自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

转载 NFS配置不当导致的那些事儿

NFS(Network File System):是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源;NFS配置:(声明:以下NFS实验是在RedHat7上完成)首先安装NFS(我的机子是最小化的系统,需要自己安装):yum install nfs-utils.x86_64 -y启动服务:...

2015-09-05 17:48:00 290

转载 Kali2.0第一节

kali2.0很好的做了工具缩减,以及图形处理,重要的是msf更快了!汉化也远远超过了1.0如果想要汉化,选择设置里面的Region&language 将language选择设置为中文,注销或重启生效!接下来就是主要内容--信息收集1、dmitryDeepmagic Information Gathering Tool"There be some ...

2015-08-14 09:24:00 145

转载 Kali2.0更新

下载链接:猛戳这里更新以后速度与界面友好性提高了!界面仿造了ubuntu和fedora,应用也有很多小图标!这个对个人来说比较赞安装以后的几件事1、安装vmtools,方法跟1.0一样!tar -zxvf VMwareTools-9.9.3-2759765.tar.gzcd vmware-tools-distrib/./vmware-install.pl...

2015-08-13 08:21:00 98

转载 python去重(针对密码)

#coding:utf-8#author:Blood_Zeroimport retmp_list=[]f=open("E:/ASP.txt","r")f1=f.readlines()for i in f1: rule=re.compile('\W') i=re.sub(rule,'',i) tmp_list.appen...

2015-08-01 11:29:00 104

转载 wFuzz使用帮助

********************************************************* Wfuzz 2.0 - The Web Bruteforcer *********************************************************Usage: /usr/bin/w...

2015-07-21 10:40:00 190

转载 双查询注入

双查询注入:它也是报错注入的一种;详情请参考:http://www.2cto.com/Article/201211/166268.htmlmysql> select (select database());+---------------------+| (select database()) |+---------------------+| secu...

2015-07-20 11:34:00 96

转载 Python 爬虫学习

#coding:utf-8#author:Blood_Zero''' 1、获取网页信息 2、解决编码问题,通过charset库(默认不安装这个库文件)'''import urllibimport urllib2url = "http://192.168.1.135/myself/"html = urllib.urlopen(ur...

2015-07-15 17:04:00 80

转载 上传漏洞--名单绕过

1、黑名单绕过<title>图片上传</title><body><form action="blacklist.php" method="post" enctype="multipart/form-data"> <input type='file' name='file' id='file'>&...

2015-07-07 10:57:00 185

转载 上传漏洞--前端绕过

首先,这篇文章是来自独自等待大牛的博客,这是文章原文:http://www.waitalone.cn/js-file-upload-vulnerability-validation-script.html我只不过把代码改的简单了一些!首先是上传页面<title>图片上传</title><script type="text/j...

2015-07-07 10:42:00 244

转载 MySQL或MariaDB忘记root密码

当我们忘记数据库密码时,我们可以通过如下来修改!编辑配置文件(提前最好进行备份)然后重启服务systemctl restart mariadb或者systemctl restart mysql(以上均针对redhat或者centos7)接下来就可以进行密码修改了再次重启服务(重启之前删除配置文件中添加的一行)...

2015-06-18 17:19:00 59

转载 基础篇--用户管理

直接命令开始/etc/passwd:用户信息文件/etc/shadow:查看用户密码文件/etc/group:组信息文件/etc/gshadow:组密码文件echo $HOME:用户家目录echo $PATH:用户shell目录id:显示用户信息passwd:修改用户密码[root@localhost ~]# head -n 3 /etc/pass...

2015-05-29 19:39:00 69

转载 基础篇--文件操作

关于Linux下各个文件夹的作用:/usr:安装软件的目,共享库,还有一些文件  /usr/bin:众多应用程序  /usr/sbin:超级用户的一些管理程序  /usr/doc:Linux文档  /usr/local:本地的很多文件/etc:各种配置文件/var:各种服务日志文件注:/bin--/usr/bin; /sbin--/usr/sbin; ...

2015-05-29 19:21:00 76

转载 基础篇--使用终端

使用终端(可以右键点击打开,也可以ctrl+alt+t打开)date命令:[root@localhost ~]# dateFri May 29 06:58:24 EDT 2015[root@localhost ~]# date +%R06:58[root@localhost ~]# date +%x05/29/2015passwd命令:[r...

2015-05-29 19:05:00 72

转载 redhat7配置本地yum源

1、首先是要有一个iso文件,并将这个文件挂载到某个目录挂载:配置:检验:yum list现在你就可以在没有网的情况下,安装软件了~~~  转载于:https://www.cnblogs.com/BloodZero/p/4522536.html...

2015-05-22 15:41:00 74

转载 Hacking Using Beef-Xss

1、环境hacker:192.168.133.128 os:Kalivictims:192.168.133.1 os:win82、前期配置首先进入beef-xss主目录,编辑配置文件,将metasploit功能打开然后修改beef-xss连接metasploit的配置文件修改custom path打开metasploit进行连...

2015-04-29 13:47:00 113

转载 Kali社会工程学攻击--powershell 攻击(无视防火墙)

1、打开setoolkit输入我们反弹shell的地址与端口2、修改我的shellcode3、攻击成功转载于:https://www.cnblogs.com/BloodZero/p/4463756.html

2015-04-28 18:27:00 1785

转载 Nessus+Metasploit

1、环境受害者IP:10.0.0.62、攻击首先使用Nessus进行扫描扫描结果我们将结果导出来,然后导入msfconsole中使用vulns进行漏洞分析查找对应的漏洞使用漏洞进行攻击这时候我们就获得了一个meterpreter3、控制后门测试是否是虚拟机:迁移进程,防止当前进程被删除...

2015-04-28 16:07:00 418

转载 常见注入语句

#常规注入' --+' --%20' #' %23' and 1=1 --+' and 1=2 --+' and 1=2 union select * from admin --+' and 1=2 union select * from user --+' and 1=2 union select * from users --+#爆字段长度...

2015-04-26 17:10:00 78

转载 Ettercap之ARP+DNS欺骗

1、网络攻击拓扑环境网关:192.168.133.2攻击者:192.168.133.128受害者:192.168.133.1372、原理讲解ARP欺骗简介:ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(也就...

2015-04-24 17:20:00 276

转载 Burp-Suit之Interder

登陆页面:http://localhost/pentest/brute/login.php设置代理,使用Burp截断:发送到Intruder进行爆破,这里我先说明一下Intruder页面Interder界面参数说明TargetPositions:攻击类型: Sniper:依次攻击每个添加的攻击位置;(一个字典)...

2015-04-22 13:43:00 123

转载 python端口扫描

简易版:#author:Blood_Zero#coding:utf-8import socketimport sysPortList=[21,22,23,25,80,135]#host=sys.argv[1]for i in PortList: sock=socket.socket() sock.settimeout...

2015-04-21 22:25:00 63

转载 python模块-platform

#author:Blood_Zero#coding:utf-8import platformprint dir(platform) #获取platform函数功能platform.architecture() #获取系统架构platform.system() # 获取操作系统类型platform.version() # 系统版本...

2015-04-20 20:47:00 69

转载 Mysql注入root权限直接写一句话马

首先我们的找到一个有注入的站:这里我用自己搭建的环境表示;大家不要乱来http://localhost/pentest/sql/sql_injection_get.php?id=1发现是root权限,我们尝试直接写马首先要找到网站的主目录:数据库目录:D:\wamp\bin\mysql\mysql5.5.20\data\进行判断,服务器可能为wampserver简...

2015-04-16 16:48:00 565

转载 meterpreter使用

1、基本命令background:将meterpreter终端隐藏在后台sessions:查看已经成功获取的会话,想继续与某会话进行交互使用sessions –iquit:直接关闭当前meterpreter,返回msf终端shell:获取系统的控制台shell,如果目标系统上的命令行可执行程序不存在或禁止访问,那么shell就会出错irb:在meterpreter会话...

2015-04-15 13:10:00 138

转载 msfpayload反弹shell

1、前期--情景就是当我们获得webshell时,我们想留下我们的后门,这个时候我们可以用到msfpayload与msfconsole结合使用启动PostgreSQL服务:service postgresql start启动metasploit服务:service metasploit start启动msfconsole:msfconsole查看数据库连接状态...

2015-04-14 18:32:00 347

转载 sql_injection之post注入

1、代码篇</html><center><form action="#" method="post">姓名:<input type="text" name="user"><br>密码:<input type="text" name="pass"><br><input ty...

2015-04-14 15:47:00 263

转载 初涉sqlmap

1、基本注入(这个工具kali或者bt下面有集成的,这里附加一个window免py版,提取码:3ldv)sqlmap -u http://url/xx.php?id=1 判断注入sqlmap -u http://url/xx.php?id=1 --dba 查找数据库sqlmap -u http://url/xx.php?id=1 --tables -D 'db_name...

2015-04-14 14:57:00 68

转载 sql_injection之基本get注入

1、代码篇<?phperror_reporting(0);include("../conn.php");if(isset($_GET['id'])){ $id=$_GET['id']; echo "你当前输入id:".$id."<br>"; $sql="select * from user where id='$id' ...

2015-04-14 14:15:00 166

转载 利用SSLStrip截获https协议--抓取邮箱等密码

1、SSL解析SSL 是 Secure Socket Layer 的简称, 中文意思是安全套接字层,由 NetScape公司所开发,用以保障在 Internet 上数据传输的安全,确保数据在网络的传输过程中不会被截取和窃听。SSL 协议提供的服务主要有:  (1)认证用户和服务器,确保数据发送到正确的客户和服务器。  (2)加密数据以防止数据中途被窃取。  (3)维护数据的完整性...

2015-04-10 19:13:00 394

转载 简析CSRF

1、简介CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF;2、功能你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账...

2015-04-09 19:43:00 128

转载 PHP验证注册信息

注册页面reg.html<form action="reg.php" method="post">用户名<input type="text" name="username"><br>密码:<input type="text" name="password"><br>确认:<input type="tex...

2015-04-08 13:29:00 224

转载 JavaScript验证注册信息

<script language="javascript">function check_login(form){ if(form.username.value==""){ alert("用户名不能为空"); return(flase); } if(form.password.value==""){...

2015-04-08 12:46:00 86

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除