
信息安全
文章平均质量分 53
whime_sakura
分享记录一些学习笔记,写的很不好的请见谅。
展开
-
DVWA1.10_CSRF
LOW服务器收到提交的新密码和确认密码之后,比较是否相同,相同则修改密码,没有任何防护机制。此处可以简单构造带有参数的链接诱导用户点击:http://192.168.29.128/DVWA-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#但是点击之后会出现修改成功页面,用户很容易发现密码已经被修改了。攻击者还可以诱导用户访问特定页面,将链接隐藏在标签中.原创 2021-07-11 23:46:40 · 385 阅读 · 0 评论 -
DVWA1.10_Brute_Force
low等级查看源代码可知,在php脚本中只检查了Login变量是否设置,没有对user,password参数进行过滤,存在注入漏洞。由于password参数进行了md5散列,并且只有结果集只有一行才可以通过验证,所以只能对用户名进行注入。如 ’ or 1=1 limit 1,1#使用Burp Suite进行爆破,抓包选择爆破的参数,选择Kali 自带的字典rockyou.txt 进行爆破,得出密码为password。medium等级medium等级使用了mysqli_real_escape_s.原创 2021-07-11 23:40:25 · 409 阅读 · 0 评论 -
DVWA1.10_Command_Injection
lowlow等级中通过获取ip参数,然后根据系统类型执行ping命令,没有对ip参数进行过滤,存在严重的命令注入漏洞。不管是Linux还是Windows系统都可以使用&&连接执行多个命令。mediummedium增加了对“&&”,“;”的符号处理,将在黑名单中的符号删除。黑名单过滤的符号只有“&&”,“;”,所以还是存在命令注入漏洞。如输入127.0.0.1 &net user,&用于连接多个命令,所有命令都会被执行;&.原创 2021-07-11 23:39:36 · 350 阅读 · 0 评论 -
DVWA1.10File Inclusion
LOWlow 等级的服务端代码没有对输入的page参数做任何过滤和检查。随意构造url查看报错信息:http://192.168.29.128/DVWA-master/vulnerabilities/fi/?page=1.txt根据暴露的服务器路径信息构造url(可多次尝试)http://192.168.29.128/DVWA-master/vulnerabilities/fi/?page=C:\xampp\htdocs\DVWA-master\php.ini成功读取到php.ini原创 2021-07-11 23:38:10 · 184 阅读 · 0 评论 -
DVWA1.10 File Upload
LOWlow级别没有对上传的文件进行任何的检查,生成存放路径后直接移动文件,并返回上传成功与否的信息,存在明显的上传漏洞。使用Kali系统上的weevely生成木马上传,并获得木马文件路径。在Kali中使用weevely连接成功连接后门可以使用weevely查看系统信息,系统类型,php版本,主机名都暴露出来进行网络端口扫描MEDIUMMEDIUM级别对上传文件的类型和大小做出了限制,文件类型只能为jpeg或者png,大小不超过100000Byte。尝试修改文件后缀名为jpg,成功上原创 2021-07-11 23:37:11 · 226 阅读 · 1 评论 -
DVWA1.10-Sql Injection
LOWLOW级别没有对输入参数进行任何检查过滤,直接插入sql语句查询,存在很大的注入漏洞。首先依次使用以下语句可以判断为字符型注入。输入1输入1’ and ‘1’=‘1输入1’ and ‘1’=‘2,查询失败,由此可以说明存在字符型注入。使用union猜解sql查询语句中的字段数 1’ union select 1,2#,使用其他语句如1‘ union select 1#和1’ union select 1,2,3#都报错The used SELECT statements have原创 2021-07-11 23:32:22 · 195 阅读 · 0 评论 -
DVWA1.10_Insecure Captcha
LOWlow级别第一步使用recaptcha_check_answer验证用户输入的正确性,但是使用了step参数控制步骤,攻击者可以随意修改step参数跳过第一步的验证过程。使用burpsuite抓包,修改step参数为2成功绕过MEDIUMmedium级别相对于low级别增加了passed_captcha参数的检查,通过是否设置该参数判断是否通过step1的验证。可以添加该参数并设置true绕过。HIGHHIGH 级别主要通过三个条件语句判断用户是否通过CAPTCHA验证,要求re原创 2021-07-11 23:31:25 · 161 阅读 · 0 评论 -
记录搭建日志分析系统ELK踩的坑
qemu安装过程出现无法挂载,kernel panic not syncing,no working init found,尝试在装载虚拟机的命令里加-m选项,指定内存大小。qemu实现主客机剪贴板共享原创 2021-07-11 23:29:57 · 177 阅读 · 0 评论 -
zeek脚本编写-检测匿名代理ip
从网上下载到一个匿名ip范围数据库,编写了zeek脚本用于检测源地址为匿名的连接。匿名ip范围数据库数据文件中有多个字段,此处主要用到ip_from,ip_to,proxy_type,ip_from和ip_to不是点分十进制表示,而是对应ip的32位整数表示。编写脚本脚本逻辑: 定义ip范围和代理类型的表,之后通过Input::add_table读入数据。从connection中获取源i...原创 2020-05-22 17:33:52 · 863 阅读 · 0 评论 -
filebeat 配置简单优化
filebeat 配置优化实验环境本架构采用 filebeat + ELK搭建,将suricata节点收集到的日志数据通过filebeat 发送到logstash,由logstash 发送到 elasticsearch 进行索引。filebeat: 单核,主存3GB。ELK: 双核,主存8GB问题描述通过kibana的监视工具xpack可以看到,elasticsearch ...原创 2020-05-22 17:34:10 · 2299 阅读 · 0 评论 -
suricata规则编写-检测ssh爆破攻击
步骤:1. 使用hydra攻击ssh服务器,利用tcpdump 抓包。2. 编写suricata规则3. 重放pcap包测试效果。利用hydra和 tcpdump获取攻击流量包在原创 2020-05-22 17:34:46 · 3939 阅读 · 4 评论 -
suricata规则编写-检测SYN-Flood攻击
步骤Kali虚拟机使用hping3发起SYN泛洪攻击,伪造随机地址。利用flags标志和threshold关键字编写规则测试hping3发起SYN泛洪攻击利用Kali工具hping3 发起SYN半连接泛洪攻击编写规则suricata兼容snort规则,使用flags标志配合threshold编写规则,flags:S表示匹配SYN标志位为1的tcp包,根据dst进行跟踪,在30...原创 2020-05-22 17:35:02 · 3664 阅读 · 1 评论 -
zeek脚本编写-检测局域网内的http代理
根据官网的例子写了个zeek脚本,检测局域网内的http代理服务器(可能被用作恶意行为的跳板。搭建简陋的http代理http代理的作用就是转发客户端的http请求的功能,主要用到工具如下:kali主机:ip 192.168.140.131, 预装burpsuite和tcpdump。ubuntu16.04: firefox浏览器。首先,Kali主机作为http代理,开启burpsuite...原创 2020-05-22 17:35:29 · 1306 阅读 · 0 评论 -
基于Diffie-Hellman协议 的安全密钥交换的实现原理
来源:shiyanbar.com,仅作为笔记,侵删 用Diffie-Hellman协议进行密钥交换的过程简述如下: 选取两个大数p和g并公开,其中p是一个素数,g是p的一个模p本原单位根(primitive root module p),所谓本原单位根就是指在模p乘法运算下,g的1次方,2次方..…(p-1)次方这p-1个数互不相同,并且取遍1到p-1;对于Alice(其中...转载 2018-12-23 13:39:45 · 3393 阅读 · 0 评论 -
RC4密钥算法
来源:shiyanbar.com,仅作为笔记,侵删 RC4是面向字节的序列密码,一个明文的字节(8比特)与一个密钥的字节进行异或就生成了一个密文的字节。一个可以在密钥流中生成一字节的密钥,包含从1到256字节的任何位置。RC4算法的结构非常简单,由两部分组成:密钥调度算法KSA和伪随机密钥序列生成算法PRGA。(1)密钥调度算法KSA(Key Scheduling Algor...转载 2018-12-23 08:43:52 · 6121 阅读 · 0 评论 -
使用pwdump 导出本地windows SAM散列并破解
来源:shiyanbar.com,仅作为笔记,侵删Windows hash由二部分组成,分别是LM HASH&NT HASH。Windows系统关于hash的组成如下:用户名称:RID: LM-HASH值:NT-HASH值LM HASH生成规则:1.用户的密码被限制为最多14个字符。2.用户的密码转换为大写。3.系统中用户的密码编码使用了OEM内码页4.密码不足14字节...原创 2018-12-22 00:07:13 · 16931 阅读 · 0 评论 -
数据包处理程序scapy
来源:shiyanbar.com,仅作为笔记,侵删 Scapy是Python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。在kali下终端输入scapy进入交互界面,使用ARP().display()可以显示arp包模板,IP().display()同理。使用IP()赋值可根据模板构造ip数据包,ICMP()构造一个icmp包。...原创 2018-12-26 20:21:34 · 759 阅读 · 0 评论