漏洞原理
SSRF是服务器请求伪造,web应用程序提供从其他服务器获取数据的功能,使用指定用户的url可以下载、查看一下数据,如果没有对目标地址做过滤与限制。攻击者就可以利用这台服务器去攻击与他处于同一内网的其他服务器。
漏洞危害
1. 扫描内网设备端口
2. 内网web应用指纹识别
0x00 靶机介绍
靶机地址:BoredHackerBlog: Cloud AV ~ VulnHub
靶机难度:低(思路和技巧)
推荐虚拟机:VirtualBox
0x01 内容简介
涉及的攻击方法
端口扫描
WEB侦查
SQL注入
命令注入
密码爆破
代码审计
NC串联
本地提权
简介
1、什么是webgoat?
一个基于java常见漏洞的靶场,非常适合小白的学习。
2、jar下载
下载地址:https://github.com/WebGoat/WebGoat/releases
这里当靶场用,选webgoat-server-8.2.2.jar就够了。webwolf需要在webg
一、sslscan工具安装步骤
1.
下载源码
git clone https://github.com/rbsec/sslscan
2.进入目录
cd sslscan
3.编译安装
make static
4.如果报错就安装一下依赖环境
sudo apt-get install rub
什么是撞库?
“撞库”(Credential Stuffing Attack)在网络安全中是一个古老的概念,按中文的字面意思解读,就是“碰撞数据库”的意思。“碰撞”意味着碰运气,即不一定能成功;而“数据库”中往往存储着大量敏感数据,比如我们登录一个网站所需要的用户名、密码,再比如手机号、身份证号等
1、什么是pikachu?
pikachu是一个包含了常见的web安全漏洞的靶场,适合小白入门。
2、pikachu下载
下载地址:https://github.com/zhuifengshaonianhanlu/pikachu
直接下载压缩包,下载完解压
3、环境搭建
这里我建议使用phpst
一般的数据库注入步骤:
1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点
2. --dbs 【检测站点包含哪些数据库
3. --current-db 【获取当前的数据库名
4. --tables -D "db_name" 【获取指定数据库中的
100 Continue 客户端应继续其请求
101 Switching Protocols 切换协议。服务器根据客户端的请求切换协议。只能切换到更高级的协议,例如,切换到HTTP的新版本协议
200 OK 请求成功。一般用于GET与POST请求
201
0x00 简介
nmap还用介绍吗?搞安全的人还有不知道或者不会用nmap的吗?据我观察,能够全面灵活运用nmap的人其实并不多见。其实nmap早已经不再是你眼中那个网络层的扫描器软件了,早在十年前它就已经进化成为一个全功能的安全评估框架。今天,利用nmap强大的脚本功能,你可以轻松开发出任何漏
在各大平台搜的网安学习路线都太粗略了。。。。看不下去了!我把自己整理的系统学习路线,拿出来跟大家分享了!点击查看详细路线图
建议的学习顺序:
一、网络安全学习普法(心里有个数,要进去坐几年!)
1、了解并介绍《网络安全法》2、《全国人大常委会关于维护互联网安全的决定》3、《中华人民共和国计算
导读
没有进攻和威胁的被动防守,是注定失败的
关注全球威胁情报和学会网络攻击溯源是特别重要的
在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者画像。
溯源思路
1、攻击源捕获
安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事
前言
今天遇到个有意思的SQL盲注,花了不少功夫,也学到了新姿势,遂记录下来以备后续碰到相同场景使用。
题目
这是2021 虎符杯的一道web题,有一个目标站点且附带了源码。
源码内容包括:
主要逻辑在login.php 与config.php,删去多余代码,主要功能在登陆上。
前端登录表单会发
0x00 靶机介绍
靶机地址:Chronos: 1 ~ VulnHub
难度等级:中(构思非常巧妙)
推荐虚拟机:VirtualBox
0x01 内容简介
涉及的攻击方法
端口扫描
WEB侦查
命令注入
数据编解码
搜索大法
框架漏洞利用
代码审计
NC串联
本地提权
简介
本课我完整介绍
通过本篇文章,您可以了解一个web安全从业人员所具备的大致知识面,同时我也制定了一个循序渐进的学习计划,用以帮您找准自己的定位,并可以自己制定适合自己的学习计划,具体的会在下一篇文章里面进行讲解,如果觉得有帮助的话,可以关注一下我,感谢。
1. Web请求流程概览
2. Web中间件
靶机地址:https://www.vulnhub.com/entry/the-planets-earth,755/
Kali IP:192.168.56.104
下载OVA文件后,直接通过VirtualBox导入。
信息收集
靶机IP及端口
通过arp-scan扫描靶机:
arp-scan -I
Github 访问失败或者缓慢?
为什么会访问失败或者速度很慢?
国内网络访问 Github 速度过慢的原因有许多,但其中最直接和原因是其 CND 域名遭到 DNS 污染,导致我们无法连接使用 GitHub 的加速服务,因此访问速度缓慢。
简单理解:CDN「Content Delivery Net
[BJDCTF2020]Easy MD5
点击进行去后,看到有输入框。随便输入一串,并没有结果回显,查看数据包
提示进行了md5加密
这里有一个神奇的字符串,
ffifdyop
由于数据库mysql会将md5加密后的hex值转换成字符串再执行,但这个字符串加密后再转字符串就是
'or'6
upload-labs
项目地址:https://github.com/c0ny1/upload-labs
靶机包含漏洞类型分类
如何判断上传漏洞类型?
文件上传漏洞测试流程
对文件上传的地方按照要求上传文件,查看返回结果(路径,提示等)
尝试上传不同类型的“恶意文件”,比如xx.php文件,
XSS-labs
靶机项目地址:https://github.com/do0dl3/xss-labs
XSS测试流程
在目标上找输入点,比如查询接口、留言板
输入一组 “特殊字符(>,',"等)+唯一识别<>字符” ,点击提交后,查看返回源码,看后端返回的数据是否有处理
环境
Kali: 192.168.132.131
靶机:192.168.132.41 靶机地址:https://www.vulnhub.com/entry/tomato-1,557/
一、信息收集
第一步 扫描、发现主机
nmap -sP 192.168.132.0/24
第二步 扫描靶机