- Web渗透测试基础
- 反射型跨站脚本(XSS)攻击
- SQL注入
- Metasploit 渗透攻击 Web 服务
- 跨站请求伪造(CSRF)
- 验证码安全问题
- Web 会话劫持
- BeEF攻击实战
- 存储型跨站脚本(XSS)攻击
- 本地文件包含
- Web 弱密码暴力破解
- 命令注入攻击
- Ajax 安全问题
通过20个由实验楼和信息安全工程师共同制作的Web应用攻击实验,学习渗透技术基础知识。针对典型的跨站脚本XSS、SQL注入、文件包含等安全漏洞,提供了实际攻击方式和如何避免的解决方案。完全在线实验,详细步骤截图,漏洞原理和攻击代码讲解。
在如今的时代,Web 应用已成为人们不可或缺的工具,大量的敏感信息与金钱都在网上进行流动,使得 Web 安全极为的重要。本训练营课程将通过一系列实验学习 Web 渗透测试技术基础,在实验中尝试和学习经典的 Web 安全漏洞:跨站脚本 XSS、SQL 注入、文件包含等。
完全在线实验的 Kali 渗透测试 Web 应用方向的培训课程,由蓝桥云课与多年信息安全经验的工程师一起制作了 20 个实验内容。不仅拥有丰富的基础理论和攻击代码讲解,让你掌握具体的实现原理,而且为每一步操作都配了详细截图,保证新手也能跟随文档完成学习。
实验环境中攻击机使用的是 Kali 虚拟机,系统为最新版2.0-201602
,另外提供一台有多种漏洞的 Linux 实验机做为靶机。部分实验过程中的截图。
Metasploit 启动截图
DVWA 提供的反射型 XSS 的攻击平台
Richardwei 共发布过 6 门课程
查看老师的所有课程 >
修改成medium安全级别后通过图片方式无法修改密码
无法在meterpreter中复现shell命令
改成meduim级别后,攻击无法奏效
kali系统中使用john命令去暴力猜测密码
文中提供的cookie-manager插件无法安装,然后在firefox商店安装了cookie quick manager完成了作业
使用php的htmlspecialchars()函数完全规避XSS-reflect攻击
这个hook.js的脚本文件似乎在很多页面都见过
google上查找与kali相关的pdf资料料:
relate: kaili filetype: pdf
学习到很多知识,受益匪浅。
补充kali容器镜像的下载 docker pull booyaabes/kali-linux-full:amd64
虽不如真实靶场环境,不过一些基础攻击技术还是有讲解的,相对来说可以作为后期的铺垫
在debian10搭beef 可以參考如上回復的内容 踩了很多坑
Debian10
sudo apt update sudo apt install curl g++ gcc autoconf automake bison libc6-dev
libffi-dev libgdbm-dev libncurses5-dev libsqlite3-dev libtool
libyaml-dev make pkg-config sqlite3 zlib1g-dev libgmp-dev
libreadline-dev libssl-dev gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB
curl -sSL https://get.rvm.io | bash -s stable
source ~/.rvm/scripts/rvm #看rvm具體安裝目錄 #Upgrading the RVM installation in /usr/local/rvm/ #Upgrade of RVM in /usr/local/rvm/ is complete.
source /usr/local/rvm/scripts/rvm
要获取所有已知Ruby版本的列表,请输入: rvm list known
使用RVM安装Ruby的最新稳定版本并将其设置为默认版本: rvm install ruby 通过打印版本号来验证是否已正确安装Ruby: ruby -v /ruby --version 如果要安装特定版本的Ruby,请输入以下命令。 将x.x.x替换为您要安装的Ruby版本: rvm install ruby-x.x.x
git clone git://github.com/beefproject/beef.git cd beef ./install bundle install
安裝好后進行配置
以后台模式运行beef服务器,且即使ssh断开了,也不影响beef 服务器。
nohup ./beef & http://vpsip:3000/ui/panel
修改端口为9999,1111貌似无法使用
beef环境起不来,次数都浪费了