Wkai
渗透测试—信息收集 渗透测试—信息收集
前言这两天被分配了个信息收集的任务,本以为挺简单的,其实步骤还挺多,所以还是总结下比较稳妥 第一步,找到目标的官方网站,收集子公司的名称和联系邮箱,还有其余备案网站1.官方网站,收集子公司的名称可以通过度娘,天眼查,企查查 2.网
2020-08-14
用docker部署tomcat环境 用docker部署tomcat环境
前言 最近因为想学习下jsp,所以需要学习tomcat的部署,但是整来整去,发现还是docker香,所以我索性就用docker来搭建这个环境了,顺便复习波docker的使用 拉取镜像 首先我们选择一个好的镜像,好的镜像很重要,可以通过关键
2020-08-10
(二)SQL注入—sqlmap注入 (二)SQL注入—sqlmap注入
上篇我们说到如何利用报错信息进行sql注入,那么本篇我们将会使用工具sqlmap对网站进行爆库 还是上篇的靶场,靶场由知识盒子提供,地址:https://tofu.exeye.run/sql/log_page 因为登录发出的是POS
2020-08-05
(一)SQL注入—基础 (一)SQL注入—基础
在SQL注入的过程中,如果网站的Web服务器开启了错误回显,则会为攻击者提供极大的便利,比如攻击者在参数中输入一个单引号', 引起执行查询语句的语法错误,服务器直接返回了错误信息。 下面我们来看个例子 靶场由知识盒子提供,地
2020-07-31
(六)跨站脚本XSS之数据库存储 (六)跨站脚本XSS之数据库存储
一 靶场说明 本篇是对存储型xss的认识和利用。绕过过滤的方法也用到了前面介绍过的几个技巧。除此之外,我还分析了下靶场的实现原理。 需要用到的技能:拼接绕过,引号转换 靶场由知识盒子提供,靶场地址:https://tofu.exeye.
2020-07-30
(三)跨站脚本XSS之多点输入 (三)跨站脚本XSS之多点输入
本篇也是讲xss的攻击思路。当存在多个输入点时。开发者可能会有疏忽,并没有做好每个输入点的过滤防御,我们应该尽可能对每个输入点进行测试,抓住破绽。 靶场由知识盒子提供,靶场地址:https://tofu.exeye.run/outp
2020-07-28
(二)跨站脚本XSS之打破网页结构 (二)跨站脚本XSS之打破网页结构
这个靶场主要是讲一个xss攻击技巧,当我们发现自己的输入值进入了html标签的属性值。那么我们就可以想办法打破闭合标签,造成xss。靶场由知识盒子提供,靶场地址:https://tofu.exeye.run/dom 打开页面依旧是
2020-07-28
(五)跨站脚本XSS之长度限制 (五)跨站脚本XSS之长度限制
我们平时测试总会用alert(1)去测试是否存在xss漏洞,但真到了要利用这个漏洞。执行的代码就不是alert(1)这么简单了,一些输入点具有字符长度的限制,可能测试语句alert(1)可以顺利执行,但真正的利用代码就会很长,导致无法顺利
2020-07-28
(四)跨站脚本XSS之逃逸过滤 (四)跨站脚本XSS之逃逸过滤
当我们学会了打破网页结构之后,我们发现这个技巧有些情况并不适用。并不能成功的闭合标签,或者像<script>标签直接被过滤。这时候我们应该换一个思路,使用事件属性来突破。 靶场由知识盒子提供,本篇靶场地址:https://to
2020-07-28
解决新版Kali桥接和NAT无法共存的问题 解决新版Kali桥接和NAT无法共存的问题
最近在安装了配备XFCE桌面的新版KALI后,突然发现添加的一张桥接的网卡,不能和NAT网卡同时使用,两张网卡只允许一张获取IP地址 后来发现,可能是虚拟机添加了这张网卡,但是KALI本身没有办法启用它。 于是我找到了高级网络编辑器
2020-07-22
2 / 3