原创 Metasploit基本使用及常見漏洞復現

一、數據庫配置 啓動postgresql數據庫服務:/etc/init.d/postgresql start su - postgres 創建數據庫用戶:createuser 用戶名 -P然後輸入密碼 創建數據庫:creat

原创 Web安全學習_PHP學習_語法、變量、常量、函數、數組

一、語法 定界符php代碼需要包含在<?php ?>中 <?php 代碼段 ?> 註釋方法 <?php //單行註釋 #單行註釋 /* 多行 註釋 */ ?> 二、 變量 定義:$變量名 <?ph

原创 Linux常見指令學習(幫助指令、文件指令、用戶和組的管理)

一、幫助指令 查看指令幫助信息 help 指令 man 指令 查看指令的安裝目錄 which 指令 二、關於文件的指令 查看當前所處路徑 pwd 查看當前文件夾下的目錄 ls 參數 常見參數說明: -a:顯示全部文件(

原创 Web漏洞_XSS(cookie與session、DVWA1.9版本XSS反射型、存儲型靶機實驗、BeEF基本使用)

Cookie與session 有狀態會話與無狀態會話: 當我們登陸網站的時候,會輸入用戶名及密碼等信息。 當在無狀態會話場景時,我們每次打開此網站均需要輸入信息進行驗證。 有狀態會話場景時,當第一次驗證通過後,服務器會在htt

原创 Web漏洞_文件包含(原理、分類、利用)

一、原理 編程語言中設計了可以在某個代碼中包含其他已經寫好或者可以供其他代碼調用的文件,如調用一些定義好的類或者函數。而正是因爲可以包含其他文件從而有可能會產生文件包含漏洞。 大多數Web語言都可以使用文件包含操作,由於PHP語

原创 weevely基本使用

一、weevely使用 weevely的功能同之前學習過的中國菜刀,但其功能更加豐富且在linux和windows下都可以運行。kali linux環境下已集成weevely。分weevely生成shell文件、weevely連接

原创 Nmap基本使用

nmap -h:幫助命令 常見端口 21:ftp 22:ssh 23:telnet 80:http 443:https 1433:SQL Server 1521:oracle 3389:遠程桌面 3306:MySQL 一、基本掃描

原创 Web漏洞_SQL注入(DVWA1.9版本SQL injection/SQL injection(Blind)靶機實驗)

一、SQL注入的原理 場景:當我們在網站要登陸的時候,需要輸入用戶名、密碼。這個過程由後臺的程序將輸入的內容連接數據庫進行查詢進行查詢如php程序等。以php爲例,當我們輸入信息後,php程序會定義變量保存用戶輸入的信息,然後連接

原创 Web漏洞_文件上傳總結(前端js驗證、後端驗證、DVWA1.9版本實驗)

一、文件上傳思路 首先我們通過一個網站上傳一個非法格式的文件 在瀏覽加載文件,但還未點擊上傳按鈕時便彈出對話框,內容如:只允許上傳.jpg/.jpeg/.png後綴名的文件,而此時並沒有發送數據包。 如果網頁未彈窗,而在頁面彈窗

原创 SQL注入分類、防禦

一、SQL注入分類 按數據類型分 數字類型 後臺語句可能爲: $id=$_POST['id'] select user,password from users where id=$id 字符類型 $id=$_POST['id']

原创 WAF bypass學習(MySQL注入)

引號繞過 sql語句中對’或"做了限制不允許輸入時,可以採取十六進制進行繞過 如: select password from users where user="admin"; 可以將admin進行十六進制轉換,然後進行繞過 s

原创 Linux_基礎知識、基本命令、軟件更新下載安裝卸載、系統更新、VMware共享文件夾使用

一、Linux 基礎 Linux版本號(內核版本號)三部分組成: A.B.C A:主版本號 B:次版本號(奇數:開發版本;偶數:發行版本) C:修訂版本號(修訂次數) eg:3.6.28 3爲主版本號;6爲次版本號,偶數說明爲發行

原创 Web漏洞_SSRF學習

一、原理 SSRF(服務端請求僞造),就是由攻擊者構造URL使服務器所在向內網中攻擊者無法訪問到的主機發送了一條請求。形成的原因就是服務器提供了向其他服務器請求資源的功能,但沒有對用戶輸入的內容進行完善的過濾和限制。 出現的場景: 輸

原创 kali linux下安裝TOR

一、環境 kali linux虛擬機(VMware) tor安裝包(linux) 二、具體步驟 首先在kali linux中下載tor安裝包,我這裏將安裝包放在桌面 在終端中進行解壓:tar xvJf ~/Desktop/to

原创 XSS總結、DVWA1.9版本XSS反射型、存儲型靶機實驗、BeEF基本使用

一、原理 由於後臺程序對輸入框的內容過濾不完善導致後臺程序將用戶輸入惡意的JavaScript代碼返回給瀏覽器,瀏覽器執行。 二、分類 反射型XSS 反射型XSS即只有用戶點擊連接後觸發 存儲型XSS 黑客構造好XSS代碼並將這些惡