• 2024-09-30vulnhub-EvilBox---One靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集①主机探测②端口和服务探测③扫描目录2、进行渗透①渗透网页②渗透空白页③测试evil.php的文件包含3、Getshell①查看ssh是否支持私钥登录②获取私钥进行登录③John爆破ssh
  • 2024-09-2806-burp抓包&密码爆破
    1、安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;在Proxy里Options选项中查看burp对应的地址和端口来配置代理全局代理:以win10为例,网络和lnternet>代理选项中手动设置代理,打开使用代理服务器设置之前burp中设置的地址及端口信息。局部代理:以火
  • 2024-09-27使用二分法爆破数据库名
    这一篇是基于dvwa下的SQL盲注(SDLInjection(Blind),在已知数据库存在和SDL盲注可行的前提下进行更深一步的操作。这里,我们将会通过python来爆破数据库名。1.python连接数据库。(1)首先我们需要查看自己的python是否已经已经安装了pymysql库,如果没有安装,可以通过Win+R打开命令行
  • 2024-09-25零基础密码爆破
      这篇文章适合网络安全零基础新手小白,难度并不高,只要跟着我的步骤,你也能快速学会密码爆破  一、首先密码爆破又叫弱口令爆破,之所以叫弱口令就是用户设置了过于简单,容易猜测的密码                            
  • 2024-08-30暴力破解漏洞
    前言想了很久,还是想从头开始记录我学习网络安全的艰辛路程,现在开始从头开始写博客~~刚好巩固自己的基础知识。 暴力破解是什么?BruteForce,即暴力(破解),暴力破解可分为两种,一种是针对性的密码爆破,另外一种是扩展性的密码喷洒。 密码爆破:密码爆破一般很熟悉,即针对单个账号或
  • 2024-08-28为什么我们需要收集URL?
    原创M09icChainReactorNextGenerationHTTPDir/FileFuzzTool:https://github.com/chainreactors/sprayFastpassiveURLenumerationTool:https://github.com/chainreactors/urlfounder为什么我们需要收集URL?这个问题似乎在最基础的安全岗面试中都不太可能出现,但
  • 2024-08-26第一天作业
    任务一:内外网互联方式端口映射(NAT技术)端口映射(NAT,网络地址转换)技术允许将内网机器的端口映射到外网IP地址的某个端口上,这样外网用户就可以通过访问这个外网IP地址和过端口来访问内网中的特定服务。NAT技术包括静态NAT、动态NAT和端口NAT(PAT)等类型。VPN(虚拟专用网络
  • 2024-08-22pikachu-Cross-Site Scripting通过攻略
    反射型xss(get)第一步:进入先将maxlength中的20修改大一些,以便我们可以输入更多的字符第二步:输入<script>alert(1)</script>成功爆破 反射型xss(post) 第一步:点击提示得到用户名和密码登录 第二步:输入<script>alert(1)</script>成功爆破 存储型xss在留言框里输入
  • 2024-08-05[2019红帽杯]Snake
    记录一下第一次逆向Unity,豪赤!首先下载附件,是一个unity加资源文件。然后听大佬说找到Assembly-CSharp.dll,就可以在dnspy中反汇编游戏框架了。扔进dnspy发现该游戏调用了一个interface接口,主函数什么的应该就在这个调用的dll里面。在plugins中找到interface,扔进ida中观察到这
  • 2024-07-24不存在的压缩包
    压缩包学习入门本篇只讲解Misc压缩包部分相关知识,具体原理不进行阐述。密码爆破ARCHPR选择Brute-force下方有爆破字符的选择。点击Start即可开始爆破。掩码爆破如图所谓掩码爆破就是你知道部分密码,来爆破剩下的密码。用?来表示未知符号。明文爆破所谓明文工具是指
  • 2024-07-24遇到有验证码的登陆框的爆破思路
    ***使用工具burpsuit、xp_CAPTCHA3.2(这两个工具网上一找一堆,我就不分享了,但是要注意捕获验证码的工具xp_CAPTCHA3.2最好基于python3.6以上版本运行)***模拟环境海洋网站(登陆界面)点击以下链接下载,利用phpstudy配置靶场海洋CMS-开源免费PHP影视系统,影视CMS,视频CMS,电影CMS,
  • 2024-07-22先从密码爆破开始吧
    ***使用工具burpsute***模拟环境搭建DVWA靶场***实验内容———破解DVWA高难度密码1)配置服务器,代开靶场2)打开靶场后调整难度到高,高难度,意味着每一次尝试输入密码之后再次发包都会获得一个与上次不同的token,因此如果在这一步不加以处理,字典里纵使有正确密码,也无法得到正
  • 2024-07-20DVWA靶场通关教程
    一:SQLinjection(回显-手工)low1、漏洞复现(1)首先提交正常的数据,看是否有回显(2)使用orderby判断有多少列1'orderby2#当为3的时候会出现错误(3)判断显示位,有哪几个列是显示出来的(两个列都显示)1'unionselect1,2#使用union查询会出现这个问题解决方法:找到mysql.php,
  • 2024-07-19python实现爆破wifi密码
    importpywifiimporttimefrompywifiimportconst#WiFi扫描模块defwifi_scan():#初始化wifiwifi=pywifi.PyWiFi()#使用第一个无线网卡interface=wifi.interfaces()[0]#开始扫描interface.scan()foriinrange(4):t
  • 2024-07-17【工具介绍】Yakit——爆破与未授权检测
    声明:本文档或演示材料仅供教育和教学目的使用,任何个人或组织使用本文档中的信息进行非法活动,均与本文档的作者或发布者无关。文章目录功能背景使用方法参数解释本文介绍了Yakit爆破与未授权检测功能。详情见《Yakit手册》。功能背景爆破和未授权检测是网络安全
  • 2024-07-15burpsuite暴力破解的四种攻击方式
    Sniper  狙击手模式Batteringram  攻城锤模式Pitchfork  叉子模式Clusterbomb  集束炸弹模式Sniper狙击手模式这种模式适合只爆破一个变量,如果用户名和密码都不知道的情况下不会使用该模式去爆破。他的爆破模式是如果只设置一个变量进行爆破,就按照字典中的顺序一
  • 2024-07-10渗透测试-信息收集工具
    domainscan调用subfinder被动收集,调用ksubdomain进行dns验证泛解析,CDN判断获取domain相关的web(host:port)资产,使用webscan扫描webscan支持http/httpsscheme自动判断获取statusCode、contentLength、favicon、iconHash、title、wappalyzer、fin"title自动中文解码j
  • 2024-07-06pikachu暴力破解
    pikachu的暴力破解我会尽量详细的给各位梳理一下自己的理解。有疑问可以在评论区留言我会认真回答,共同学习。给大家分享一个下载字典的网站:https://weakpass.com/1.基于表单的暴力破解这就是单纯的对burp的一个应用了。抓包发送到intruder模块进行爆破。 选中username和
  • 2024-06-07DVWA靶场学习(一)—— Brute Force
    BruteForce暴力破解其实就是利用不同的账户和密码进行多次尝试。因为用户在设置密码时可能会选用比较容易记忆的口令,因此,可以使用一些保存常用密码的字典或者结合用户的个人信息进行爆破。DVWA安全等级有Low,Medium,High和Impossible四种,随着安全等级的提高,网站的防护等级和攻击
  • 2024-05-20登录页面漏洞总结
    汇总一些项目中挖到过的,和做项目的时候会用到的测试方法,最近也是疲于面试,讲的是时候总是一时想不起来,所以决定还是总结一下吧,以后我还是要多放网络安全相关的,面试官看时候也知道我了解哪些点,但奈何笔记太多需要整理一下再放出来,以前不敢放是因为确实一直觉得自己太菜了。如果后面
  • 2024-05-20[NCTF2019]True XML cookbook
    [NCTF2019]TrueXMLcookbook打开环境是之前一道题的登录框先按原来那道题的payload进行测试,payload和结果如下:<?xmlversion="1.0"?><!DOCTYPEllw[<!ENTITYfileSYSTEM"file:///flag">]><user> <username>&file;</username>
  • 2024-05-13后台爆破工具 - blasting
    https://github.com/gubeihc/blasting02项目介绍 工具主要是为了方便在面对web后台进行爆破测试的时候,用户名和密码是加密的情况下如果单纯分析js来进行爆破测试时间成本会比较多。这里呢就采用模拟浏览器通过调用js来直接写入账号密码进行请求,来快速达到测试效果。 程
  • 2024-05-13OSCP靶机训练Kitoptrix Level 3
    Vulnhub——KioptrixVM3前期准备:kali攻击机:10.0.0.4靶机:10.0.0.12将两台机器都设置为NAT模式渗透过程:第一步:存活主机探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.12第三步:基本信息扫描nmap-sT-sC-sV-O-p22,8010.0.0.12第四步:WEB渗
  • 2024-05-12记一次阿里云服务器被ssh爆破
    查看Ubuntu登录日志:cat/var/log/auth.log发现我的服务器被ssh爆破针对这一现象我决定构造一个脚本来防范这种爆破式攻击具体思路就是通过脚本判定特定IP的登录失败次数如果多于两次关闭进程并且banIP首先就是将登录失败的ip单独拎出来cat/var/log/auth.log.1|gre
  • 2024-05-04hydra爆破工具
    hydra爆破工具命令详细:1、破解ssh:hydra-l用户名-p密码字典-t线程-vV-ensipsshhydra-l用户名-p密码字典-t线程-osave.log-vVipssh2、破解ftp:hydraipftp-l用户名-P密码字典-t线程(默认16)-vVhydraipftp-l用户名-P密码字典-ens-vV3