每日一句:學習如逆水行舟,不進則退
本篇內容:
方向資訊收集
常見漏洞
小技巧論壇
補充
滲透的核心在於挖掘漏洞
黑客的核心才在於拿下**(違法)
滲透測試是有尺度的,且行且珍惜
很多同學有一定安全能力後,不知道幹嘛?
答:去挖漏洞
為什麼要挖漏洞?
答:增加實戰經驗,找工作的加分點
如何更好挖掘?
答:往下看!
最後忠告,不要瞎搞,人外有人,天外有天,永遠不要停止學習
基礎資訊收集:
網域名稱、子網域名稱、ip、埠、中介軟體、所屬資產、登陸位址、後台位址、
是否為cms、業務資訊
學校: 學生的身份資訊(學號、身份資訊)、教師的身份資訊(職工號、身份證號碼)
**: **號碼、訂單號、id號、檔案上傳點、分享點功能點、站內信等等
我建議大家做一張表,或者建立自己的資料庫,到時候全部塞到資料庫裡面
盡量收集多的,不一定非要收集完
1,弱密碼很常見
2,sql注入 /偽靜態用sleep()
3,xss(儲存型,dom型,反射型漏洞盒子會要)
4,越權平行、垂直
5,csrf(可能會不收)
6,cms安裝檔案未刪除(http
1,乙個地方同個行業可能用統一模板
2,慎用掃瞄器(awvs之類的)
3,持之以恆(sql注入,xss,檔案上傳學完之後,上漏洞盒子榜應該不是問題)
4,挖掘src對找工作很有用
5,柿子先挑軟的捏,新手先挖掘小站,又能力了再去搞相對大點的
~先知社群
~安全客
~freebug
~烏雲,映象站,最少看200個例項
滲透中poc、exp、payload與shellcode的區別:
想象自己是乙個**,你的目標是監控乙個重要的人,
有一天你懷疑目標家裡的窗子可能沒有關,於是你上前推了推,
結果推開了,這是乙個poc。之後你回去了,開始準備第二天的滲透計畫,
第二天你通過同樣的漏洞滲透進了它家,仔細檢視了所有的重要檔案,
離開時還安裝了乙個隱蔽的***,這一天你所做的就是乙個exp,
你在他家所做的就是不同的payload,就把***當作shellcode吧!
網路安全零基礎入門(第十章 2)檔案包含
本篇內容 什麼是檔案包含漏 函式解析 實戰注意 場景 後端的每個頁面都要進行身份驗證。假若普通人可以訪問管理員才能看到的頁面,不就造成了越權嗎?但是如果每個頁面都寫一遍驗證身份的 整個系統會變得很冗餘且難維護。為此,開發們寫了一些檔案包含函式。這樣驗證 僅僅寫在乙個檔案中 什麼地方用到就呼叫這個檔案...
網路安全零基礎入門(第五章 4)盲注
注入攻擊本質 使用者輸入的資料當做 去執行 條件 使用者可以控制輸入 原本程式要執行的 拼接了使用者的內容,然後執行了 定義 盲注對應的是顯錯注入。但是很多時候,web伺服器關閉了錯誤回顯,這時候我們就無法實行sql注入了嗎?明顯不是這樣的。盲注在伺服器沒有回顯的時候完成了注入攻擊,由於沒有錯誤回顯...
Python快樂程式設計基礎入門,第十十一章物件導向
物件導向 class 類名 類體 類名首字母大寫 類物件與例項物件 類物件 class student school 鹿晗最棒 類屬性 def say self,name 例項方法 self.name name 例項屬性 print 真的 self.name print student.school...