linux 下的LANMP
通过一些脚本可以安装基本web 环境
zend guard是一款PHP加密工具,经过加密的文件必须安装zend才能正常显示页面
windows 下搭建web环境
通过phpstudy等工具可以一键搭建
搭建漏洞测试环境
DVWA测试平台
SQL注入测试平台
XSS平台
收集域名信息
whois 查询
whois 是一个互联网协议,可用来查询域名是否已经被注册,以及注册人的姓名邮箱等敏感信息。
备案信息查询
主要针对国内网站
收集敏感信息
google 语法
常用语法:
site:域名 指定域名,查询与此相关的信息
inurl:关键字 查询url中含有关键字的信息
0x00 环境准备
本文介绍了Vulnhub中DC-1靶机的实战渗透过程,实战的目标是获取到服务器中的5个flag,最终目标是获取到root目录下的thefinalflag文件:
测试环境
备注
Kali
IP:192.168.100.100
DC-1
下载地址:https://www.vulnh
Arpspoof工具
介绍
arpspoof是一个通过ARP协议伪造数据包实现中间人攻击的kali工具。
中间人攻击虽然古老,但仍处于受到黑客攻击的危险中,可能会严重导致危害服务器和用户。仍然有很多变种的中间人攻击是有效的,它们能够很容易的欺骗外行并且入侵他们。
ARP攻击原理
想要了解ARP攻击
0x00 简要说明
百度百科:Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
Redis因配置不当可导致攻击者直接获取到服务器的权限。
Aircrack-ng套件
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,80
1. 首先了解X-Forwarded-for头(简称:XFF)
如需转载,请标明出处!!!
X-Forwarded-for:简称XFF,它代表客户端,也就是HTTP请求的真实IP,只有在通过了HTTP代理
或者负载均衡器时才会添加该项。
1.1 产生背景
X-Forwarded-For是用来识别
log4flag
最近风靡全球的log4j2漏洞,加了一个正则过滤
用log4j自带的语法便轻松绕过,然后常规jndi注入攻击,需要一台在公网的vps
在自己vps上使用工具搭建ldap服务
https://github.com/welk1n/JNDI-Injection-Exploit
java
X-Forwarded-For + updatexml报错注入
如需转载,请标明出处!!!!!!!!!
1. 前置知识
1.1 报错注入的原理
原理概述:
SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比
前言
因为最近在准备开发CTF学习平台,先做一个学习路线的整理,顺便也是对想学web的学弟学妹的一些建议。
学习路线
初期
刚刚走进大学,入了web安全的坑,面对诸多漏洞必然是迷茫的,这时的首要任务就是打好网站开发的基础,曾有伟人说过-"自己不会做网站,何谈去找网站的漏洞",在学习漏洞前,了解基本
1.利用字符编码
(1)字符编码在跨站脚本中经常运用到,透过这种技巧,不仅能让XSS代码绕过服务端的过滤,还能更好的隐藏ShellCode
(2)使用一个XSS编码工具,以便对字符串进行十进制和十六进制的编码解码,该工具还可以实现ESCAPE转码和解码
例如:<img src="jav
1.XSS-Filter:跨站脚本过滤器,用于分析用户提交的输入,并消除潜在的跨站脚本攻击
(1)XSS Filter实际上是一段精心编写的过滤函数作用是过滤XSS跨站脚本代码;
(2)绕过XSS Filter的测试:
**利用<>标记注射Html/javaScript ,因此XSS
这里只讲解sql注入漏洞的基本类型,代码分析将放在另外一篇帖子讲解
目录
最基础的注入-union注入攻击
Boolean注入攻击-布尔盲注
报错注入攻击
时间注入攻击-时间盲注
堆叠查询注入攻击
二次注入攻击
宽字节注入攻击
base64注入攻击
cookie注入攻击-http请求头参数注入
X
CSRF:Cross Site Request Forgy(跨站请求伪造)
用户打开另外一个网站,可以对本网站进行操作或攻击。容易产生传播蠕虫。
CSRF攻击原理:
1、用户先登录A网站
2、A网站确认身份返回用户信息
3、B网站冒充用户信息而不是直接获取用户信息,从B网站页面向A网站发
目录0 前言1 找源头1.1 找到触发点1.2 可用的gadget1.3 向上推触发点2 构造poc2.1 开启HttpServer2.2 hessian2序列化过程简述3 poc4 总结5 Dubbo<=2.7.13可用的POC5.1 原理分析5.2 可RCE到2.7.13的POC6 再次
Web攻击(xss与sql注入)靶场复现
0x00靶机的安装与使用
实验靶机采用的是owasp broken web apps靶机,这里直接给出下载链接
https://sourceforge.net/projects/owaspbwa/files/
我们进入网站直接选择downloa
服务器的某个服务挂了,查看进程时发现CPU异常,初步判断是挖矿病毒
# 根据进程IP查看该进程的运行状态
ps -ef | grep 114621
root 114621 1 99 17:48 ? 01:31:05 /usr/sbin/.rsyslogds
ki
0x00 漏洞介绍
Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞。
影响版本:Apache Log4j2 2.0-beta9 - 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1)
漏洞编号:C
一、Cookies特性
1、前端数据存储
2、后端通过http头设置
3、请求时通过http头传给后端
4、前端可读写
5、遵守同源策略
二、Cookies内容
1、域名
2、有效期,删除cookies是通过更改有效期来实现
3、路径,可以设置指定页面路径层级使用
4、http-only,只提
免责声明本文章所提到的技术仅用于学习用途,禁止使用本文章的任何技术进行发起网络攻击、非法利用等网络犯罪行为,一切信息禁止用于任何非法用途。若读者利用文章所提到的技术实施违法犯罪行为,其责任一概由读者自行承担,与作者无关。
0x01 前言
滑块验证码是我们在互联网上经常遇见的校验是否人类操作行为