草庐IT

域渗透攻防

全部标签

无线WiFi安全渗透与攻防(五) mdk4安装(kali linux)以及更新kali源

无线WiFi安全渗透与攻防(五)mdk4安装(kalilinux)一.2021最新版kali-2021-4a更新源Kali系统换源1.使用leafpad编辑器打开系统源文本(也可用vim)2.填写源文本(源文本无硬性要求,这里我用的是阿里的)3.使用更新源命令进行更新源4.下载mdk4二.WIFI泛洪攻击-基于MDK41、接入网卡2、启动网卡3、转换监控模式4、查看名字+搜索目标5、攻击6、查看网络情况

API安全之路:从黑客攻防到签名认证体系

API安全之路:从黑客攻防到签名认证体系文章目录API安全之路:从黑客攻防到签名认证体系前情提要API是什么API安全与授权中常见的问题**身份验证(Authentication)**:**授权(Authorization)**:**API密钥(APIKeys)**:**SSL/TLS**:**数字签名**:**防火墙和WAF**:**黑白名单**:**限速和配额**:**安全日志和监控**:**安全审计**:**持续安全性评估**:**异常处理**:常见问题解释1.身份认证2.授权3.API密钥4.黑白名单5.限速和配额API签名认证设计与实现AKSK的颁发颁发形式AKSK的设计原则实际开发

渗透测试 信息收集 详细分析

目录信息收集信息收集手段被动信息收集主动信息收集信息收集阶段要做什么?域名子域名子目录真实物理路径真实ip真实ip段旁站后台端口服务操作系统cms(指纹)waf防火墙社工库其他信息收集的实现(重点)GoogleHackorBaiduHackcdn判断及绕过子域名获取子目录及真实路径及旁站的探测web框架及操作系统及服务信息cms查询端口扫描whois特殊工具详解篇dignetdiscoverfpingnmapsnmpwalkwafw00f信息收集信息收集手段信息收集的手段大体可以分为两类:被动信息收集不与目标系统产生直接交互,如搜索引擎,网站查询,nslookup,dig等说白了就是具有查询性

内网渗透 day15-empire(usestager用法、提权、持久化后门)

empire(usestager用法、提权、持久化后门)本章前提:已成功设置监听器(如何设置监听器请看day14篇)1.usestager的几种用法windows/launcher_sct:介绍:Regsvr32命令用于注册COM组件,是Windows系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。WinXP及以上系统的regsvr32.exe在windows\system32文件夹下;2000系统的regsvr32.exe在winnt\system32文件夹下。用法:regsvr32[/u][/s][/n][/i[:cmdline]]dllname1)usestagerwi

DVWA渗透测试初级练习

下面的内容是我2020年后半年进行的简单的dvwa的渗透实验,顺序可能会有一些问题,但是内容我一定会搞完整,DVWA渗透环境的windows10配置phpstudyCommandInjection(命令注入)命令注入是什么?自己百度百科吧,简单地用我的理解来说呢就是利用程序员的各种不安全的功能,不安全的函数实现的,具体就看我的操作吧

攻防世界RE 2.666

下载得到名为666的ELF64位文件进入IDA 发现flag,输入发现是错的......查看enflag再进入encode函数看下到底是啥情况  大概流程就是把长度为18的字符串经过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比 由此逆推写出脚本   得到真正的flag:unctf{b66_6b6_66b} 

【2023-7月】渗透测试/安全服务实习生面试题&经验分享

前言因为最近特别忙,很多事情要做,学校不给留宿,所以前段时间都在准备面试,这个暑假好好出去实习半年,跟大佬学点技术。我面试的企业有知道创宇,安恒,默安科技,奇安信。三个通过,一个凉。面试难度:奇安信>默安科技>安恒=知道创宇提示:以下是正文内容,都是我自己面试完记下来的,可能记得不太全,希望大家谅解。下面的面试题可供参考一、安恒(渗透测试实习生)面试都通过了,但是我拒了,具体原因大家可以知乎一下安恒。1、自我介绍这个简单说下自己护网的经历和挖洞的经历就行,说重点,突出自己的实力。2、你两次护网的话,你是怎么做信息收集的很简单,基本上都能答上来,无非就是子域名,端口,资产信息,也可以github

常用的安全渗透测试工具!(含安装、使用教程)

SQLMap1.SQLMap详解SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Oracle、PostgreSQL、MicrosoftSQLServer、MicrosoftAccess、IBMDB2、SQLite、Firebird、Sybase和SAPMaxDB。SQLMap采用了以下5种独特的SQL注入技术。●基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入。●基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已执行(即页面返回时间是否增加)来判断。●基

VulnHub靶场渗透实战11-Billu_b0x

前言kali:192.168.3.9桥接模式。靶机:192.168.3.12桥接模式(nat模式也可以,我桥接是为了方便我物理机的浏览器访问)1.arp扫描(也可用nmapC段发现),主机发现。获取的靶机IP地址是:192.168.3.12。arp-scan-l 2.扫描开启的端口和服务。nmap-sS-sV-T5-A-p-192.168.3.12nmap命令参数的意思。-p-端口范围。-sS使用TCPSYN扫描。-sV进行版本探测。-T5 使用的是一种快速扫面方式,扫描速度的级别,范围在(T0-T5)之间,级别越高速度越快。 访问一下80端口开放的web页面。 2.看这页面可能存在SQL注入

网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

第53天WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务知识点:1、CRLF注入-原理&检测&利用2、URL重定向-原理&检测&利用3、Web拒绝服务-原理&检测&利用#下节预告:1、JSONP&CORS跨域2、域名安全接管劫持#详细点:1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向清求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞如何检侧安全问题:CRLFUZZ2.URL重定向跳转写代码时没有考虑过任意U只L跳转漏洞,或者根本不知道不认为这是个漏洞