文章分类 -  渗透学习

渗透基础学习
摘要:渗透技巧——CDN绕过渗透技巧——CDN绕过 一、前言: 在渗透站点的时候常常会遇见站点有CDN加速情况,就无法准确的找到目标IP。首先是检测如何发现有无CDN,然后才能说绕过的问题。 二、检测有无CDN: 首先有以下几种方式: 1.利用超级ping查看是不是每个地区一个IP,如果存在这种情况就可以断定存在CDN加速情况 阅读全文
posted @ 2023-03-08 00:22 wybsignal 阅读(98) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(十四)——JavaScriptDVWA靶场实战(十四) 五、Java Script: 1.漏洞原理: 这里的JavaScript其实是JavaScript Attack也就是JS攻击。JavaScript是一种基于对象和事件驱动的、并具有安全性能的脚本语言。是一种解释型语言(代码不需要进行预编译)。通常JavaScript脚本是 阅读全文
posted @ 2023-02-19 22:01 wybsignal 阅读(105) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(十三)——CSP BypassDVWA靶场实战(十三) 十三、CSP Bypass: 1.漏洞原理: CSP Bypass全称是Content-Security-Policy,中文叫做绕过内容安全策略。Content-Security-Policy是一个HTTP响应头的名称,现代浏览器使用它来加强文档(或网页)的安全性。 Con 阅读全文
posted @ 2023-02-07 12:45 wybsignal 阅读(249) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(十二)——XSS(Stored)DVWA靶场实战(十二) 十二、XSS(Stored): 1.漏洞原理: XSS的Stored被称作存储型XSS漏洞,漏洞的原理为语句被保存到服务器上,显示到HTML页面中,经常出现在用户评论的页面,攻击者将XSS代码保存到数据库中,当用户在此访问这个页面时,就会触发XSS代码,窃取用户敏感信息。 阅读全文
posted @ 2023-02-03 12:24 wybsignal 阅读(534) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(十一) 十一、XSS(Reflected): 1.漏洞原理: XSS被称为跨站脚本攻击(Cross Site Script),而Reflected被称作反射型XSS。不同于DOM和Stored,Reflected反射型无法存储。防御措施以及利用手法同DOM大同小异。 2.实战: ( 阅读全文
posted @ 2023-01-28 16:59 wybsignal 阅读(99) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(十)——XSS(DOM)DVWA靶场实战(十) 十、XSS(DOM): 1.漏洞原理: XSS全称为Cross Site Scripting,由于和层叠样式表(Cascading Style Sheets,CSS)重名,所以为了区别别叫做XSS。主要基于JavaScript语言进行恶意攻击,因为JS非常灵活操作html、c 阅读全文
posted @ 2023-01-24 12:16 wybsignal 阅读(205) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(九)——Weak Session IDSDVWA靶场实战(九) 九、Weak Session IDS: 1.漏洞原理: Weak Session IDS也叫做弱会话,当用户登录后,在服务器就会创造一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Session去访问。 SessionID作为特定用户访问站站 阅读全文
posted @ 2023-01-22 22:39 wybsignal 阅读(134) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(八)——SQL Injection(Blind)DVWA靶场实战(八) 八、SQL Injection(Blind): 1.漏洞原理: SQL Injection(Blind)全称为SQL注入之盲注,其实与正常的SQL大同小异,区别在于一般的注入攻击者可以直接从页面上获取执行结果,而盲注时攻击者通常是无法从显示页面上获取执行的结果,甚至可能连注入 阅读全文
posted @ 2023-01-19 22:07 wybsignal 阅读(181) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(七)——SQL InjectionDVWA靶场实战(七) 七、SQL Injection: 1.漏洞原理: SQL Inject中文叫做SQL注入,是发生在web端的安全漏洞,主要是实现非法操作,例如欺骗服务器执行非法查询,他的危害在于黑客会有恶意获取,甚至篡改数据库信息,绕过登录验证,原理是针对程序员编写数据库程序的疏忽,通过执行 阅读全文
posted @ 2023-01-13 22:53 wybsignal 阅读(510) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(六)——Insecure CAPTCHADVWA靶场实战(六) 六、Insecure CAPTCHA: 1.漏洞原理: Insecure CAPTCHA(不安全的验证码),CAPTCHA全程为Completely Automated Public Turing Test to Tell Computers and Humans Apart 阅读全文
posted @ 2023-01-11 14:14 wybsignal 阅读(138) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(五)——File UploadDVWA靶场实战(五) 五、File Upload: 1.漏洞原理: File Upload中文名叫做文件上传,文件上传漏洞是指用户上传了一个可执行脚本文件(php、jsp、xml、cer等文件),而WEB系统没有进行检测或逻辑做的不够安全。但文件上传功能本身没有问题,问题在于上传后如何处理以及解析 阅读全文
posted @ 2023-01-08 23:52 wybsignal 阅读(224) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(四)——File InclusionDVWA靶场实战(四) 四、File Inclusion: 1.漏洞原理: 随着网站的业务的需求,程序开发人员一般希望代码更加灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校检或者校检被绕过就 阅读全文
posted @ 2023-01-05 18:03 wybsignal 阅读(118) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(三)——CSRFDVWA靶场实战(三) 三、CSRF: 1.漏洞原理: CSRF(Cross-site request forgery),中文名叫做“跨站请求伪造”,也被称作“one click attack/session riding”,缩写为“CSRF/XSRF”。在场景中,攻击者会伪造一个请求(通常是一个链 阅读全文
posted @ 2023-01-03 21:08 wybsignal 阅读(886) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(二)——Command InjectionDVWA靶场实战(二) 二、Command Injection: 1.漏洞介绍: Command Injection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序常见的脚本漏洞之一。 2.漏洞成因: (1)外部参数可 阅读全文
posted @ 2023-01-02 01:29 wybsignal 阅读(147) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场实战(一)——Brute ForceDVWA靶场实战(一) 一、Brute Force: 1.漏洞原理: Brute Force是暴力破解的意思,大致原理就是利用穷举法,穷举出所有可能的密码。 2.攻击方法: Burpsuite中的Intruder功能常被用于密码爆破功能。 打开Burpsuite找到Proxy在Options中配置好 阅读全文
posted @ 2022-12-27 22:44 wybsignal 阅读(365) 评论(0) 推荐(0) 编辑
摘要:DVWA靶场搭建 一、phpstudy环境准备: 第一步:下载PHPstudy: 找到PHPstudy官网,下载windows版小皮面板,然后安装。官网下载地址:https://www.xp.cn/ 第二步:安装PHPstudy并配置环境: 安装好小皮面板后打开Apache和MySQL,访问127. 阅读全文
posted @ 2022-12-24 12:37 wybsignal 阅读(478) 评论(0) 推荐(0) 编辑
摘要:MS08_067漏洞复现 一、环境准备: 首先第一步,MS08_067漏洞的环境仅存与Windows XP-SP2和3中,所以靶机准备我们需要在网址:https://msdn.itellyou.cn/ 内寻找到windows XP-SP3的系统,然后在VMware中选择镜像进行新建虚拟机。(我下的是 阅读全文
posted @ 2022-12-23 20:34 wybsignal 阅读(236) 评论(0) 推荐(0) 编辑
摘要:靶场搭建vulhub+TP5漏洞复现 一、前言: 首先因为之前 kali 机的一些配置原因,无法更新源,所以重新在 kali 官网上下载了 vmware 直接可以使用的版本,https://www.kali.org/。然后进入 kali 机后,开始搭建靶场。 二、靶场搭建: 第一步:连接下载镜像源: 阅读全文
posted @ 2022-12-23 20:23 wybsignal 阅读(235) 评论(0) 推荐(0) 编辑