草庐IT

域渗透攻防

全部标签

攻防世界 -- very_easy_sql

先看题 题目描述什么也没有 点进去题目场景看看 youarenotaninneruser,sowecannotletyouhaveidentify~  只能内部访问登录 看下页面源代码importurllib.parseimportrequestsimporttimeimportbase64url="http://61.147.171.105:53185//use.php?url="flag=""forposinrange(1,50):foriinrange(33,127):#poc="')unionselect1,2,if(1=1,sleep(5),1)#"#security#poc="')

助力网络安全发展,安全态势攻防赛事可视化

​前言互联网网络通讯的不断发展,网络安全就如同一扇门,为我们的日常网络活动起到拦截保护的作用。未知攻、焉知防,从网络诞生的那一刻开始,攻与防的战争就从未停息过,因此衍生出了大量网络信息安全管理技能大赛,以此提升社会网络安全责任意识,加强网络安全技术人才队伍的建设。我们也通过Hightopo的产品HT搭建了一款技术人员之间的技术竞赛可视化大屏。模拟一场网络空间里的竞技守卫战,让原本枯燥的信息竞赛通过HT3D可视化的形式更加直观展现给参与竞赛的观众与比赛者。效果展示特效场景渲染使用HT的2D、3D引擎,经过搭建场景、搭配数据面板以及动画驱动来制作,整体以科幻星球风格为主调,场景以太阳系环绕的视角展

Web 安全渗透测试

任务环境说明:服务器场景名称:Server2010(关闭链接)服务器场景操作系统:未知注:熟悉Burp工具的使用1.使用渗透机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;Flag:sacasceafvdbtsd2.使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;这里发现这个类型的木马上传不了,我们利用Burp抓包修改上传的木马文件,实现绕过。首先要写一个木马扩展名为.php,上传木马(发现不支持该类型)上传jpg木马(把后缀名php改成jpg)然后上传用

记一次靶场搭建与渗透测试

渗透目标通过Windows7打入工作组环境,穿透两层内网拿到DC(域控制器)权限环境搭建环境搭建网络拓扑虚拟机网络配置渗透测试永恒之蓝外网打点nmap-sS192.168.2.0/24扫描外网存活主机,发现两台主机192.168.2.128和192.168.2.129,并且445端口都是打开的,可能存在永恒之蓝漏洞用msf来进行永恒之蓝漏洞的利用:searchms17-010选择模块3来进行永恒之蓝漏洞的扫描:use3,发现主机192.168.2.128存在永恒之蓝漏洞接着使用攻击模块对这个漏洞进行利用useexploit/windows/smb/ms17_010_eternalblue,同样

渗透测试工具-Metasploit使用复现永恒之蓝漏洞

Metasploit就是一个漏洞框架。它的全称叫做TheMetasploitFramework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。使用1.渗透攻击(Exploit)渗透攻击是指由攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。流行的攻击技术包括:缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。2.攻击载荷(Payload)攻击载何是我们期望目标系统在被渗透攻击后而执行的代码。在MSF框架中可以自由的选择、传送和植入。比如,反弹式shell是一种从

安全基础~web攻防特性2

文章目录知识补充Javaweb安全之webGoatwebgoat靶场搭建闯关GeneralInjectionldentity&AuthFailurelog4j2漏洞利用JS项目&Node.JS框架安全知识补充BurpsuiteRender在无法预览显示时,可以适当的清理缓存win10下输入文字变成繁体解决Javaweb安全之webGoatwebgoat靶场搭建进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。下载文件(最新版本包含新的漏洞靶场):https://github.com/WebGoat/WebGoat/releases/https://github.com/

vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

信息收集信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面SQL注入先测试有无SQL注入漏洞,输入SQL注入测试神技 '进行测试提示我们存在SQL语句错误,表示这里存在SQL注入漏洞接着暴库,爆字段,爆表常规操作下来你会发现没有任何收获~~~并没有flag哈哈哈方案一通过sql注入上传文件---->蚁剑连接---->反弹shell编写一句话木马通过sql注入恶意文件-1'UNIONSELECT1,dat

【靶场设计和渗透】

目录一、前言二、靶场设计1、局域网 2、说明三、渗透测试1、信息收集2、漏洞利用四、后渗透利用1、提权2、权限维持一、前言为了深入贯彻学习网络安全法律法规,深入学习渗透测试知识,强化实战技能............ 编不出来了,反正今天的主题就是设计一个靶场然后渗透一遍。二、靶场设计1、局域网整体资产设计:资产IP说明数量KaliLinux192.168.43.203黑客攻击机,桥接模式1Centos网卡1:192.168.43.57网卡2:192.168.93.100搭建某web服务,为出网机,桥接和仅主机双网卡模式1Ubantu192.168.93.120内网Linux主机1Window7

《渗透测试》-前期信息收集及工具介绍02(ARL、Cwebscanner)

文章目录子域名收集工具ARL(docker)Docker启动ARL登录页面任务选项说明忘记密码重置CwebscannerC段扫描工具网络扫描仪子域名收集工具ARL(docker)简介快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。特性域名资产发现和整理IP/IP段资产整理端口扫描和服务识别WEB站点指纹识别资产组管理和搜索任务策略配置任务计划和周期任务Github关键字监控域名/IP监控资产站点变化监控文件等风险检测核PoC调用系统要求目前暂不支持Windows。Linux和MAC建议Docker运行,系统配置最

渗透测试指操作系统漏洞发现与防御概述

今天继续给大家介绍渗透测试相关知识,本文主要内容是渗透测试指操作系统漏洞发现与防御概述。免责声明:本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!再次强调:严禁对未授权设备进行渗透测试!一、操作系统漏洞发现概述在进行渗透测试时,有时我们会针对操作系统层面的漏洞进行探测,一旦探测出操作系统的漏洞,那么就会直接危害整个目标系统的安全。操作系统层级的漏洞包含但不限于以下三种:1、远程执行。2、权限提升。3、缓冲区溢出。其中权限提升漏洞的利用前提是首先得到系统的低权限。而远程执行和缓冲区溢出类型的漏洞,一旦被发现,很有可能就是中高危漏洞。对操作系统类型的漏洞发