网站渗透测试
一、信息收集 ip地址 kali:whois testfire.net 超级ping 子域名 后台搜索 通过搜索引擎找到login.jsp能跳转后台登录页面 服务器信息 操作系统 通过 PING-TTL法 来判断服务器操作系统,操作系统的TTL一般不去修改,通过ping的回显TTL,来判断对方操作系统。此时可以使用tracert命令,确定损耗值 B…
网络安全技能
跨站脚本攻击基础:HTML、JavaScript、PHP等脚本语言恶意代码XSS类型:三种类型反射型、存储型、DOM型漏洞利用:1.XSS漏洞平台搭建及绕过2.利用XSS漏洞盗取用户cookie信息/网络钓鱼/注入木马3.XSS蠕虫攻击4.http-only原理与XSS漏洞的防御 文件上传漏洞基础:webshell、webshell管理工具文件上传…
kali python子域查询安装环境
git clone https://github.com/aboul3la/Sublist3r.gitphp listpip install -r equirements.txtpython3 Sublist3r.py -h使用github下载相应的子域发现工具git clone https://github.com/abou3la/Sublist…
sqlmap注入漏洞测试(布尔盲注)
使用工具:FireFox浏览器、kali   1.打开靶场,寻找注入点。 点击公告/new_list.php?id=1,找到注入点   2.输入id=1’ and 1=1,返回空页面 2.入id=1%20 and 1=1,返回正常页面 3.判断数据库名字的长度,输入id=1 and length(database())=1,返回空白页,证明不是1,…
WebShell文件上传分析溯源
1.使用御剑扫描到目录、admin/upoad.php 访问http://219.153.49.228:43368/admin/upload1.php,跳转‘upload2.php,正常是跳转到upload1.php(解决方法把火狐浏览器JS禁用:about:config 进入javascript.enabled把trun变成false) 上传一句…
SRC漏洞挖掘
如何寻找站点: 首先就是利用谷歌语法在谷歌镜像站或者是必应等支持谷歌语法的搜索引擎中进行搜索,假如我们在挖掘SQL注入 那么我们可以构造 inurl:php?id= 来寻找漏洞,还可以根据某些企业的行业词例如 能源,制药等词语再利用谷歌语法寻找站点。那么行业名词在漏洞盒子的栏目中都有可以自行更改。 其次就是利用爬虫工具批量搜索站点就像是注入点批量搜…
webshell检测方法
webshell检测模型 Webshell的运行流程:hacker -> HTTP Protocol -> Web Server -> CGI。简单来看就是这样一个顺序:黑客通过浏览器以HTTP协议访问Web Server上的一个CGI文件。棘手的是,webshell就是一个合法的TCP连接,在TCP/IP的应用层之下没有任何特征(当然不是绝对的)…
渗透测试流程
第一步:明确目标  1. 确定范围:也就是测试的范围,如:IP、域名、内外网、整个网站还是部分模块;  2. 确定规则:渗透到的程序,比如是发现漏洞为止,还是继续利用漏洞、时间限制、能否修改上传,能否提权。  第二步:分析风险,获得授权  也就是分析整个渗透测试过程中可能产生的风险,比如大量测试数据的处理、正常业务是否影响、服务器发生异常应急、数据…