精华内容
下载资源
问答
  • WEB攻防渗透技术

    2019-01-31 21:03:18
    渗透 技术Web安全攻防渗透测试实战指南-converted\gaedavr
  • p129 编码绕过注入 为什么要编码两次?后端代码需要有decode的函数吗?

    p129 编码绕过注入 为什么要编码两次?后端代码需要有decode的函数吗?
    p144 xss常用语句及编码绕过 过程和原理是什么?

    p168 00截断到底是绕过php 还是绕过 操作系统?

    展开全文
  • Web安全攻防 渗透测试实战指南 学习笔记 (三) 有关本书的其他学习笔记请移步以下链接~ Web安全攻防 渗透测试实战指南学习笔记 (一) https://www.cnblogs.com/0yst3r-2046/p/10931927.html Web安全攻防 ...

    Web安全攻防 渗透测试实战指南   学习笔记 (三)

    有关本书的其他学习笔记请移步以下链接~

     

    Web安全攻防 渗透测试实战指南   学习笔记 (一)

    https://www.cnblogs.com/0yst3r-2046/p/10931927.html

    Web安全攻防 渗透测试实战指南   学习笔记 (二)
    https://www.cnblogs.com/0yst3r-2046/p/11012714.html
     
    Web安全攻防 渗透测试实战指南   学习笔记 (三)
    https://www.cnblogs.com/0yst3r-2046/p/11012808.html
     
    Web安全攻防 渗透测试实战指南   学习笔记 (四)
    https://www.cnblogs.com/0yst3r-2046/p/11020428.html
     
    Web安全攻防 渗透测试实战指南   学习笔记 (五)
    https://www.cnblogs.com/0yst3r-2046/p/11563606.html
     

    • burp suite详解

                                                    是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行)

     

    安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装。

    若在cmd中输入java -version  回车后返回版本信息则说明已经正确安装。

    配置环境变量(参考网上教程)

    若在cmd中输入javac  回车后返回帮助信息,则说明正确配置了环境变量。

     

    下载好的burp不需要安装,直接双击burploader.jar即可。

     

     

    burpsuite是以拦截代理的方式,拦截所有通过代理的网络流量(例如:客户端的请求数据、服务器端的返回信息)。

    主要拦截http和https协议的流量

    以中间人方式对客户端的请求数据、服务端的返回信息做各种处理。

     

    基本配置以及Burpsuite常用模块例如proxy、spider 、decoder已经在此篇文章解释清楚

    https://www.cnblogs.com/0yst3r-2046/p/10998657.html

     

    下面讲解burpsuite的其他重要模块~

     

     

    进阶

     

    1>scanner

     

    scanner主要用于自动检测web系统的各种漏洞

     

     

     

     

    点击后弹出过滤设置,我们保持默认即可

     

    我们还可以在Proxy下的HTTP history中,选择某个节点上的链接url并右击选择Do an active scan进行扫描

     

     

     

    扫描后,在scanner界面下双击即可看到扫描结果

     

     

     

    我们可以在扫描结果中选中需要进行分析的部分,将其发送到repeater模块中进行模拟提交分析验证

     

     

     

    当scanner扫描完成后,可以右击burp target 站点地图选项下的链接,依次选择,“issues”-->“report issues”选项 ,导出漏洞报告。

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    2>intruder

                  是一个定制的高度可配置的工具,可以对web应用程序进行自动化攻击(可以通过标识符枚举用户名、id和账户号码、模糊测试、sql注入、跨站、目录遍历等)

     

    工作原理:在原始请求数据基础上,通过修改各种请求参数获得不同的请求应答。在每一次请求中,intruder通常会携带一个或多个有效攻击载荷(payload),在不同位置进行攻击重放,通过应答数据的比对分析获得需要的特征数据。

     

    常用场景:

     

    下面演示利用intruder模块爆破无验证码和次数限制的网站的方法

    (优秀的字典比较重要,还有一点需要注意的是 burpsuite的文件不要放在中文路径下)

     

     

    以下是爆破网站

     

    我们可以先随便输点数字,这里我输入123

     

     

    这里是字典

     

    首先将数据包发送到intruder模块

     

    burp会自动对某些参数进行标记,这里先清除所有的标记

     

     

     

     

     

     

     

     

     

     

     

    如果我们爆破的密码强度不是很高的话,我们可以利用burp自己生成的字典

     

     

    由实际情况决定我们选择哪一种组合

    本题中,我们选中number类型

    选择好之后我们开始爆破

     

     

    对长度进行排序

     

    经过验证,密码正确,得到flag

     

    3>repeater

     

     

     

    当我们编辑完请求消息后,单击“Go”按钮即可发送请求给服务端

     

     

     

    应答消息区显示的是对 对应的请求消息单击“Go”按钮之后,服务端的反馈消息。

     

     

     

    4>comparer

    首先进行数据加载

     

     

     

    这里我们选了两条

    这里comparer模块   进行  差异分析

     

     

     

     

    5>sequencer

     

     

     

     

    至此,burpsuit主要模块就介绍完了~~~~

     

     

     参考资料:

    《Web安全攻防 渗透测试实战指南》

    展开全文
  • Web安全攻防 渗透测试实战指南 学习笔记 (二) 有关本书的其他学习笔记请移步以下链接~ Web安全攻防 渗透测试实战指南 学习笔记 (一) https://www.cnblogs.com/0yst3r-2046/p/10931927.html Web安全攻防 ...

    Web安全攻防 渗透测试实战指南   学习笔记 (二)

     

    有关本书的其他学习笔记请移步以下链接~

     

    Web安全攻防 渗透测试实战指南   学习笔记 (一)

    https://www.cnblogs.com/0yst3r-2046/p/10931927.html

    Web安全攻防 渗透测试实战指南   学习笔记 (二)
    https://www.cnblogs.com/0yst3r-2046/p/11012714.html
     
     
    Web安全攻防 渗透测试实战指南   学习笔记 (三)
    https://www.cnblogs.com/0yst3r-2046/p/11012808.html
     
     
     
    Web安全攻防 渗透测试实战指南   学习笔记 (四)
    https://www.cnblogs.com/0yst3r-2046/p/11020428.html
     
     
     
    Web安全攻防 渗透测试实战指南   学习笔记 (五)
    https://www.cnblogs.com/0yst3r-2046/p/11563606.html

     

    第二章  漏洞环境及实践

     

     

    这里的环境就不一一介绍了,在后续实验中如果用到的话,我们再详细讲解搭建过程~

     

     

    第三章  常用的渗透测试工具

     

     

     

    • Sqlmap

                                  自动化的sql注入工具。

    1.主要功能:扫描、发现、利用给定的url的sql注入漏洞,内置许多绕过插件。

     

    2.支持的数据库:mysql、oracle、sql server、access、DB2、sqlite、postgresql、Firebird、sybase、sap maxDB。

     

    3.采用5种注入技术:

     

    [1]基于布尔的盲注:根据返回页面判断条件真假

    [2]基于时间的盲注:使用条件语句查看时间延迟语句是否执行(页面返回时间是否增加)

    [3]基于报错注入:返回错误信息,或将注入语句的结果返回页面中

    [4]联合查询注入:在允许使用union的情况下注入

    [5]堆查询注入:同时执行多条语句注入

     

     

    4.用法

     

    (1)对于简单的sqlmap用法,本人已经在此篇文章中进行说明

     

    https://www.cnblogs.com/0yst3r-2046/p/10957616.html

     

     

    (2)进阶的sqlmap用法(参数讲解)

     

    1>探测等级: --level 5

     

    --level 5 指的是需要执行的测试等级

     

    一共有5个等级(1-5) 不加 level 时,默认是1

    5级包含的payload最多,会自动破解出cookie、XFF等头部注入,相对应他的速度也比较慢。

     

    level=2 http cookie会测试

    level=3 http user-agent/referer头会测试

     

    在不能确定哪个payload或参数为注入点时,建议使用高的level值。

     

    2>当前用户是否为管理权限: --is -dba

     

    返回true则为是管理权限,否则不是

     

    3>列出数据库管理员角色: --roles

     

    注意:只适用于当前数据库是oracle的时候

     

    4>HTTP Referer头: --referer

     

    当level设置为3时,会尝试referer注入

     

    也可以使用referer命令来欺骗 例如:

    --referer 域名(https://www.baidu.com

     

    5>运行自定义sql语句:--sql -shell

     

    例如:sqlmap.py -u “http://192.168.1.xxx/sql1/union.php?id=1” --sql -shell

     

     

    6>运行任意操作系统命令: --os -cmd  

                                               --os -shell

     

     

    用 --os -shell参数可以模拟一个真实的shell,输入想执行的命令

    支持asp、asp.net、jsp、php四种语言

     

    7>从数据库服务器中读取文件  --file-read    ” 路径“

     

     

    8>上传文件到数据库服务器中  --file-write

                                                    --file-dest

     

    用于写入本地文件到服务器中,当数据库为mysql、postgresql、microsoft sql server,且当前用户有权限使用特定函数时,上传的文件可以是文本也可以是二进制文件。

     

     

     

    6.sqlmap自带绕过脚本tamper的讲解

     

    sqlmap在默认情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改。

    tamper参数对数据做修改来绕过WAF等设备,其中大部分脚本主要用正则模块替换攻击载荷字符编码的方式尝试绕过WAF的检测规则。

     

    常用的tamper脚本:

     

    apostrophemask.py

    适用数据库:ALL 

    作用:将引号替换为utf-8,用于过滤单引号 

    使用脚本前:tamper("1 AND '1'='1") 

    使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%871

     

    base64encode.py

    适用数据库:ALL 

    作用:替换为base64编码 

    使用脚本前:tamper("1' AND SLEEP(5)#") 

    使用脚本后:MScgQU5EIFNMRUVQKDUpIw==

     

    multiplespaces.py

    适用数据库:ALL 

    作用:围绕sql关键字添加多个空格 

    使用脚本前:tamper('1 UNION SELECT foobar') 

    使用脚本后:1 UNION SELECT foobar

     

    space2plus.py

    适用数据库:ALL 

    作用:用加号替换空格 

    使用脚本前:tamper('SELECT id FROM users') 

    使用脚本后:SELECT+id+FROM+users

     

    nonrecursivereplacement.py

    适用数据库:ALL 

    作用:作为双重查询语句,用双重语句替代预定义的sql关键字(适用于非常弱的自定义过滤器,例如将select替换为空) 

    使用脚本前:tamper('1 UNION SELECT 2--') 

    使用脚本后:1 UNIOUNIONN SELESELECTCT 2--

     

    space2randomblank.py

    适用数据库:ALL 

    作用:将空格替换为其他有效字符 

    使用脚本前:tamper('SELECT id FROM users') 

    使用脚本后:SELECT%0Did%0DFROM%0Ausers

     

    unionalltounion.py

    适用数据库:ALL 

    作用:将union allselect 替换为unionselect 

    使用脚本前:tamper('-1 UNION ALL SELECT') 

    使用脚本后:-1 UNION SELECT

     

    securesphere.py

    适用数据库:ALL 

    作用:追加特定的字符串 

    使用脚本前:tamper('1 AND 1=1') 

    使用脚本后:1 AND 1=1 and '0having'='0having'

     

    space2dash.py

    适用数据库:ALL 

    作用:将空格替换为--,并添加一个随机字符串和换行符 

    使用脚本前:tamper('1 AND 9227=9227') 

    使用脚本后:1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227

     

    space2mssqlblank.py

    适用数据库:Microsoft SQL Server 

    测试通过数据库:Microsoft SQL Server 2000、Microsoft SQL Server 2005 

    作用:将空格随机替换为其他空格符号('%01', '%02', '%03', '%04', '%05', '%06', '%07', '%08', '%09', '%0B', '%0C', '%0D', '%0E', '%0F', '%0A') 

    使用脚本前:tamper('SELECT id FROM users') 

    使用脚本后:SELECT%0Eid%0DFROM%07users

     

    between.py

    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

    作用:用NOT BETWEEN 0 AND #替换> 

    使用脚本前:tamper('1 AND A > B--') 

    使用脚本后:1 AND A NOT BETWEEN 0 AND B--

     

    percentage.py

    适用数据库:ASP 

    测试通过数据库:Microsoft SQL Server 2000, 2005、MySQL 5.1.56, 5.5.11、PostgreSQL 9.0 

    作用:在每个字符前添加一个% 

    使用脚本前:tamper('SELECT FIELD FROM TABLE') 

    使用脚本后:%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

     

    sp_password.py

    适用数据库:MSSQL 

    作用:从T-SQL日志的自动迷糊处理的有效载荷中追加sp_password 

    使用脚本前:tamper('1 AND 9227=9227-- ') 

    使用脚本后:1 AND 9227=9227-- sp_password

     

    charencode.py

    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

    作用:对给定的payload全部字符使用url编码(不处理已经编码的字符) 

    使用脚本前:tamper('SELECT FIELD FROM%20TABLE') 

    使用脚本后:%53%45%4C%45%43%54%20%46%49%45%4C%44%20%46%52%4F%4D%20%54%41%42%4C%45

     

    randomcase.py

    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

    作用:随机大小写 

    使用脚本前:tamper('INSERT') 

    使用脚本后:INseRt

     

    charunicodeencode.py

    适用数据库:ASP、ASP.NET 

    测试通过数据库:Microsoft SQL Server 2000/2005、MySQL 5.1.56、PostgreSQL 9.0.3 

    作用:适用字符串的unicode编码 

    使用脚本前:tamper('SELECT FIELD%20FROM TABLE') 

    使用脚本后:%u0053%u0045%u004C%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004C%u0044%u0020%u0046%u0052%u004F%u004D%u0020%u0054%u0041%u0042%u004C%u0045

     

    space2comment.py

    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

    作用:将空格替换为/**/ 

    使用脚本前:tamper('SELECT id FROM users') 

    使用脚本后:SELECT/**/id/**/FROM/**/users

     

    equaltolike.py

    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5 

    作用:将=替换为LIKE 

    使用脚本前:tamper('SELECT * FROM users WHERE id=1') 

    使用脚本后:SELECT * FROM users WHERE id LIKE 1

     

    equaltolike.py

    测试通过数据库:MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

    作用:将>替换为GREATEST,绕过对>的过滤 

    使用脚本前:tamper('1 AND A > B') 

    使用脚本后:1 AND GREATEST(A,B+1)=A

     

    ifnull2ifisnull.py

    适用数据库:MySQL、SQLite (possibly)、SAP MaxDB (possibly) 

    测试通过数据库:MySQL 5.0 and 5.5 

    作用:将类似于IFNULL(A, B)替换为IF(ISNULL(A), B, A),绕过对IFNULL的过滤 

    使用脚本前:tamper('IFNULL(1, 2)') 

    使用脚本后:IF(ISNULL(1),2,1)

     

    modsecurityversioned.py

    适用数据库:MySQL 

    测试通过数据库:MySQL 5.0 

    作用:过滤空格,使用mysql内联注释的方式进行注入 

    使用脚本前:tamper('1 AND 2>1--') 

    使用脚本后:1 /*!30874AND 2>1*/--

     

    space2mysqlblank.py

    适用数据库:MySQL 

    测试通过数据库:MySQL 5.1 

    作用:将空格替换为其他空格符号('%09', '%0A', '%0C', '%0D', '%0B') 

    使用脚本前:tamper('SELECT id FROM users') 

    使用脚本后:SELECT%0Bid%0DFROM%0Cusers

     

    modsecurityzeroversioned.py

    适用数据库:MySQL 

    测试通过数据库:MySQL 5.0 

    作用:使用内联注释方式(/*!00000*/)进行注入 

    使用脚本前:tamper('1 AND 2>1--') 

    使用脚本后:1 /*!00000AND 2>1*/--

     

    space2mysqldash.py

    适用数据库:MySQL、MSSQL 

    作用:将空格替换为 -- ,并追随一个换行符 

    使用脚本前:tamper('1 AND 9227=9227') 

    使用脚本后:1--%0AAND--%0A9227=9227

     

    bluecoat.py

    适用数据库:Blue Coat SGOS 

    测试通过数据库:MySQL 5.1,、SGOS 

    作用:在sql语句之后用有效的随机空白字符替换空格符,随后用LIKE替换= 

    使用脚本前:tamper('SELECT id FROM users where id = 1') 

    使用脚本后:SELECT%09id FROM users where id LIKE 1

     

    versionedkeywords.py

    适用数据库:MySQL 

    测试通过数据库:MySQL 4.0.18, 5.1.56, 5.5.11 

    作用:注释绕过 

    使用脚本前:tamper('1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#') 

    使用脚本后:1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS*//*!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#

     

    halfversionedmorekeywords.py

    适用数据库:MySQL < 5.1 

    测试通过数据库:MySQL 4.0.18/5.0.22 

    作用:在每个关键字前添加mysql版本注释 

    使用脚本前:tamper("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa") 

    使用脚本后:value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa

     

    space2morehash.py

    适用数据库:MySQL >= 5.1.13 

    测试通过数据库:MySQL 5.1.41 

    作用:将空格替换为#,并添加一个随机字符串和换行符 

    使用脚本前:tamper('1 AND 9227=9227') 

    使用脚本后:1%23ngNvzqu%0AAND%23nVNaVoPYeva%0A%23lujYFWfv%0A9227=9227

     

    apostrophenullencode.py

    适用数据库:ALL 

    作用:用非法双字节Unicode字符替换单引号 

    使用脚本前:tamper("1 AND '1'='1") 

    使用脚本后:1 AND %00%271%00%27=%00%271

     

    appendnullbyte.py

    适用数据库:ALL 

    作用:在有效载荷的结束位置加载null字节字符编码 

    使用脚本前:tamper('1 AND 1=1') 

    使用脚本后:1 AND 1=1%00

     

    chardoubleencode.py

    适用数据库:ALL 

    作用:对给定的payload全部字符使用双重url编码(不处理已经编码的字符) 

    使用脚本前:tamper('SELECT FIELD FROM%20TABLE') 

    使用脚本后:%2553%2545%254C%2545%2543%2554%2520%2546%2549%2545%254C%2544%2520%2546%2552%254F%254D%2520%2554%2541%2542%254C%2545

     

    unmagicquotes.py

    适用数据库:ALL 

    作用:用一个多字节组合%bf%27和末尾通用注释一起替换空格 

    使用脚本前:tamper("1' AND 1=1") 

    使用脚本后:1%bf%27 AND 1=1--

     

    randomcomments.py

    适用数据库:ALL 

    作用:用注释符分割sql关键字 

    使用脚本前:tamper('INSERT') 

    使用脚本后:I/**/N/**/SERT

     

     

     

     

     参考资料:

    《Web安全攻防 渗透测试实战指南》

     

     

     

     

     

     

    展开全文
  • Web安全攻防 渗透测试实战指南 学习笔记 (四) Nmap Network Mapper 是一款开放源代码的网络探测和安全审核工具 nmap的相关参数和常用方法在此篇文章中已经注明~ ...

    Web安全攻防 渗透测试实战指南   学习笔记 (四)

     

    • Nmap

                                          Network  Mapper    是一款开放源代码的网络探测和安全审核工具
     
    nmap的相关参数和常用方法在此篇文章中已经注明~
     
     
     
    下面来介绍nmap的进阶用法~
     
    1>脚本介绍
     
    nmap的脚本默认存在 /xx/nmap/scripts文件夹下
     
     
     
    2>脚本的分类
     
    auth: 负责处理鉴权证书(绕开鉴权)的脚本
    broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
    brute: 提供暴力破解方式,针对常见的应用如http/snmp等
    default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
    discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
    dos: 用于进行拒绝服务攻击
    exploit: 利用已知的漏洞入侵系统
    external: 利用第三方的数据库或资源,例如进行whois解析
    fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
    malware: 探测目标机是否感染了病毒、开启了后门等信息
    safe: 此类与intrusive相反,属于安全性脚本
    version: 负责增强服务与版本扫描(Version Detection)功能的脚本
    vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
     
     
     
    Nmap提供的命令行参数如下:
    -sC: 等价于–script=default,使用默认类别的脚本进行扫描 可更换其他类别 
    -–script=<Lua scripts>: <Lua scripts>使用某个或某类脚本进行扫描,支持通配符描述
    -–script-args=<n1=v1,[n2=v2,...]>: 为脚本提供默认参数
    –script-args-file=filename: 使用文件来为脚本提供参数
    -–script-trace: 显示脚本执行过程中发送与接收的数据
    -–script-updatedb: 更新脚本数据库
    -–script-help=<scripts>: 显示脚本的帮助信息,其中<scripts>部分可以逗号分隔的文件或脚本类别
      
    3>实例
     
    <1>鉴权扫描
     
    使用 --script=auth可以对目标主机或目标主机所在的网段进行应用弱口令检测
     
    命令: nmap  --script=auth  192.168.0.xxx
     
     
    <2>暴力破解攻击
     
    nmap可以对数据库、SMB、SNMP等进行简单密码的暴力猜解
     
    nmap  --script=brute  192.168.0.xxx
     
    <3>扫描常见漏洞
     
    nmap可以检查目标主机或网段是否存在常见的漏洞
     
    nmap  --script=vuln  192.168.0.xxx
     
     
    <4>应用服务扫描
     
    nmap具备很多常见应用服务的扫描脚本,例如VNC服务、mysql服务、telnet服务、rsync服务。
     
    此处以VNC服务为例
     
     
    nmap  --script=realvnc-auth-bypass  192.168.0.xxx
     
     
    <5>探测局域网内更多服务开启的情况
     
    nmap  -n  -p  445  --script=broadcast   192.168.0.xxx
     
     
     
    <6>Whois解析
     
    nmap  -script  external  baidu.com
     
     
     
     
     

    参考资料:

    《Web安全攻防 渗透测试实战指南》

     

     

     

     

    转载于:https://www.cnblogs.com/0yst3r-2046/p/11020428.html

    展开全文
  • Web安全攻防 渗透测试实战指南 学习笔记 (五) 第四章 Web安全原理解析 SQL注入的原理: 1.参数用户可控:前端传给后端的参数内容是用户可以控制的。2.参数带入数据库查询:传入的参数拼接到SQL语句,且...
  • Web安全攻防 渗透测试实战指南 学习笔记 (一) 第一章 信息收集 在信息收集中,最重要是收集服务器的配置信息和网站敏感信息(域名及子域名信息目标网站系统、CMS指纹、目标网站真实IP、开放端口) ...
  • Web安全攻防渗透测试实战指南》PDF

    千次阅读 热门讨论 2020-09-29 16:11:49
    需要的私聊,仅供交流学习。
  • 本课程讲解多个WEB安全渗透实战项目,是云计算安全工程师必备技能。掌握中间人攻击,文件上传漏洞,中国菜刀,文件包含漏洞,暴力破解及系统扫描等信息收集工具,SQL注入和XSS跨站攻击等实战白帽子技术
  • 学习笔记第一章 渗透测试之信息收集第二章第三章 第一章 渗透测试之信息收集 知己知彼,百战不殆 ——《孙子兵法》信息收集: 1. 服务器的配置信息 1. 网站敏感信息 具体细节: 1. 收集域名信息:域名->域名注册...
  • 第一章 渗透测试之信息收集 在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息。 1.收集域名信息 Whois查询 • 定义:Whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名、IP地址等...
  • Web渗透技术实战案例解析》从Web渗透的专业角度..., 《Web渗透技术实战案例解析》内容丰富包括Web渗透必备技术,Google黑客技术,文件上传渗透技术,SOL注入,高级渗透技术,Oday攻防,Windows提权与安全防范等。
  • 可以判断服务器上存在的服务,对症下药,便于我们渗透目标服务器 在这里我使用的Nmap(因为后边会使用到) 常见端口及其说明,以及攻击方向汇总如下 文件共享服务端口 远程连接服务端口 Web应用服务端口 数据库服务...
  • 所以如果渗透目标购买了CDN服务,可以直接ping目标的域名,但得到的并非真正的目标Web服务器,只是离我们最近的一台目标节点的CDN服务器,这就导致了我们没法直接得到目标的真实IP段范围。 判断目标是否使用了CDN ...
  • 本文为《Web安全攻防》一书的学习笔记,内容全部来自与书籍 如有侵权,请联系删除 Whois whois linux系统可以在shell中安装whois sudo apt install whois 使用方法 whois baidu.com 站长之家 官网:站长之家 天眼...
  • 主要功能就是保护web应用不受黑客的入侵。 WAF主要有一下几类: 软件型。就是在Web服务器上的一个应用程序,和服务器上的文件直接接触,时刻检查是不是有Webshell之类的文件。 硬件型。这个比较高级啊,是放在链路...
  • 如有侵权,请联系删除 INSTALL linux下安装 ...如果是扫Web应用,有一款漏扫工具叫AWVS,这个后边再介绍吧 基本使用 nmap [相关参数] [ip/域名] 具体例子,我们扫一下千峰教育的官网 nmap -T4 -A -...
  • 如有侵权,请联系删除 Linux下安装 sudo apt install sqlmap 基本使用 sqlmap -u "www.baidu.com" 注意给网址加上双引号(虽然只传一个参数的时候可以不加) ...sqlmap -r ~/Documents/1.txt ...1. 使用-r参数来导入文本。...
  • 如有侵权,请联系删除 前言 xss,跨站脚本攻击。脚本,大家应该知道啥意思了,就是前端的东西。对于大部分网站而言,就是指的是js脚本吧。 所以,xss的利用,就是将一段js代码,插入到原本的js代码中。...
  • select -> SELECT) Tested against: * Microsoft SQL Server 2005 * MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0 Notes: * Useful to bypass very weak and bespoke web application firewalls ...
  • 所以就是从1开始 没记错的话,java里的相关内容就是这么回事 然后这个的payload为: ‘ and substr(database(),1,1)='t'--+ 但是在具体实战中,需要用到字符串截取操作的时候,一般不用字符串进行直接比较。...
  • 第二个Load items from files,将字典导入 没字典的可以github下载一个:Web Pentesting Fuzz 字典,一个就够了。 因为是爆破密码,所以选了一个password的top500 导入成功了 Start Attack 点击右上角的start attack ...
  • 实战靶场 DVWA:exec 这个可以自己点开源码看看,low是啥都没过滤,级别越高过滤的越多。 我在做high级别的时候,啥了,发现它把能过滤的全过滤了,我直接傻了。试过各种绕过(就是前几节里的绕过方法,也不知道适不...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,650
精华内容 660
关键字:

web攻防渗透技术实战