摘要: 漏洞及渗透练习平台: ZVulDrillhttps://github.com/710leo/ZVulDrillSecGen Ruby编写的一款工具,生成含漏洞的虚拟机https://github.com/cliffe/secgenbtslab渗透测试实验室https://github.com/CSP 阅读全文
posted @ 2017-06-15 11:34 寂地沉 阅读(1074) 评论(0) 推荐(0) 编辑
摘要: (一)、Mssql提权 必要条件:获取到mssql数据库最高权限用户sa的账号密码 Mssql默认端口:1433 Mssql最高权限用户:sa 得到sa密码之后,通过工具直接连接上去。 MSSQL自带了一个XP_CMDSHELL用来执行CMD命令。 (二)、GetPass 提权 一款获取计算机用户账 阅读全文
posted @ 2017-06-15 11:33 寂地沉 阅读(348) 评论(0) 推荐(0) 编辑
摘要: 一、简介 BTS渗透测试实验室是一个开放源码的脆弱的Web应用程序,创建的网络安全和隐私的基础(www.cysecurity.org)。它可以用来了解许多不同类型的Web应用程序漏洞。目前,该应用程序包含以下类型的漏洞: ● SQL注入● XSS(包括Flash XSS)● CSRF● 点击劫持●  阅读全文
posted @ 2017-06-15 11:32 寂地沉 阅读(457) 评论(0) 推荐(0) 编辑
摘要: 一、初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限。 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击。 下面我们来了解下window的权限( 阅读全文
posted @ 2017-06-15 11:32 寂地沉 阅读(2060) 评论(0) 推荐(0) 编辑
摘要: 1.什么是解析漏洞 以其他格式执行出脚本格式的效果。 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见的解析漏洞 (一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析 阅读全文
posted @ 2017-06-15 11:31 寂地沉 阅读(414) 评论(0) 推荐(0) 编辑
摘要: 一、攻击模块1:Brute Force(暴力破解) 暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举 阅读全文
posted @ 2017-06-15 11:30 寂地沉 阅读(613) 评论(0) 推荐(0) 编辑
摘要: 一、攻击模块2:Command Injection(命令注入) 命令注入攻击的常见模式为:仅仅需要输入数据的场合,却伴随着数据同时输入了恶意代码,而装载数据的系统对此并未设计良好的过滤过程,导致恶意代码也一并执行,最终导致信息泄露或者正常数据的破坏。 PHP命令注入攻击漏洞是php应用程序中常见的脚 阅读全文
posted @ 2017-06-15 11:30 寂地沉 阅读(837) 评论(0) 推荐(0) 编辑
摘要: 一、下载源码 DVWA使用PHP写的,所以首先需要搭建web运行环境,我这里使用的是phpStudy,phpStudy使用起来方便快捷,直接点击安装程序,点几下就安装好了。 首先进入官网下载源码:http://www.dvwa.co.uk/ 或者可以进入github下载: https://githu 阅读全文
posted @ 2017-06-15 11:29 寂地沉 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 一、Burp Suite有时能抓到包,有时不能抓到包 解决方法: 出现这种问题的原因就是代理没有设置成全局的,只是设置成了局部的。 打开IE浏览器,依次打开工具->Internet 属性->连接->局域网设置 点击局域网可以看到代理服务器,在这里设置代理IP地址、端口号 然后点击确定即完成浏览器代理 阅读全文
posted @ 2017-06-15 11:29 寂地沉 阅读(867) 评论(0) 推荐(0) 编辑
摘要: 一、简介 User options模块主要用来配置一些常用的选项。 二、模块说明 User options主要由4个模块组成: 1.Connections 连接 2.SSL 3.Display 4.Misc 杂项 1.Connections 连接 选项1:Platform Authenticatio 阅读全文
posted @ 2017-06-15 11:28 寂地沉 阅读(361) 评论(0) 推荐(0) 编辑
摘要: 一、DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA是randomstorm的 阅读全文
posted @ 2017-06-15 11:28 寂地沉 阅读(237) 评论(0) 推荐(0) 编辑
摘要: 一、简介 Burp在软件中提供了支持第三方拓展插件的功能,方便使用者编写自己的自定义插件或从插件商店中安装拓展插件。Burp扩展程序可以以多种方式支持自定义Burp的行为,例如:修改HTTP请求和响应,自定义UI,添加自定义扫描程序检查以及访问关键运行时信息,包括代理历史记录,目标站点地图和扫描程序 阅读全文
posted @ 2017-06-15 11:27 寂地沉 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 一、简介 Project options主要用来对Project的一些设置。 二、模块说明 Project options主要由五个模块组成: 1.Connections 连接2.HTTP3.SSL4.Sessions5.Misc 杂项 1.Connections 连接 选项1:Platform A 阅读全文
posted @ 2017-06-15 11:27 寂地沉 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 一、问题描述 在http的Request里经常有乱码,如下图 二、解决方法 方法一:改字体 首先点击User Options选项卡 然后找到display 找到http message display,将其中默认的字体改为中文字体 选中任何一个中文字体即可,推荐宋体,如果还乱码的话,只有换个burp 阅读全文
posted @ 2017-06-15 11:26 寂地沉 阅读(1040) 评论(0) 推荐(0) 编辑
摘要: 一、简介 Burp Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别。使用中的场景可能是: 1.枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区别。 2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出 阅读全文
posted @ 2017-06-15 11:26 寂地沉 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 一、简介 Burp Decoder是Burp Suite中一款编码解码工具,将原始数据转换成各种编码和哈希表的简单工具,它能够智能地识别多种编码格式采用启发式技术。 二、模块说明 通过有请求的任意模块的右键菜单send to Decoder或输入数据选择相应的数据格式即可进行解码编码操作,或直接点击 阅读全文
posted @ 2017-06-15 11:25 寂地沉 阅读(295) 评论(0) 推荐(0) 编辑
摘要: 一、简介 Burp Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite 工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 Repeater 阅读全文
posted @ 2017-06-15 11:24 寂地沉 阅读(730) 评论(0) 推荐(0) 编辑
摘要: 一、简介 Burp Sequencer是一种用于分析数据项的一个样本中的随机性质量的工具。你可以用它来测试应用程序的session tokens(会话tokens)或其他重要数据项的本意是不可预测的,比如反弹CSRF tokens,密码重置tokens等。 二、模块说明 Burp Sequencer 阅读全文
posted @ 2017-06-15 11:24 寂地沉 阅读(602) 评论(0) 推荐(0) 编辑
摘要: 一、简介 Burp Scanner 是一个进行自动发现 web 应用程序的安全漏洞的工具。它是为渗透测试人员设计的,并且它和你现有的手动执行进行的 web 应用程序半自动渗透测试的技术方法很相似。 使用的大多数的 web 扫描器都是单独运行的:你提供了一个开始 URL,单击‖Go‖,然后注视着进度条 阅读全文
posted @ 2017-06-15 11:23 寂地沉 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 一、简介 Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程 阅读全文
posted @ 2017-06-15 11:23 寂地沉 阅读(3519) 评论(0) 推荐(0) 编辑