Advertisement

Exploit: St0rn漏洞利用开发(Web、应用、网络)

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
《Exploit: St0rn漏洞利用开发》是一本专注于教授读者如何在Web、应用和网络环境中识别并利用安全漏洞的专业书籍。本书深入浅出地讲解了各种技术细节与实战技巧,适合网络安全爱好者及专业人士学习参考。 开发St0rn的漏洞利用涉及Web、应用程序和网络方面的技术。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Exploit: St0rnWeb
    优质
    《Exploit: St0rn漏洞利用开发》是一本专注于教授读者如何在Web、应用和网络环境中识别并利用安全漏洞的专业书籍。本书深入浅出地讲解了各种技术细节与实战技巧,适合网络安全爱好者及专业人士学习参考。 开发St0rn的漏洞利用涉及Web、应用程序和网络方面的技术。
  • Windows Kernel Exploit 工具 - EXP-windows-kernel-exploits-master.zip
    优质
    本项目为EXP-windows-kernel-exploits-master.zip,包含针对Windows内核的安全漏洞利用代码。请仅用于安全研究和教育目的,合法合规使用。 本地溢出提权需要首先获得服务器上的普通用户权限。攻击者通常会向服务器上传一个本地溢出程序,并在该服务器上执行。如果系统存在漏洞,则可以利用此机会提升至Administrator级别的权限。不同的操作系统有不同的提权漏洞以及相应的补丁可用。
  • Python脚本Web扫描工具
    优质
    简介:本文介绍如何使用Python编程语言创建一个自动化的网络漏洞扫描器,专门针对Web应用的安全性进行评估和检测。 去年我完成了一个Web漏洞扫描小工具的毕业设计项目。该工具主要针对简单的SQL注入、SQL盲注和XSS漏洞进行检测。下面将为大家介绍使用说明及源代码,请大家参考查看吧。
  • Python脚本Web扫描工具
    优质
    该文介绍了如何使用Python编程语言来创建一个自动化网络漏洞扫描工具,旨在帮助开发者和安全专家检测网站的安全性,并提供修复建议。 这是去年毕业设计完成的一个Web漏洞扫描小工具,主要针对简单的SQL注入漏洞、SQL盲注和XSS漏洞。代码参考了GitHub上一位外国大神(据说他是SMAP的编写者之一)发布的两个小工具源码,并根据其中思路自己编写。 一、使用说明: 1. 运行环境:Linux命令行界面+Python2.7 2. 程序源码: - 使用Vim创建一个名为scanner的文件。 - 执行`chmod a+x scanner`修改文件权限为可执行状态。 3. 运行程序:通过输入 `python scanner` 来运行该脚本。如果没有携带目标URL信息,界面将输出帮助信息,并提示可以使用的参数: - `-h`: 输出帮助信息 - `-ur`:
  • PythonWeb扫描工具.pdf
    优质
    本文档介绍了一款基于Python编写的Web应用安全测试工具,旨在帮助开发者和安全人员自动化检测网站存在的安全隐患与漏洞。 基于Python的Web漏洞扫描器.pdf介绍了如何利用Python编写一个简单的Web漏洞扫描工具。该文档详细讲解了从环境搭建到代码实现的过程,并提供了详细的注释帮助读者理解每一个步骤的目的与作用,适合有一定编程基础并对网络安全感兴趣的开发者阅读和学习。
  • JavaScript中的Swagger API
    优质
    本文探讨了在使用Swagger进行API文档和测试时可能遇到的安全问题,特别是针对JavaScript开发环境下的Swagger API潜在漏洞及其实例化攻击方法。 Swagger API Exploit 是一个用于检测 Swagger REST API 信息泄露的工具。其主要功能包括: - 自动遍历并测试所有API接口,并尝试通过 GET 和 POST 方法访问这些接口。 - 返回每个请求的响应代码(Response Code)、内容类型(Content-Type)和内容长度(Content-Length),帮助分析是否存在未授权访问的风险。 - 检测 API 参数中是否含有敏感信息,如 URL 参数可能导致 SSRF (Server Side Request Forgery) 攻击的问题。 - 查找并利用可能存在的认证绕过漏洞来进一步测试系统的安全性。 - 在本地启动一个 Web 服务器,并提供 Swagger UI 界面用于查看和分析接口情况。 - 启动 Chrome 并配置为禁止 CORS(跨域资源共享),以解决部分 API 接口因跨域限制而无法访问的问题。 该工具旨在帮助安全研究人员快速识别潜在的安全漏洞,以便采取相应的防护措施。
  • K8_Struts2__20170310
    优质
    本文章分析了Struts2框架在2017年3月10日发现的安全漏洞(K8漏洞),详细探讨了该漏洞的技术细节及其可能被利用的方式,旨在帮助开发者和安全研究人员了解如何防御此类攻击。 K8_Struts2_EXP 20170310是一款用于检测项目是否存在Struts系列漏洞的工具,请勿将其用于恶意破坏行为。若因使用该工具而引发法律问题,作者不承担任何责任。务必注意这一点。
  • 安全性实验三:MS17-010.docx
    优质
    本实验文档深入探讨了MS17-010漏洞的利用方法,旨在帮助网络安全学习者理解该漏洞的工作原理及其潜在威胁,通过实际操作提升对Windows系统安全性的认识。 【网络安全-实验三MS17-010漏洞利用】 实验背景: MS17-010漏洞,也称为“永恒之蓝”(EternalBlue),是针对Microsoft Windows操作系统的一个严重安全问题,主要影响未打补丁的Windows XP、Windows 7以及Server 2003和2008等系统。该漏洞利用SMB服务中的一个远程代码执行缺陷,使攻击者能够在没有任何用户交互的情况下完全控制目标计算机。 实验环境: 1. 靶机:安装了64位Windows 7操作系统的电脑,IP地址为192.168.3.61。 2. 攻击机:Kali Linux操作系统(版本号2019.3 x64),IP地址是192.168.3.78。 3. 实验需要两台设备在同一局域网内,且Windows 7系统必须关闭防火墙并开放SMB服务使用的端口。 实验步骤: 1. 使用`ipconfig`(在Windows中) 或 `ifconfig`(在Linux中)命令检查各机器的IP地址。 2. 验证Win10系统的IP地址,尽管在此实验中未使用到它。 3. 关闭Windows 7系统上的防火墙以允许SMB通信。 4. 确认445端口开放状态,这是默认用于SMB服务的端口。 5. 在Kali Linux上启动Metasploit框架(msfconsole),首次运行可能需要初始化PostgreSQL数据库。 6. 使用`search`命令在Metasploit中查找与MS17-010漏洞相关的模块。 7. 选择适当的攻击模块,比如编号为0的模块或者使用全名指定一个特定模块。 8. 设置目标系统的IP地址,通过执行`set rhosts`命令实现。 9. 指定攻击者的IP地址,同样利用`set lhost`命令完成配置。 10. 设定监听端口,默认是4444但可以自定义修改,使用`set lport`指令进行设置。 11. 选择一个payload作为攻击载荷,例如指定为 `windowsx64meterpreterreverse_tcp`, 这是一个适用于Windows系统的反向TCP Meterpreter shell。 12. 执行`run`命令开始漏洞利用过程。 13. 若成功渗透,则会创建一个新的Metasploit会话,表明已经获得了对目标机器的控制权。 14. 利用各种内置功能执行进一步的操作,如开启摄像头、截屏或远程查看屏幕等操作(如果设备支持的话)。 15. 创建新用户并将其加入管理员组。需要注意的是,在Windows系统中必须启用.NET Framework 3.5才能完成这一步骤。 16. 使用`shell`命令获取命令行接口,并执行任意的指令。 17. 控制目标机器下载或上传文件,实现数据传输操作。 18. 利用`run postwindowsmanageenable_rdp`模块开启远程桌面协议(RDP)服务。 19. 在新的终端窗口中使用 `rdesktop` 连接到目标机的RDP端口。 防范措施: 1. 关闭不必要的网络端口,尤其是445端口,以减少攻击可能性。 2. 启用并正确配置防火墙规则,阻止未经授权的数据包进入系统内部。 3. 定期安装操作系统和应用程序的安全更新,并确保已应用针对MS17-010的修复程序。 4. 部署防病毒软件和其他入侵检测工具以增强安全性。 5. 对网络环境进行定期安全审查,及时发现并处理潜在威胁。 6. 加强员工对网络安全的认识教育,防止他们因不慎操作而导致系统受损或信息泄露事件的发生。 7. 实施严格的访问控制策略来限制不必要的网络访问权限。
  • 工具.zip
    优质
    《漏洞利用工具》是一套针对已知安全漏洞设计的自动化检测与利用软件集锦,旨在帮助安全研究人员和IT专业人士评估系统的安全性。请注意,此类工具应仅用于合法的安全审计目的,未经授权使用可能违反法律。 我收集了一些漏洞利用工具,并且已经使用了很久。这些工具我已经用了很长时间了。
  • SSRF总结
    优质
    本文档旨在全面总结和分析服务器端请求伪造(SSRF)漏洞,探讨其成因、危害及预防措施,并提供具体的检测与修复建议。 SSRF漏洞利用总结,类似SQL注入小计的形式,内容较为完整。