IIS证书转Nginx证书
要求:CA服务器、OpenSSL
创建证书请求文件
新建req.inf
1 | [Version] |
要求:CA服务器、OpenSSL
新建req.inf
1 | [Version] |
前言:关于什么是Metasploit以及怎么用Metasploit可以转到Kali - 初识Metasploit | 岚曦 ‘ s Blog
测试环境:
攻击机:Kali 2023.1
- IP : 192.168.237.129
靶机:Windows 7 旗舰版 (内部版本7601)
- IP : 192.168.237.128
在任何攻击前,都需要明确此次攻击的目标以及目标的相关信息。通过信息收集可以获得目标的 IP 地址、开放端口、系统版本、开放服务等信息,做好攻击前的信息收集有助于后续的操作。
此次攻击的前提是已知靶机 IP 地址为192.168.237.128,可以使用 Nmap 等工具对靶机的其他信息进行收集。
Metasploit 内自带 Nmap,使用指令:db_nmap -sV -T4 192.168.237.128
扫描靶机,返回结果如下:
跨站脚本攻击(Cross-site scripting,XSS)是一种安全漏洞,攻击者可以利用这种漏洞在网站上注入恶意的客户端代码。当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。
作为一种HTML注入攻击,XSS攻击的核心思想就是在HTML页面中注入恶意代码,而XSS采用的注入方式是非常巧妙的。在XSS攻击中,一般有三个角色参与:攻击者、目标服务器、受害者的浏览器。
由于有的服务器并没有对用户的输入进行安全方面的验证,攻击者就可以很容易地通过正常的输入手段,夹带进一些恶意的HTML脚本代码。当受害者的浏览器访 问目标服务器上被注入恶意脚本的页面后,由于它对目标服务器的信任,这段恶意脚本的执行不会受到什么阻碍。而此时,攻击者的目的就已经达到了。
若受害者运行这些恶意代码,攻击者就可以突破网站的访问限制并冒充受害者。根据开放式 Web 应用安全项目(OWASP),XSS 在 2017 年被认为 7 种最常见的 Web 应用程序漏洞之一。