供了一种轻量级、便捷、高效的方式来打包、部署和管理应用程序及其运行环境容器:应用及其所需环境的打包镜像:是容器的模板仓库:用于存储和共享镜像。原创 2024-05-31 10:43:29 · 574 阅读 · 0 评论 -
【网络安全的神秘世界】VMware 安装全过程:含 Kali 安装与解决 Win11 不支持虚拟化的Intel VT-x/EPT问题教程
可以先查看任务管理器,确保CPU虚拟化功能在BIOS中开启了VT-v功能,还可以直接关机重启进入BIOS模式查看。打开控制面板选择程序和功能之后点击启用或关闭windows功能,取消Hyper-V。建议把两个“√”都取消,启动自检要是开了的话,每次一打开VM就会内存爆满。在我们下载好的文件夹中找到安装文件,双击,等待安装程序运行。点击“下一步”—>选中“接受许可后”—>点击“下一步”磁盘设置,选择默认使用整个磁盘后连续点击“继续”四次。下面需要等待一定的时间,可以去喝杯咖啡,提提神。原创 2024-05-31 10:12:20 · 1164 阅读 · 0 评论 -
【网络安全的神秘世界】VSCode入门指南:打造高效开发环境
是一款开源的、免费的、跨平台的、高性能的、轻量级的代码编辑器轻量级:不需要安装依赖库管理 --> 键盘快捷方式。原创 2024-05-25 10:47:20 · 971 阅读 · 0 评论 -
【网络安全的神秘世界】在虚拟机里搭建钓鱼网站的过程揭秘
浏览器搜索intitle:vpn,找到目标钓鱼网站,ctrl+s把网页保存到本地。根据a.php文件代码发现抓包后的信息保存至result.txt文件中。找到/account/SignIn?noLog=,替换成/a.php。用vscode打开fish文件夹,添加a.php文件。设置–>常规–>网络设置–>手动配置代理。发布网站后fish文件内容。注意:保存类型为全部。原创 2024-05-25 10:36:54 · 461 阅读 · 0 评论 -
【网络安全的神秘世界】HTML基础入门
超文本标记语言HTML不是一种编程语言,是一种描述性的标记语言html是负责描述文档语义的语言计算机只能处理二进制的数据美国发布的,1个字节(8位)表示1个字符,共可以表示2^8=256个字符ASCII码的扩展,用2个字节(16位)表示一个汉字,共可以表示2^16=65536个汉字中国的ANSI编码是GB2312日本的ANSI编码是JIS编码台湾的ANSI编码是BIG5编码对GB2312的扩展用4个字节表示一个字符,实际上不需要那么多字符,会造成空间的极大浪费根据字符的不同,选择其编码的长度。原创 2024-05-23 17:47:26 · 825 阅读 · 1 评论