漏洞

xss漏洞工具 -- xsser

痞子三分冷 提交于 2020-01-13 04:49:36
深情的人一般会被嫌幼稚,懂事的人一般很穷,于是便把深情喂了狗,把懂事换了柴米油盐。。。 今天给大家介绍一款xss漏洞利用工具:xsser 一、环境:kali19.4 python3 二、安装过程: 1、复制到本地安装包 git clone https://github.com/epsylon/xsser.git 2、安装依赖 cd xsser python3 setup.py install 三、命令 xsser -h 帮助 -u 指定 URL -g GET 请求时使用 -p POST 请求时使用 –cookie 指定cookie xsser -u ‘http://192.168.1.119/’ -g ‘bwapp/xss_get.php?firstname=XSS&lastname=2222222222&form=submit’ --cookie="security_level=0; PHPSESSID=omf3ns0n6“ 禁止非法,后果自负 欢迎大家关注公众号:web安全工具库 来源: CSDN 作者: web安全工具库 链接: https://blog.csdn.net/weixin_41489908/article/details/103798498

打漏洞常用端口记录

若如初见. 提交于 2020-01-12 15:40:21
20 FTP File Transfer Protocol Data 21 FTP File Transfer Protocol 22 SSH Secure Shell 23 TTS Tiny Telnet Server 25 SMTP Simple Mail Transfer Protocol 53 DNS Domain Name System 67 BOOTP Bootstrap Protocol Server 68 BOOTP Bootstrap Protocol Client 69 TFTP Trivial File Transfer Protocol 80 HTTP HyperText Transport Protocol 109 POP2 Post Office Protocol Version 2 110 POP3 Post Office Protocol Version 3 123 NTP Network Time Protocol 135 RPC Remote Procedure Call 139 NetBIOS NetBIOS Session Service 143 IMAP Internet Message Access Protocol 161 SNMP Simple Network Management Protocol 443 HTTPS Hyper

nginx 点击劫持漏洞修复

心不动则不痛 提交于 2020-01-12 09:29:23
点击劫持漏洞修复方案: 在相应的 location 下添加 add_header X-Frame-Options SAMEORIGIN; 比如: location ^~ /company_manager/ { proxy_redirect off; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; add_header X-Frame-Options SAMEORIGIN; proxy_pass http://serverCompanyManager; } location ^~ /idcard/ { proxy_redirect off; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_pass http://serverIdcard; } 来源: CSDN 作者: wudinaniya 链接: https://blog.csdn.net

11个免费的Web安全测试工具

妖精的绣舞 提交于 2020-01-11 03:17:37
1.Netsparker Community Edition(Windows) 这个程序可以检测SQL注入和跨页脚本事件。当检测完成之后它会给你提供一些解决方案。 2.Websecurify(Windows, Linux, Mac OS X) 这是个简单易用的开源工具,此程序还有一些人插件支持,可以自动检测网页漏洞。运行后可生成多种格式的检测报告 3.Wapiti(Windows, Linux, Mac OS X) 这是一个用Python编写的开源的工具,可以检测网页应用程序,探测网页中存在的注入点。 4.N-Stalker Free Version(Windows) 此工具可一次检测100个以上的页面,包括跨页脚本的检测。 5.skipfish(Windows, Linux, Mac OS X) 这是一个轻量级的安全测试工具,处理速度很快,每秒可处理2000个请求。 6.Scrawlr(Windows) HP的一款免费软件,可检测SQL注入漏洞。 7.Watcher(Windows) 这个是Fiddler的插件,可在后台静默运行,可检测跨域提交等。。 8.x5s(Windows) 跟前一个一样也是Fiddler的插件,用于检测存在XSS漏洞,在网页提供给用户输入的地方是否有过滤<, >等字符。 9.Exploit-Me(Windows, Linux, Mac OS X)

Homework 2020/01/07 (关键词:ms08-067,ms17-010,ms10-046)

烂漫一生 提交于 2020-01-11 01:16:56
作业 Homework Wangyuancan January 7, 2020 @雨人网安 1.作业概要 完成三个实验(ms08067,ms17010,ms10046) 上述三个实验的具体实验过程(漏洞成因,影响版本等;写md,生成为pdf发送) 拓展实验:生成免杀木马文件,生成恶意的apk 2.作业详情 (1)ms17-010 1.漏洞成因:当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多 数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。 2.影响版本: 受影响的windows版本 序号 版本 1 Windows Vista 2 Windows Server 2008 3 Windows 7 4 Windows Server 2008 R2 5 Windows Server 2012 和 Windows Server 2012 R2 6 Windows RT 8.1 7 Windows 10 8 Windows Server 2016 9 服务器核心安装选项 3.漏洞利用: 1)实验环境 攻击主机:Kali-Linux-2018.3-vm-arm64,IPaddress:192.168.110.138

AWVS介绍

谁说我不能喝 提交于 2020-01-10 06:01:32
1.1什么是AWVS(Acunetix Web Vulnarability Scanner)    是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞 1.2功能以及特点: 自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。 业内最先进且深入的 SQL 注入和跨站脚本测试 高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer 可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域 支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制 丰富的报告功能,包括 VISA PCI 依从性报告 高速的多线程扫描器轻松检索成千上万个页面 智能爬行程序检测 web 服务器类型和应用程序语言 Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX 端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查 可导出网站漏洞文件 1.3.AWVS界面介绍: AWVS的界面主要分为六个部分 ,分别是: 标题栏 、 菜单栏 、 工具栏 、 主要操作区域 、 主界面 、 状态区域 。 ----详细介绍: AWVS的菜单栏,工具栏简介: u 菜单栏 File——New——Web Site Scan :新建一次网站扫描 File——New——Web

Kali学习 | 漏洞利用:4.4 控制Meterpreter

人盡茶涼 提交于 2020-01-10 02:29:11
Kali学习 | 漏洞利用:4.4 控制Meterpreter 介绍 操作步骤 介绍 Meterpreter是Metasploit框架中的一个 杀手铜 ,通常 作为利用漏洞后的攻击载荷 所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。 当使用 Armitage、MSFCLI 或 MSFCONSOLE 获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。 MSFCONSOLE用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互 。 Meterpreter包括的一些 常见命令 如下所示。 help :查看帮助信息。 background :允许用户在后台Meterpreter会话N- download :允许用户从入侵主机上下载文件。 upload :允许用户上传文件到入侵主机。 execute :允许用户在入侵主机上执行命令。 shell :允许用户在入侵主机上(仅是Windows主机)运行Windows shell命令。 session -i :允许用户切换会话。 操作步骤 (1)在MSFCONSOLE上启动一个活跃的会话。 (2)通过利用系统的用户启动登录键盘输入。执行命令如下所示: meterpreter > keyscan start Starting the keystroke sniffer ..

安全测试---AWVS简单安装介绍

不想你离开。 提交于 2020-01-10 01:50:50
使用AWVS对域名进行全局分析,深入探索: 首先,介绍一下AWVS这个工具。 Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。伦敦时间2015年6月24日,官方发布了最新版AWVS 10。 这个工具大家可以到freebuf上去找找,在此我就不详细介绍了,现在我来介绍下是怎么使用这款犀利的神器。 我这里的AWVS是9.5版本的,是吾爱破解论坛的一位大牛破解的,在此,真心膜拜一下这位破解大牛。 好了,开始切入正题了 AWVS安装成功后,启动界面如下: 然后,我们点击左上角的new scan,添加一个即将扫描的URL:http://172.30.0.2 接着,点击下一步按钮,在scanning profile里面选择安全扫面的漏洞种类(其实就是payload) 默认,全部选择,在此,我们默认就可以了,继续点击下一步,这时候,AWVS会自动帮你 识别服务器的banner,OS类型,web中间件,服务端脚本类型等等信息,如下: 接着,点击下一步,来到这里 这个Login sequence,我要讲一下,当你的网站需要深入扫描的时候,我们就可以使用这个Login sequence功能,这个功能通过你输入网站的用户名密码登录之后,AWVS就可以扫描登录以后的权限页面,如果你不登录

渗透测试

谁都会走 提交于 2020-01-09 21:38:05
渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意 黑客 的攻击方法,来评估 计算机网络系统 安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。 我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。 作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。 专业服务 渗透测试有时是作为外部审查的一部分而进行的。这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无 漏洞 。你可以用 漏洞扫描器 完成这些任务,但往往专业人士用的是不同的工具,而且他们比较熟悉这类替代性工具。 渗透测试的作用一方面在于,解释所用工具在探查过程中所得到的结果。只要手头有 漏洞扫描器

Exp6:信息收集与漏洞扫描

↘锁芯ラ 提交于 2020-01-08 08:00:04
---恢复内容开始--- 一、实验目标和内容 本实践的目标是掌握信息搜集的最基础技能。 各种搜索技巧的应用 DNS、IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 二、实验过程 1.信息收集 1.1通过DNS和IP挖掘目标网站的信息 whios用来进行域名注册信息查询,可查询到注册人的姓名、组织和城市等信息,我用的博客园网站。cnblogs.com dig用来查询官方DNS服务器上精确的结果 nslookup来查询相关的ip地址 用shodan:可以根据IP地址,定位相应的信息 IP2Location 地理位置查询 在www.maxmind.com 可以根据IP查询地理位置: 在ip-address这个网站上,可以查询到更详细的关于某共有IP的信息,如: 用tracert路由探测: 在Linux下,输入命令 traceroute 42.121.252.58 进行查询: 由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来。 在windows下面则可以使用 检测特定类型的文件,有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找,如:我查找“网络”