渗透测试

H轨迹H19 小时前
网络安全·渗透测试·ctf·buuctf
BUUCTF-Web方向16-20wp由内容提示应该存在源码备份,常见的如下,一个个尝试访问www.zip,下载下来解压查看index.php
尘佑不尘1 天前
linux·web安全·渗透测试·vulnhub
Prime_Series_Level-1靶场,wpscan爆破,LFI漏洞,wordpress更改文件getshell,ubuntu内核提权泷羽Sec-尘宇安全oscp备考,oscp系列——Prime_Series_Level-1靶场,wpscan爆破,LFI漏洞,wordpress更改文件getshell,ubuntu内核提权
炫彩@之星4 天前
渗透测试·文件包含漏洞·php伪协议·文件包含函数
渗透测试--文件包含漏洞《Web安全实战》系列集合了WEB类常见的各种漏洞,笔者根据自己在Web安全领域中学习和工作的经验,对漏洞原理和漏洞利用面进行了总结分析,致力于漏洞准确性、丰富性,希望对WEB安全工作者、WEB安全学习者能有所帮助,减少获取知识的时间成本。
H轨迹H6 天前
网络安全·渗透测试·web漏洞·弱口令·ctfhub
CTFHub技能树-密码口令wp仅开放如下关卡通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。打开环境,是如下界面,尝试一些弱口令密码无果
H轨迹H9 天前
网络安全·渗透测试·web漏洞·信息泄露·ctfhub
CTFHub技能树-信息泄露wp信息泄露(Information Disclosure)通常指题目中意外暴露了敏感数据或隐藏信息,这些信息可能直接或间接帮助解题者获取Flag
NPE~12 天前
开发语言·搜索引擎·渗透测试·php·教程·软件推荐·fofa
[渗透测试]热门搜索引擎推荐— — fofa篇免责声明:本文仅用于分享渗透测试工具,大家使用时,一定需要遵守相关法律法规。 除了fofa,还有很多其他热门的,比如:shodan、奇安信的鹰图、钟馗之眼等,这里就不一一介绍了,感兴趣的同学可以下来自行了解。想要了解shodan使用的可以看下面这篇文章:
NPE~12 天前
搜索引擎·渗透测试·实战·渗透·shodan·hack
[渗透测试]热门搜索引擎推荐— — shodan篇免责声明:本文仅用于分享渗透测试工具,大家使用时,一定需要遵守相关法律法规。Shodan 是一个网络搜索引擎,它与一般的搜索引擎有所不同,主要侧重于搜索互联网上连接的设备、服务和网络。以下是 Shodan 的一些详细特点和用途:
测试小罡12 天前
渗透测试·sql注入
SQL注入之布尔盲注布尔盲注是一种基于布尔逻辑的SQL注入攻击技术,其核心原理是通过构造特定的SQL查询语句,利用应用程序对查询结果的不同响应(通常是真或假)来逐步推断数据库中的信息。由于这种攻击方式不会直接返回数据库的具体内容,而是通过观察应用程序的响应行为(如页面内容的变化、HTTP状态码、响应时间等)来间接获取数据,因此被称为“盲注”。
H轨迹H13 天前
网络安全·渗透测试·rce·web漏洞·ctfhub
CTFHub-RCE漏洞wp题目共有如下类型RCE漏洞,全称是Remote Code Execution漏洞,翻译成中文就是远程代码执行漏洞。顾名思义,这是一种安全漏洞,允许攻击者在受害者的系统上远程执行任意代码
测试小罡13 天前
渗透测试·sql注入
SQL注入之时间盲注时间盲注技术的核心在于巧妙地运用数据库中的时间延迟函数(例如 MySQL 的 SLEEP() 函数或 PostgreSQL 的 PG_SLEEP() 函数)来验证注入条件的有效性。当注入条件成立时,数据库会执行这些延迟函数,从而导致页面响应时间显著增加;反之,若条件不成立,则不会产生延迟效果。这项技术之所以被称为“盲注”,原因在于它并不能直接将查询结果反馈到页面或接口返回值中,而是依赖于SQL语句执行所产生的时间延迟来间接推断数据内容。
vortex514 天前
网络·安全·web安全·网络安全·渗透测试
网络安全威胁框架与入侵分析模型概述“网络安全攻防的本质是人与人之间的对抗,每一次入侵背后都有一个实体(个人或组织)”。这一经典观点概括了网络攻防的深层本质。无论是APT(高级持续性威胁)攻击、零日漏洞利用,还是简单的钓鱼攻击,背后总有明确的攻击者及其动机。高质量的APT报告不仅要详尽地描述攻击行为和技术细节,还要综合性地分析攻击者的战术、技术与程序(TTPs),并通过威胁情报的解读来指导防御和响应策略的构建。
测试小罡14 天前
渗透测试·sql注入
SQL注入之联合查询注入联合查询注入是一种常见的SQL注入攻击手法,其核心原理是利用SQL中的UNION操作符将多个SELECT语句的结果集合并,从而返回一个统一的结果集。在使用UNION时,必须确保前后两个查询的列数相同,且对应列的数据类型兼容。攻击者通过构造恶意查询,将数据库中的敏感信息(如数据库名称、表名、列名等)与正常查询结果一并输出,从而窃取关键数据。这种攻击方式通常用于探测数据库结构并获取未经授权的信息。
炫彩@之星15 天前
渗透测试·漏洞挖掘·小程序渗透·网路安全
edu小程序挖掘严重支付逻辑漏洞打开购电小程序 这里需要输入姓名和学号,直接搜索引擎搜索即可得到,这就不用多说了,但是这里的手机号可以任意输入,只要用户没有绑定手机号这里我们输入自己的手机号抓包直接进去在进入的过程中发现一个很有意思的包
qq_2430507917 天前
linux·web安全·网络安全·黑客·渗透测试·信息收集·kali linux
sslh:多协议端口复用工具!全参数详细教程!Kali Linux 教程!黑客渗透教程!SSLH让一个人接受HTTPS,SSH,OpenVPN,TINC和XMPP连接 同一端口。这使得可以连接到这些服务器中的任何一个 港口443(例如,从公司内部的防火墙内部几乎永远不会阻止端口443)仍在该端口上提供HTTPS时。
NPE~18 天前
数据库·安全·渗透测试·教程·漏洞·sql注入
[漏洞篇]SQL注入漏洞详解把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过构造恶意的输入,使数据库执行恶意命令,造成数据泄露或者修改内容等,以达到攻击的目的。主要是由于应用程序对用户的输入没有进行严格的过滤而造成的。
qq_2430507918 天前
linux·网络安全·黑客·渗透测试·信息收集·kali linux·黑客工具
sslscan:快速 SSL/TLS 扫描器!全参数详细教程!Kali Linux教程!黑客渗透教程!sslscan 查询 SSL/TLS 服务(如 HTTPS)并报告协议版本、密码套件、密钥交换、签名算法和正在使用的证书。这有助于用户从安全角度了解哪些参数较弱。
qq_2430507925 天前
linux·web安全·网络安全·黑客·渗透测试·信息收集·kali linux
swaks:瑞士军刀 SMTP,通用 SMTP 传输测试器!全参数详解!Kali Linux教程!黑客入门教程!swaks(瑞士军刀 SMTP)是一个用 Perl 编写的命令行工具 用于测试 SMTP 设置;它支持 STARTTLS 和 SMTP AUTH(PLAIN、 登录、CRAM-MD5、SPA 和 DIGEST-MD5)。 swaks 允许人们停止 任何阶段的 SMTP 对话框,例如检查 RCPT TO:实际上没有 发送邮件。
WTT00111 个月前
大数据·c语言·开发语言·网络·算法·渗透测试·we安全
C语言中危险函数在 C 语言中,有一些函数因为存在缓冲区溢出、格式字符串漏洞等问题,被认为是“危险函数”。这些函数通常不能有效地检查输入的长度或数据,容易导致程序崩溃、内存泄漏或安全漏洞。常见的危险函数有:
vortex51 个月前
windows·网络安全·渗透测试
Windows 靶机常见服务、端口及枚举工具与方法全解析:SMB、LDAP、NFS、RDP、WinRM、DNS在渗透测试中,Windows 靶机通常会运行多种服务,每种服务都有其默认端口和常见的枚举工具及方法。以下是 Windows 靶机常见的服务、端口、枚举工具和方法的详细说明: