随笔分类 -  漏洞验证

摘要:渗透思路 1.御剑进行目录扫描 >>观察login.htm和login.php为一个后台目录 2. 尝试访问目录结果,找到后台http://122.112.190.132/login.htm 3.使用burpsuite抓包进行暴力破解,得到用户名user,密码123456,但是提示我目前身份用户为u 阅读全文
posted @ 2019-08-25 02:17 请叫我阿毛 阅读(3140) 评论(0) 推荐(1)
摘要:目录 POST注入 1.验证存在注入 正常数据包"cookie:user=user"修改"cookie:user=admin"后都会出现flag参数 验证Cookie: user=admin’ and ‘1’=1’报错,回显没有flag,说明这种情况就存在注入 2.复制post另存为1.txt文件 阅读全文
posted @ 2019-08-25 01:55 请叫我阿毛 阅读(7135) 评论(0) 推荐(0)
摘要:目录 是什么? webshell是web入侵的脚本攻击工具。简单说,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网 阅读全文
posted @ 2019-07-22 22:51 请叫我阿毛 阅读(3360) 评论(0) 推荐(0)
摘要:目录 1.1 网页 网页由html+css+javascript组成,以人做举例,html描述了人有脸,有脖子,有身体,有四肢,css描述了每个部分如何链接,javascript决定了人的思想是什么样的。 1.1.1 Html 超文本标记语言 Hyper Text Markup Language,H 阅读全文
posted @ 2019-07-21 18:00 请叫我阿毛 阅读(1976) 评论(2) 推荐(0)
摘要:目录 介绍 web for pentester是国外安全研究者开发的的一款渗透测试靶机,通过该平台你可以了解到常见的Web漏洞检测技术,使用sqlmap注入,测试pentester的web页面漏洞。该靶机可以自己搭建,也可以找一些搭建好的虚拟机进行测试,目的是要指导sql注入的一些思路及sqlmap 阅读全文
posted @ 2019-07-21 01:27 请叫我阿毛 阅读(702) 评论(0) 推荐(0)
摘要:目录 Metaploit介绍 本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放 阅读全文
posted @ 2019-07-12 15:01 请叫我阿毛 阅读(7500) 评论(0) 推荐(1)
摘要:目录 Redis REmote DIctionary Server(Redis) 是完全开源免费的,遵守BSD协议,Redis是一个由Salvatore Sanfilippo写的key-value存储系统。。 Redis 与其他它key - value 缓存产品有以下三个特点: Redis支持数据的 阅读全文
posted @ 2019-07-05 00:44 请叫我阿毛 阅读(28734) 评论(1) 推荐(2)