原创 【VulnHub靶機滲透】六:DC-2

VulnHub是一個安全平臺,內含衆多滲透測試的靶場鏡像,只需要下載至本地並在虛擬機上運行,即可得到一個完整的滲透測試練習系統,每一個靶機都有相關目標去完成(萬分感謝提供靶機鏡像的同學)。 文章較臃長,記錄了不斷測試並發現利用的過

原创 【VulnHub靶機滲透】五:DC-1

VulnHub是一個安全平臺,內含衆多滲透測試的靶場鏡像,只需要下載至本地並在虛擬機上運行,即可得到一個完整的滲透測試練習系統,每一個靶機都有相關目標去完成(萬分感謝提供靶機鏡像的同學)。 文章較臃長,記錄了不斷測試並發現利用的過

原创 Kali重新安裝JAVA環境爲JDK1.8.0-251

Kali自帶Java環境是openjdk,不支持BurpSuit註冊機,因此需要更改環境爲Oracle的JDK,經過一下午的查詢嘗試查詢嘗試,終於搞定了,步驟如下: 1、下載JDK包 下載鏈接:https://www.orac

原创 【網絡攻防課實驗】二:Windows本地破解用戶口令

文章目錄實驗前言實驗目的實驗環境實驗步驟實驗總結 實驗前言 SAM(Security Accounts Manager 安全賬戶管理器)是Windows NT 內核操作系統,包括Windows2000/XP/Server 2

原创 【XSS-Labs】關卡 16-20

Level 16 同15,利用img標籤的報錯事件 POC: <img src="" onerror="alert(1)"> Level 17 點擊頁面超鏈接,結果成功進入下一關 修改源碼中該超鏈接 a 標籤中的 href

原创 【XSS-Labs】關卡 11-15

Level 11 界面與關卡10相同,無輸入框,如下 同樣查看源碼,發現四個hidden表單,嘗試提交 發現只有t_sort是真實接收數據的,OK有input表單就好辦,嘗試閉合 發現都做了編碼處理,所以此路不通,嘗試使用表

原创 【Web通識】通過Web構成解讀Web組件

文章目錄一、總述二、Web組件1、第三方內容2、Web前端框架3、Web應用4、Web開發框架附:MVC架構5、Web服務端語言6、Web服務器附:Web服務器與Web容器7、存儲8、操作系統 一、總述 最早的Web只是用戶通過客

原创 【XSS-Labs】關卡 6-10

Level 6 嘗試關卡5的繞過方式,發現對href進行了替換 "> <a href="javascript:alert(1)">link</a> 不能使用href,也就是不能使用a標籤,嘗試img標籤依然失敗 <input

原创 【網絡攻防課實驗】一:本地系統密碼破解

1、實驗目的 瞭解本地系統密碼的破解; 熟悉掌握暴力破解和字典破解; 2、實驗環境 本地主機A(Windows XP),saminside工具。 3、實驗內容與實驗要求 暴力破解是一種針對於密碼的破譯方法。 這種方法很

原创 【BurpSuit學習篇】七:使用BP進行目錄掃描測試

1、總述: 在使用BP的Intruder模塊進行爆破時,一般都是對賬號密碼進行爆破,但其實靈活使用Intruder模塊可以進行很多測試操作,比如進行目錄的爆破。 對本主機上的Apache服務器站點進行測試,爆破目錄,字典文件是從k

原创 【BurpSuit學習篇】六:Decoder 編解碼模塊

Decoder模塊用於對文本進行編碼(加密)解碼(解密)操作,支持的編解碼格式有以下幾種: Plain:純文本 URL HTML Base 64 ASCII hex Hex:十六進制 Octal:八進制 Binary:二進制 G

原创 【BurpSuit學習篇】四:Scanner 漏洞掃描模塊

一、總述 Scanner模塊可對站點進行漏洞掃描,掃描方式可有以下兩種: Actively Scan:主動掃描 主動掃描會發送新的請求,可發現如SQL注入、CSRF、XSS等漏洞,有可能會對服務器產生影響 Passively S

原创 DVWA系列---File Upload 文件上傳漏洞

文章目錄一、前言二、Low級別1、演示2、源碼三、Medium級別1、演示2、源碼四、High級別1、演示2、源碼五、Impossible級別 一、前言 文件上傳漏洞是指: 服務器對用戶上傳的文件沒有進行嚴格過濾,導致用戶上傳了一

原创 解決DVWA中Command Injection中文亂碼

在DVWA中進行Command Injection命令注入測試時,發現出現中文亂碼。 經查詢已解決,原因是編碼方式的差異,將編碼方式改爲 GBK即可。 打開網站的根目錄,找到DVWA目錄,依次點擊:DVWA -> dvwa ->

原创 DVWA系列---反射型 XSS(Reflected Cross Site Scripting)

文章目錄1、Low2、Medium3、High4、Impossible 1、Low 測試代碼:<script>alert(document.cookie)</script>,彈出當前Cookie 成功,未做任何防範。 查看源碼: