随笔分类 - Kali Linux
摘要:SQLMAP漏洞检测技术: 1.基于布尔的盲注检测:' and 1=1 'and 1=2等 2.基于时间的盲注检测:' and (select * from (select(sleep(20)))a) -- 3.基于错误的盲注检测:比如输入单引号报错 4.基于联合查询的检测:取决于开发者是否使用循环
阅读全文
摘要:前面的文章都是基于目标会返回错误信息的情况进行判断是否存在SQL注入 我们可以轻易根据数据库报错信息来猜测SQL语句和注入方式 如果程序员做得比较好,不显示错误信息,这种情况下得SQL注入称为SQL盲注 猜测是否存在SQL注入: 1' and 1=1 -- 如果正确返回ID为1的信息,那么可以猜测存
阅读全文
摘要:前三篇文章都是在讲发现SQL注入漏洞 如何查询得到所有的信息 那么另一条思路还未尝试过:能否修改数据? 例如这样: '; update users set user='yiqing' where user='admin 理论上是会成功的,由于DVWA编写BUG,导致无法执行 实战中,可以这样直接修改
阅读全文
摘要:前两篇文章都是基于目标系统允许union,order by语句 并且可以读取infomation_schema元数据库 如果遇到的是安全方面做得很好的应用,进行了权限限制,那么我们有什么办法呢? 猜测当前表的列名(字段名): ' and [猜测字段名] is null -- 如果结果是:Unknow
阅读全文
摘要:上一篇讲到可以通过注入得到数据库中所有的表信息 而SQL注入能不能做数据库之外的事情呢? 读取文件: ' union select null,load_file('/etc/passwd') -- 为了方便进行测试,后边我使用Burpsuite 既然可以读取文件了,那么也就可以写文件:比如经典的PH
阅读全文
摘要:终于到了SQL注入 最大的、最经典的、最常见的Web漏洞就是SQL注入漏洞 SQL注入的原理这里就不说了,百度 打开DVWA,SQL注入测试模块 测试单引号,发现出错,于是想到测试语句: 1' or '1'='1 成功: 测试是否存在漏洞: 1' and '1'='1 如果返回数据,但是1' and
阅读全文
摘要:早些年,提到Web渗透,或者搜索一些黑客教程 基本都会看到文件上传漏洞。 它是一个很经典的漏洞 但它本质其实不是一个漏洞,而是网站本身的上传文件功能 不过如果我们上传了Webshell,那么就成为了文件上传漏洞 打开我们的靶机Metasploitable: 这里就是我们可以测试文件上传的地方 我们先
阅读全文
摘要:APPSCAN是一款商业Web扫描器,被IBM公司收购 功能和AVWS、Burp类似,不过界面更加简单 APPSCAN的使用比Burp等开源软件要简单很多 所以我这里写得内容比较少,不过它的功能还是很强大的 首先这个破解版,然后安装好,这些步骤百度即可 接下来从安装好开始 开始一个新扫描: 左上角文
阅读全文
摘要:AVWS是一款商业Web扫描工具 适用于Windows操作系统 功能强大,必须掌握 AVWS11以上是Web形式,AVWS10是桌面应用形式 下载安装破解这些基本操作就不说了,百度即可 从安装好开始: 第一个功能:爬网 如图,输入URL,点击start即可进行爬网 注意后边的Login Sequen
阅读全文
摘要:其实VBScript只是一个工具 本质是开启http服务提供下载的 首先我们开启http服务:阿帕奇 然后给上传一个文件做演示: 接下来就是编写VBScript: 这些内容全部输入完成之后: 传输 早期版本的windows使用vb作为脚本 而win7以后主要的脚本语言就是powershell 运行:
阅读全文
摘要:配置TFTP: 默认情况下windowsXP和2003是开启TFTP服务的 其他windows到控制面板设置好就行 kali系统也是安装了TFTP服务的:atftpd 下面是一些配置并放入一个文件 windows下使用:下载我放入的文件 配置FTP: 本来是要用pure-ftpd的,不过配置源发现这
阅读全文
摘要:之前做过一个Windows应用SLmail的缓冲区溢出的实验 这次来做一个Linux平台的缓冲区溢出实验: 缓冲区溢出是什么? 学过汇编的应该知道,当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被“撑爆”,从而覆盖了相邻内存区域的数据 成功修改内存数据,可造成进程劫持,执行
阅读全文
摘要:有段时间没学Kali里面的工具了 以前做信息收集的时候呢,忘记了两个很强大的工具:Maltego、Exiftool 先来看看Maltego: 这个工具不仅可以方便地收集DNS信息等等,强大地地方还在于可以具体形象地展示出来 具体简介可以百度,下面介绍使用方法 第一次打开Maltego的话,必须要登陆
阅读全文
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件 目录遍历漏洞和文件包含漏洞本质以及利用方法一样 一定要论区别
阅读全文
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器:192.168.163.132 Metasploitable靶机:192.168.163.129 首先我们要尝试身份认证(登陆)
阅读全文
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 默认安装漏洞: 早期Windows默认自动开启很多服务 很多的黑客就会利用这些漏洞轻易获取System权限 在Linux和Windows系统中都会有很多的
阅读全文
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 扫描: 上一篇介绍到了爬网,那么到这里我以及爬取了一个网站 接下来要做地事情就是,扫描这个站点: 为了扫描最大化,我在设置中勾选所有的扫描选项: 下面还有
阅读全文
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 如果我只能选择一款工具进行Web渗透,那么一定就是Burpsuite Burpsuite被誉为Web安全界的瑞士军刀,功能强大而精致 集成了多种工具,几乎
阅读全文
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 OWASP_ZAP扫描器不同于之前介绍的Web扫描器: 是一个更完善,集成更多功能的Web扫描器,开源免费跨平台 相比于将要在后边介绍的一个伟大工具Bur
阅读全文
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Arachni不同于上次介绍的nikto和skipfish 是一个Web界面的一个Web扫描器 Arachni的强大不必多说: 国际知名黑客组织匿名者,在
阅读全文

浙公网安备 33010602011771号