摘要: 检查这个网页的代码有没有漏洞,这是个靶机,如果有告诉我利用方式和脚本 分析这个登录页面的代码,我发现了几个潜在的安全漏洞: 查看前端代码,发现验证码只有4位数字,存在明显的暴力破解漏洞。 2. 验证码爆破 编写Python脚本进行验证码爆破: import requests import time 阅读全文
posted @ 2026-01-12 20:49 安清灵风 阅读(0) 评论(0) 推荐(0)
摘要: hacksudo fog靶机 攻击机:192.168.56.109 靶机:192.168.56.125 信息收集 arp-scan -I eth0 -l nmap -sV -p- -A 192.168.56.125 目录扫描 gobuster dir -u http://192.168.56.125 阅读全文
posted @ 2026-01-12 13:59 安清灵风 阅读(0) 评论(0) 推荐(0)
摘要: 不同端连接通信 正向连接 类比正向shell 攻击者主动连接受害机 受害机开启端口监听nc -lvp 4444,攻击机利用nc -vv 受害机ip 4444即可 反向连接 类比反弹shell 提前在攻击机开启端口监听,之后在受害机上使用如/bin/bash等命令,反弹即可 端口转发 在获取一定she 阅读全文
posted @ 2026-01-09 15:46 安清灵风 阅读(3) 评论(0) 推荐(0)
摘要: 01—信息打点分类与内容 Web架构信息收集 操作系统:Windows / Linux 开发语言:ASP/ASPX、PHP、JAVA、Python、JavaScript 中间件容器:IIS、Apache、Nginx、Tomcat、WebLogic、WildFly(JBoss AS) 数据库类型:My 阅读全文
posted @ 2026-01-09 15:13 安清灵风 阅读(2) 评论(0) 推荐(0)
摘要: sql sql注入防御: 1.使用预编译语句; Python (使用 psycopg2 为例) Java (使用 PreparedStatement) 2.数据库层级:最小权限原则 3.代码层级:输入验证与类型约束 白名单验证: 对于无法使用参数化的部分(如 ORDER BY 字段名、表名),必须使 阅读全文
posted @ 2026-01-09 14:56 安清灵风 阅读(6) 评论(0) 推荐(0)