xss
发表于|更新于|网络安全
|浏览量:
使用beef-xss进行跨站脚本攻击
文章作者: 余生不晚
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 YuShan!
相关推荐
2024-11-19
CDN
...
2024-11-19
cobaltstrike
Cobalt Strike简称为CS)是一款团队作战渗透神器,是一种可以用来进行横向移动、数据窃取、鱼叉式钓鱼的后渗透工具,分为客户端和服务端,一个客户端可以连接多个服务端,一个服务端也可以对应多个客户端连接。 Server目录 修改Cobaltstrike可执行权限 运行./teamserver 192.168.190.128 123 这里分别是IP地址和密码 Client目录 打开客户端输入./cobaltstrike-client.cmd需要执行权限 IP地址为服务器IP,密码是服务器密码,账号随便输入。端口默认是50050
2024-11-19
DVWA
漏洞靶场之 DVWA 为什么要攻击网站?常见的网站漏洞有哪些? SQL注入 XSS 文件上传 反序列化 文件包含 CSRF 命令执行 信息泄露 XEE SSRF 未授权访问 SQL注入 泄露数据库,数据库中可能有账号密码 命令执行 获取目标机器命令权限,执行非法命令,破坏或控制受害机器 文件上传 上传后门病毒木马到网站中,破坏网站 命令执行漏洞 cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1&cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1||cmd2:仅在cmd1执行失败,执行cmd2 cmd1&&cmd2:仅在cmd1执行成功,执行cmd2 常用cmd指令 whoami 查看当前用户名 ipconfig查看网卡 shutdown -s -t - 0关机 net user [username] [password] /add 增加一个用户名为username密码为password的新用户 type...
2024-11-19
msfconsole
步骤 使用metasploit攻击三步走 使用模块-选择参数-发起攻击 比如搜索漏洞search ms17-010搜索永恒之蓝漏洞 use 模块名称 配置模块必选项 set 运行模块run 退出按exit 使用msfvenom生成远控木马 msfvenom是用于生成远控木马的软件,在本地监听上线,msfvenom在shell里面使用不是msfconsole终端 指令格式如下: lhost=192.168.190.129 lport=9999 -f exe -o demo.exe -p表示payload 系统/架构/作用/方式 -f表示格式 -o表示输出文件 设置多模块攻击 use exploit/multi/handler 使用这个模块 set lhost 设置本地IP set lport 设置本地端口 run 运行模块并,等待木马被执行 有会话连接就是中招了
2024-11-19
Sql注入
SQL注入SQL注入也叫SQL注码,发生于应用程序与数据库层的安全漏洞。在设计的不良程序中,忽略了字符串检查,那么这些注入的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行。 例如查询用户的SQL语句 select first_name,last_name from users where user_id=’1*’ and 1=1#*’ select first_name,last_name from users where user_id=’1*’ or 1=1#*’ 斜体表示输入的内容,1总是等于1所以会被查询出来全部,#表示去掉后面有影响的SQL 怎么利用SQL注入漏洞 判断列数/字段数 order by [column_num] select first_name,last_name from users where user_id=’1*’ order by 1#*’ 如果第一列存在肯定有输出,依次增加order by 的Num select first_name,last_name from...
公告
This is my Blog
