渗透

网站暴库原理与方法剖析

微笑、不失礼 提交于 2020-02-29 13:40:56
一、方式 暴库的方式有多种多样,我知道的就有3种以上,常见的暴的方法有: %5c类暴 , conn.asp暴 , ddos暴 等等 二、原理 “%5c”暴库法,它不是网页本身的漏洞,而是利用了IIS解码方式中的一个特性,如果IIS安全设置不周全, 而网页设计者未考虑IIS错误,就会被人利用。 为何要用”%5c”?它实际上是”\”的十六进制代码,也就是”\”的另一种表示法。在电脑中,它们是一个东东。 但提交”\”和”%5c”却会产生不同的结果,在ie中,我们把下面第一个地址中的”/”换成”\”提交: _blank>http://www.exehack.net/soft\view.asp?id=58 _blank>http://www.exehack.net/soft%5cview.asp?id=58 二者的访问结果是一样的。ie会自动把”\”转变成”/”,从而访问到同一地址。 但是,当我们把”/”换成十六进制写法”%5c”时,ie不会对此进行转换。地址中的”%5c”被原样提交了。 当IIS收到后解析时,又会将%5c还原成”\”。这样,iis中网址的相对路径就变成/Soft/html\13/。这一点很重要。问题正是从这里开始的。 在ASP网页中,凡调用数据库时,都会用到一个连接数据库的网页conn.asp,它会创建一个数据库连接对象,定义要调用的数据库路径 一个典型的conn

渗透测试:正义黑客的渗透测试以及该过程和黑客活动的区别

帅比萌擦擦* 提交于 2019-12-13 18:41:58
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 渗透测试是正义黑客大展身手的地方。他们可以对漏洞评估中识别出的许多漏洞进行测试,以量化该漏洞带来的实际威胁和风险。 当正义黑客执行渗透测试时,他们的最终目标是入侵一个系统,然后从一个系统入侵另一个系统,直到“占领”整个域或环境。所谓“占领”,是指他们在最关键的Unix或Linux 系统上拥有root 权限,或者取得了可以访问和控制网络上的全部资源的管理员账户。这么做的目的是为了向客户(公司)展示在网络的当前环境和安全配置下,真正的攻击者可以采取哪些行动。 很多时候,正义黑客在按照自己的工作过程获得对网络的控制的同时,还会收获一些战利品。这些战利品包括CEO 的密码、公司的商业机密文件、所有边界路由器的管理员密码、CFO 和CIO 的笔记本电脑中标记为“机密”的文档等。沿路收集这些战利品的目的是为了使决策者理解漏洞的危害并引起重视。否则,就算花费几个小时向CEO、CIO或COO 解释有关服务、开放端口、不当配置和可能被攻击之处,他们也不能很形象地理解安全问题并引起足够的重视。但是一旦向CFO 展示其下一年度的规划,向CIO 展示其下一年的生产线蓝图,或者说出CEO 的密码“IAmWearingPanties”,他们自然而然就会想更多地了解防火墙和其他应该就位的防护措施的重要性了。 警告

小型网站渗透常规思路之抛砖引玉

删除回忆录丶 提交于 2019-12-03 02:36:47
首先,我们知道 。当我们得到一个目标后,当然目标只是针对小型网站的一个思路,大型网站又是另外一个思路了。 信息收集 首先要做的就是信息收集,正所谓磨刀不误砍柴功。 以下引用 owasp 渗透指南4.0 版 搜索引擎信息发现和侦察 (OTG-INFO-001) 识别web服务器 (OTG-INFO-002) web服务器元文件信息发现 (OTG-INFO-003) 服务器应用应用枚举 (OTG-INFO-004) 评论信息发现 (OTG-INFO-005) 应用入口识别 (OTG-INFO-006) 识别应用工作流程 (OTG-INFO-007) 识别web应用框架 (OTG-INFO-008) 识别web应用程序 (OTG-INFO-009) 绘制应用架构图 (OTG-INFO-010) 那我们简单说说常用搜集的一些信息 google hacking 比如 利用google hacking 命令 找些敏感文件比如,site:xxx.com inurl:bak|txt|doc等信息 。 还有就是搜集二级域名和对应的ip ,当然我们这时候就需要区别是真实ip 还是cdn 了。 推荐猪猪侠的信息搜集神器: https://github.com/ring04h/wydomain 或者 http://fofa.so/lab/ips 根域名透视 、以及robots.txt 文件 等 指纹之别

Web 安全渗透学习路线----1Web安全相关概念

痞子三分冷 提交于 2019-12-01 15:04:12
SQL: sql注入_百度百科 http://baike.baidu.com/view/3896.htm (包含注入方法) sql注入原理讲解 http://blog.csdn.net/stilling2006/article/details/8526458 sql注入攻击过程 http://blog.jobbole.com/83092/ SQL注入全过程实况转播 http://www.cnblogs.com/hkncd/archive/2012/03/31/2426274.html php sql注入 http://php.net/manual/zh/security.database.sql-injection.php 上传: 上传漏洞利用方法www.qxzxp.com/3761.html XSS netsecurity.51cto.com/art/201408/448305_all.htm www.cnblogs.com/TankXiao/archive/2012/03/21/2337194.html http://983836259.blog.51cto.com/7311475/1623146 一句话木马 www.arkteam.net/?p=48 来源: oschina 链接: https://my.oschina.net/u/2403163/blog/529621

安装Kali Linux操作系统Kali Linux无线网络渗透

孤街醉人 提交于 2019-11-26 21:57:22
安装 Kali Linux 操作系统 Kali Linux无线网络渗透 Kali Linux 是一个基于 Debian 的 Linux 发行版,它的前身是 BackTrack Linux 发行版。在该操作系统中,自带了大量安全和取证方面的相关工具。为了方便用户进行渗透测试,本书选择使用 Kali Linux 操作系统。用户可以将 Kali Linux 操作系统安装在,物理机、虚拟机、树莓派、 U 盘、手机等设备。本节将介绍 Kali Linux 操作系统的安装方法本文选自 Kali Linux无线网络渗透测试教程大学霸 。 1.2.1 在物理机上安装 Kali Linux 在物理机上安装 Kali Linux 操作系统之前,需要做一些准备工作,如磁盘空间大小、内存等。为了方便用户的使用,建议磁盘空间至少 25GB 、内存最好为 512MB 以上。接下来,就是将 Kali Linux 系统的 ISO 文件刻录到一张 DVD 光盘上。如果用户没有光驱的话,可以将 Kali Linux 系统的 ISO 文件写入到 U 盘上。然后使用 U 盘,引导启动系统。下面将分别介绍这两种安装方法 本文选自 Kali Linux无线网络渗透测试教程大学霸 。 当用户确认所安装该操作系统的计算机,硬件没问题的话,接下来需要下载 Kali Linux 的 ISO 文件。 Kali Linux