摘要:
0x00 反射型XSS 以进入页面就寻找搜索框,发现有个放大镜点着没有反应 但改URL中的id进行搜索 Payload: <script>(document.cookie)</script> 0x01 存储型XSS 下拉置底部留言板处 提交xss一句话留言 Payload: 0x02 Dom型XSS 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(545)
评论(0)
推荐(0)
摘要:
0x00 概述 15关 任意文件下载 16关 mysql配置文件下载 0x01任意文件下载 进入任意文件下载关首页 将鼠标悬浮在下载图标上,右键打开新的标签页获得下载URL。 通过目录遍历可下载靶场数据库连接文件,包括数据库名、密码等信息。 0x02 mysql配置文件下载 Template/…/… 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(735)
评论(0)
推荐(0)
摘要:
0x00 前言 参考《Metasploit渗透测试指南》的学习笔记,冲鸭~ 0x01 被动信息收集 1. whois查询 1.1 直接使用whois命令 whois 1.2 使用Netcraft查询某个网站的IP地址 地址:http://searchdns.netcraft.com/ 查询结果如下 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(459)
评论(0)
推荐(0)
摘要:
0x00 前言 emmmm刚接触Metasploit还有点懵,记录一下学习过程 参考了《Metasploit渗透测试指南》一书 0x01 启动MSF终端 Kali无需安装,自带 两种方法: 方法一:在图形界面直接打开 方法二:命令行输入msfconsole 0x02 使用Armitage 可以直接点 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(387)
评论(0)
推荐(0)
摘要:
0x00 前言 主要是记录下安装Kali后的一下设置 0x01 启动服务 1.启动Apache服务 service apache2 start 没有显示Failed就表示成功开启了 为了确认服务是否正在运行,可在浏览器中访问本地地址,如图则开启成功 2.启动SSH服务 service ssh sta 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(516)
评论(0)
推荐(0)
摘要:
一、普通注入 0x00 练习过程 核心代码 <?php if(isset($_POST["target"])) { $target = $_POST["target"]; if($target == "") { echo "<font color=\"red\">Enter a domain nam 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(459)
评论(0)
推荐(0)
摘要:
0x00 PHP Code Injection 核心代码: <?php if(isset($_REQUEST["message"])) { // If the security level is not MEDIUM or HIGH if($_COOKIE["security_level"] != 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(570)
评论(0)
推荐(0)
摘要:
前言 iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”。 通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(469)
评论(0)
推荐(0)
摘要:
一、概述 1、ARP协议 地址解析协议,将IP地址转换为对应的mac地址,属链路层协议 数据包分为: 请求包(广播):本机IP地址、mac地址+目标主机IP地址 应答包(单播):本机IP地址、mac地址+来源主机IP地址、mac地址 通信方式: 局域网内通信: 主机A和主机B通信过程: (1)主机A 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(1464)
评论(0)
推荐(0)
摘要:
1.漏洞原理 攻击者通过伪造web页面,骗取已登录用户在不知情情况下进行操作。 2.分类 按请求分为:get型、post型 按攻击方式,可分为 :HTML CSRF、JSON HiJacking、Flash CSRF 等。 3.检测方法 正常页面数据包HTTP消息头中有无referer字段,返回的页 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(141)
评论(0)
推荐(0)