随笔分类 -  安全测试

摘要:一 Fiddler本身可以捕获WebSocket流量,但是无法操纵WebSocket流量。 1、启动fiddler,在主session列表中找到带ws图标的WebSocket请求。 2、双击ws请求,Fiddler界面右边就会出现WebSocket选项卡。在这个选项卡下,你能够重组碎片信息,并使用一 阅读全文
posted @ 2023-01-04 16:14 zhengna 阅读(2260) 评论(0) 推荐(2) 编辑
摘要:BurpSuite具有测试WebSocket的能力,可以实时拦截和修改WebSocket消息。遗憾的是,Burp缺乏针对WebSockets的Repeater、Scanner或Intruder功能。但在新版BurpSuite中,增加了针对WebSockets的Repeater功能。 1、在Burp中 阅读全文
posted @ 2023-01-04 16:13 zhengna 阅读(3806) 评论(0) 推荐(0) 编辑
摘要:4、常规安全配置 4.1 重要目录和文件权限 操作目的 合理配置重要目录和文件的权限,增强安全性 检查方法 使用命令“ls -l” 查看目录和文件的权限设置情况 加固方法 对于重要目录,建议执行如下类似操作: #chmod -R 750 /etc/rc.d/init.d/* 这样只有root可读、写 阅读全文
posted @ 2021-08-19 13:20 zhengna 阅读(587) 评论(0) 推荐(0) 编辑
摘要:1、linux简介 1.1 linux发展历程 linux系统诞生于1991年,由芬兰大学生林纳斯·托瓦兹和后来陆续加入的众多爱好者共同开发完成。 linux常见的发行版有redhat、Suse、debian等。 1992年,Patrick Volkerding创建了Slackware 1993年, 阅读全文
posted @ 2021-08-19 13:19 zhengna 阅读(433) 评论(0) 推荐(0) 编辑
摘要:1、首先安装yara-python 进入D:\software\IDA7.0\python27>目录 执行命令:python -m pip install yara-python==3.11.0 2、从github下载压缩文件解压后,把findcrypt3.py和findcrypt3.rules复制 阅读全文
posted @ 2021-08-19 13:07 zhengna 阅读(1661) 评论(0) 推荐(0) 编辑
摘要:prompt(1) to win是一个xss练习平台。 链接地址:http://prompt.ml/0 规则: 1、成功执行prompt(1)即可获胜,payload不需要用户交互,若成功执行,界面会显示YOUWON。2、每个payload均需要在以下浏览器测试:Chrome(最新版)、Firefo 阅读全文
posted @ 2021-01-25 16:15 zhengna 阅读(4233) 评论(0) 推荐(0) 编辑
摘要:全书思维导图:https://www.ms08067.com/map.html 第一章 渗透测试之信息收集 1.1 收集域名信息 1.1.1 whois查询 <1>whois工具:在kali系统中,whois默认安装,输入命令 whois 域名 即可。 <2>在线whois查询网站: 爱站工具网:h 阅读全文
posted @ 2020-05-12 11:46 zhengna 阅读(1205) 评论(0) 推荐(1) 编辑
摘要:#报错1:ImportError: No module named M2Crypto root@kali:~/Empire/setup# pip install https://gitlab.com/m2crypto/m2crypto/-/archive/master/m2crypto-master 阅读全文
posted @ 2020-05-12 11:45 zhengna 阅读(1739) 评论(0) 推荐(0) 编辑
摘要:介绍几个常用模块的实战应用。 实战一 在此实战中,用到了Invoke-AllChecks、Install-ServiceBinary、Get-ServiceUnquoted、Test-ServiceDaclPermission、Restore-ServiceBinary这几个模块。 先加载Power 阅读全文
posted @ 2020-05-12 11:44 zhengna 阅读(546) 评论(0) 推荐(0) 编辑
摘要:PowerUp是Privesc模块下的一个脚本,功能相当强大,拥有众多用来寻找目标主机Windows服务漏洞进行提权的实用脚本。 通常,在Windows下可以通过内核漏洞来提升权限。但是,我们常常会碰到无法通过内核漏洞提权所处服务器的情况,这个时候就需要利用脆弱的Windows服务提权,或者利用常见 阅读全文
posted @ 2020-05-12 11:43 zhengna 阅读(947) 评论(0) 推荐(0) 编辑
摘要:PowerSploit是一款基于PowerShell的后渗透(Post-Exploition)框架软件,包含很多PowerShell攻击脚本,它们主要用于渗透中的信息侦查、权限提升、权限维持。其GitHub地址为:https://github.com/PowerShellMafia/PowerSpl 阅读全文
posted @ 2020-05-12 11:42 zhengna 阅读(2959) 评论(0) 推荐(0) 编辑
摘要:Metasploitable2虚拟系统是一个特别制作的Ubuntu操作系统,主要用于安全工具测试和演示常见的漏洞攻击。 在如下地址下载 Metasploitable2 https://jaist.dl.sourceforge.net/project/metasploitable/Metasploit 阅读全文
posted @ 2020-05-12 11:41 zhengna 阅读(2727) 评论(0) 推荐(0) 编辑
摘要:举例 使用nmap -O -Pn 192.168.43.101获取目标主机的操作系统 msf5 > nmap -O -Pn 192.168.43.101 #获取目标主机的操作系统 [*] exec: nmap -O -Pn 192.168.43.101 Starting Nmap 7.80 ( ht 阅读全文
posted @ 2020-05-12 11:40 zhengna 阅读(395) 评论(0) 推荐(0) 编辑
摘要:使用辅助模块进行服务扫描,以mysql服务为例 搜索有哪些可用的mysql扫描模块 root@kali:~# msfconsole #进入msf ... msf5 > search scanner/mysql #搜索有哪些可用mysql扫描模块 Matching Modules # Name Dis 阅读全文
posted @ 2020-05-12 11:39 zhengna 阅读(800) 评论(0) 推荐(0) 编辑
摘要:使用辅助模块进行端口扫描 root@kali:~# msfconsole #进入msf ... msf5 > search portscan #搜索有哪些可用端口模块 Matching Modules # Name Disclosure Date Rank Check Description - 0 阅读全文
posted @ 2020-05-12 11:38 zhengna 阅读(475) 评论(0) 推荐(0) 编辑
摘要:参考:邱永华《XSS跨站脚本攻击剖析与防御》 一 绕过XSS-filter 1.利用<>标记注射Html/JavaScript比如:<script>alert('XSS');</script>防御:过滤和转义“<>”或<script>等字符 2.利用HTML标签属性执行XSS比如:<img src= 阅读全文
posted @ 2020-01-15 14:25 zhengna 阅读(277) 评论(0) 推荐(0) 编辑
摘要:Windows PowerShell是一种命令行外壳程序和脚本环境,它内置在每个受支持的Windows版本中(Windows 7/Windows 2008 R2和更高版本),使命令行用户和脚本编写者可以利用.NET Framework的强大功能。一旦攻击者可以在一台计算机上运行代码,他们就会下载Po 阅读全文
posted @ 2020-01-13 10:18 zhengna 阅读(509) 评论(0) 推荐(0) 编辑
摘要:XSS测试平台是测试XSS漏洞获取cookie并接收web页面的平台,XSS可以做js能做的所有事情,包括但不限于窃取cookie,后台增删文章、钓鱼、利用xss漏洞进行传播、修改网页代码、网站重定向、获取用户信息(如浏览器信息、IP地址等),这里使用的是基于xsser.me的源码。 搭建步骤: 1 阅读全文
posted @ 2019-12-30 15:56 zhengna 阅读(6386) 评论(2) 推荐(1) 编辑
摘要:sqlmap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库有MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, F 阅读全文
posted @ 2019-12-30 12:41 zhengna 阅读(9706) 评论(0) 推荐(0) 编辑
摘要:1.安装LANMP步骤 root@kali:~# wget http://dl.wdlinux.cn/files/lanmp_v3.tar.gz #下载 root@kali:~# tar xzvf lanmp_v3.tar.gz #解压 root@kali:~# sh lanmp.sh #运行报错, 阅读全文
posted @ 2019-12-28 18:22 zhengna 阅读(3219) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示