摘要:
数据定义语言DDL用于定义数据库结构,数据操作语言DML用于对数据库进行查询或更新。 一、注入原理 产生SQL注入漏洞的根本原因在于代码中没有对用户输入项进行验证和处理便直接拼接到查询语句中。利用SQL注入漏洞,攻击者可以在应用的查询语句中插入自己的SQL代码并传递给后台SQL服务器时加以解析并执行 阅读全文
摘要:
跨站脚本攻击与SQL注入攻击区别在于XSS主要影响的是客户端安全,SQL注入主要影响Web服务器安全。 一、反射式XSS 非持久型、参数型跨站脚本,主要用于将恶意脚本附加到URL地址的参数中。 low: 服务器端核心代码: 观察到并没有对name进行任何的过滤操作, 那么输入<script>aler 阅读全文
摘要:
一、Kali部署DVWA和OWASP 获取dvwa安装包并解压,从Github获取dvwa压缩包: wget https://github.com/ethicalhack3r/DVWA/archive/master.zip 已经存在本地了 解压并释放到指定文件夹 /var/www/html unzi 阅读全文
摘要:
一、信息收集 被动信息收集 搜索引擎查询 site指令:只显示来自某个目标域名的相关搜索结果; intitle指令:只有网页标题包含所搜索关键字时才会出现在搜索结果里; inurl指令:在url中看是否包含指定的关键字。 IP查询 如:ping taobao.com whois信息收集 可以查询到域 阅读全文
摘要:
一、路由器 连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。它能够理解不同的协议,例如某个局域网使用的以太网协议,因特网使用的TCP/IP协议。这样,路由器可以分析各种不同类型网络传来的数据包的目的地址,把非TCP/IP网络的地址 阅读全文
摘要:
一、OSI模型 二、协议层次 网络中常用协议以及层次关系: 1.进程/应用层协议: 平时使用最广泛的协议,每个协议由客户程序和服务程序组成,程序通过客户机和服务器的交互来工作。常见的有:Telnet、FTP、SMTP、HTTP、DNS等。 Telnet(远程登录协议):是登录和仿真程序,建立在 TC 阅读全文
摘要:
一、认识Metasploit Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与代码开发平台,此外也将成为支撑整个渗透测试过程的安全技术集成开发与应用环境。 二、过程 情报搜集阶段 威胁建模阶段 漏洞分析阶段 后渗透攻击阶段 报告生成阶段 三、常用命令 msfcons 阅读全文
摘要:
(一)Wireshark基础 一、Display Filter 显示过滤器,用来设置过滤条件进行数据包列表过滤。Analyze—>Display Filter 二、Packet List Pane 数据包列表, 显示捕获到的数据包,每个数据包包含编号,时间戳,源地址,目标地址,协议,长度,以及数据包 阅读全文
摘要:
证据获取 一、物理侦听 线缆 铜质线缆:广泛使用的是同轴电缆和双绞线。同轴电缆信息传输的媒介是单根铜芯,其优点是免遭电磁干扰,在使用同轴电缆的网络中,如果能接触到中间那根铜芯,就能访问共享这根物理媒介的所有站点上流入和流出的数据;双绞线中含多对铜线,一般部署在星型拓扑上,如果能接触到交换网络中某对双 阅读全文
摘要:
一、常见的各种网络设备: 物理线缆: 提供局域网中各台主机与交换机之间、以及交换机与路由器之间的连接。一般是同轴的双绞线(TP)或同轴电缆。 无线网络空口: 类似于集线器,广播所有收到的信号。 交换机: 把局域网连在一起的粘合剂,他们是多端口的网桥,可以在物理上把多台主机或网桥连接成局域网。 路由器 阅读全文