渗透测试-web漏洞
文章平均质量分 65
探测???
DeltaTime
奔跑的橙子
展开
-
PHP比较漏洞, 代码审计, 字符串数字, “0e“字符串, 布尔值比较, 极限值, switch比较, in_array比较
在 PHP 中,当一个字符串与数字进行比较时,如果字符串不是以数字开始,则该字符串会被转换为数字 0。在这个例子中,字符串 “1admin” 在尝试转换为数字时,会被解析为数字 1,因为它以 1 开始,忽略后续非数字字符。这是预防某些类型的定时攻击的重要特性,例如,在一些安全关键的应用场景中,所以,0 == 1 是 false。这是因为 e 后面的数字被解释为指数,但由于前面的数字是 0,所以整个表达式的值为 0。因为 e 后面的数字被解释为指数,但由于前面的数字是 0,所以整个表达式的值为 0。原创 2023-11-20 18:40:45 · 349 阅读 · 0 评论 -
反序列化漏洞(4), phar文件反序列化, 漏洞实验, 漏洞利用
PHAR,全称PHP Archive,是一种将PHP代码和资源打包成一个自包含的文件的格式。这种文件格式可以将PHP代码文件和其他资源集合在一起,实现应用程序、库或插件的分发。在PHP中,Phar广泛应用于打包应用程序、库或插件,使得它们能在不同的环境中部署和共享变得轻松。原创 2023-11-20 15:57:08 · 208 阅读 · 0 评论 -
反序列化漏洞(3), CTF夺旗
Call 类中调用了 test1() 方法, 这不是一个魔术方法, 那么我们查看一下哪个类中直接调用了 test1() 这个方法, 看到在 start_gg 类中直接调用了 test1() 方法, 那么定位到 start_gg 类.func 中调用了 __invoke() 方法, 那么查找哪个类里面有用函数形式调用对象的代码, 看到 funct 类中使用 s1() 的形式调用, 那么让 mod1 作为一个对象即可, 定位到 funct 类.夺旗我们可以从调用链的终点开始分析.原创 2023-11-17 10:37:54 · 135 阅读 · 0 评论 -
反序列化漏洞(2), 分析调用链, 编写POC
eval() 函数在Tiger类的boss()方法中, 那么只要能从unserialize()方法开始反序列化, 最终执行到 boss()方法就可以利用了.通常反序列化函数unserialize()在执行后, 必然会调用 __wakeup() 与 __destruct() 方法.只是返回了一个变量值, 无法调用其他对象或方法, 没有利用价值, 略过.中就无法再执行到其他类的属性或方法了, 而我们的最终目的是要走到。属性, 我们可以观察一下有没有与调用属性自动会触发的魔术方法.原创 2023-11-16 17:18:58 · 834 阅读 · 0 评论 -
反序列化漏洞(1), 原理, 实验, 魔术方法
反序列化漏洞是一种存在于反序列化过程中的漏洞,它允许攻击者通过控制反序列化的数据来操纵序列化对象,并将有害数据传递给应用程序代码。这种漏洞可能造成代码执行、获取系统权限等一系列不可控的后果。在PHP、Java、Python等语言中都存在这种反序列化漏洞。在PHP中,反序列化漏洞主要出现在对用户输入的反序列化字符串没有进行正确检测和过滤的情况下,这可能导致恶意攻击者通过控制反序列化的数据来执行任意的PHP代码。原创 2023-11-16 13:01:36 · 377 阅读 · 0 评论 -
代码审计, 介绍, 思路总结
渗透测试中的代码审计是一个关键步骤,它涉及到深入检查应用程序的源代码,以发现安全漏洞、弱点或不合规的编码实践。这种审计通常由专业的安全工程师或渗透测试人员执行,并侧重于识别可能被黑客利用的安全缺陷。文件读写的敏感函数:例如fgetsfwrite。这些函数可能被利用来读取或写入木马,获取服务器上的敏感信息,或者泄露网站源码。审计时应确保它们不被用户输入所控制。用户输入对象:如$_POST$_GET$_SERVER$_FILES$_COOKIE$_REQUEST,以及。原创 2023-11-10 21:01:34 · 378 阅读 · 1 评论 -
XXE XML外部实体注入
是一种 XML 注入攻击,它利用了 XML 解析器在处理 XML 文档时存在的漏洞。攻击者通过在 XML 文档中插入外部实体的引用,可以引导 XML 解析器读取攻击者控制的外部文件,进而获取敏感信息或执行恶意代码。XML DTD(文档类型定义)是一种定义XML文档结构的规范,它为XML文档提供了一种语法规则,规定了文档中所使用的元素、实体、元素的属性、元素与实体之间的关系。xml!!!ELEMENT。原创 2023-11-09 15:44:17 · 490 阅读 · 0 评论 -
SSRF 服务端请求伪造, 简介,SSRF实验, 漏洞探测, 绕过技巧, SSRF防御
SSRF服务器端请求伪造)是一种恶意网络行为,攻击者可以利用这种漏洞发送来自服务器的请求,以访问或操作服务器通常无法访问的内部资源。SSRF通常存在于应用程序中,该应用程序接受用户提供的URL,并基于该URL发出服务器端的HTTP请求。http可以访问其他内网IP的服务器,也可以做任意URL跳转nttp://examplesite/ssrf.php?原创 2023-11-07 16:01:40 · 386 阅读 · 1 评论 -
CSP 内容安全策略, 介绍, 配置CSP策略, CSP实战绕过
CSP(内容安全策略)是一种额外的安全层,可以帮助检测和减轻某些类型的攻击,如跨站脚本攻击(XSS)和数据注入攻击。CSP允许网站管理员定义哪些动态资源允许执行和加载,有助于防止恶意脚本执行以及非授权内容的加载。通过使用HTTP头部,网站可以控制用户代理如何执行页面的特定部分,这可以显著减少XSS攻击的风险。default-src:设置默认加载资源的策略(例如,自身的源、任何地方的源、或者不加载任何外部资源)。原创 2023-11-06 19:08:41 · 3729 阅读 · 0 评论 -
CORS 跨域访问, 实现跨域的原理, CORS漏洞利用
看起来似平很明显,但是Access-Control-Allow-Origin中指定的来源只能是受信任的站点。避免在内部网络中使用通配符,当内部浏览器可以访问不受信任的外部域时,仅靠信任网络配置来保护内部资源是不够的。CORS定义了浏览器的行为,绝不能营代服务器端对敏感教据的保护-攻击者可以直接从任何可信来源伪造请求。因此,除了正确配置的CORS之外,Web服务器还应继续对敏感数据应用保护,例如身份验证和会话管理。特别是,使用通配符来表示允许的跨域请求的来源而不进行验证很容易被利用,应该避免。原创 2023-11-06 12:31:06 · 285 阅读 · 0 评论 -
JSONP 跨域访问(2), JSONP劫持
%2Bdocument.cookie%2B’ 会被解析为连接 document.cookie (当前页面的cookie信息)到字符串中,相当于 +document.cookie+。攻击者服务器(在这个案例中是 http://192.168.112.202/recv.php)会接收到包含用户cookie的请求,这样攻击者就可能会窃取用户的会话信息。‘%26url=’%2Blocation.href 是将 &url= 字符串连接到 location.href (当前页面的URL)。后面可以执行其他js代码.原创 2023-11-06 10:14:48 · 289 阅读 · 0 评论 -
JSONP 跨域访问(1), 简介, 原理, 实验, 缺点
是一种非官方跨域数据交互协议。它允许web页面从不同的域名下加载数据。由于同源策略,web页面通过XMLHttpRequest调用通常只允许访问与其自身相同域名的资源。JSONP是一种在早期浏览器中绕过这一限制的方法。标签天生就拥有跨域请求的能力,这是由浏览器的同源策略所允许的。这种特性被用于加载来自不同源(域名、协议或端口)的 JavaScript 文件,例如,从 CDN(内容分发网络)加载库或框架。原创 2023-11-03 22:57:25 · 380 阅读 · 0 评论 -
CSRF攻击(3), 绕过token检测
由于token是自包含的,并且通常不依赖于特定的域或会话,它们可以用于不同域之间的身份验证,这在构建微服务、单页面应用(SPA)、移动应用或跨域API服务时特别有用。是基于服务器的身份验证机制。Token验证(尤其是JWT)确实在某些方面提供了比传统Session验证更多的灵活性和扩展性,特别是在构建跨域、微服务架构、无服务器架构、单页面应用(SPA)和移动应用等现代Web应用时。总结来说,选择Session还是Token,应该根据应用的具体需求、预期的扩展性、开发的复杂性以及安全性需求来决定。原创 2023-11-03 12:45:30 · 477 阅读 · 0 评论 -
CSRF攻击(2), 绕过Referer防御
这里可以看到 Referer 中由于包含了文件名, 所以就间接包含有目标服务器的ip, 绕过了后端对 SERVER_NAME 的判断, 密码修改成功.这里看到表单类型的链接, 点击后 Referer 只包含攻击者的ip, 并没有目标ip, 因此被防御.策略,这将导致浏览器在Referer头中发送完整的URL,为了避免出现这种情况, 可以在HTML文件中使用。当使用一个普通的表单类型的钓鱼链接时, 比如。, 浏览器会根据这个策略发送Referer头.标签会指示浏览器在发送请求时使用。原创 2023-11-02 17:45:04 · 743 阅读 · 0 评论 -
CSRF攻击(1), 概念,实施条件, 防御措施
在一个典型的CSRF攻击中,攻击者创建一个恶意网页,该网页会在用户浏览它时触发一个请求到目标网站,这个请求会执行某个操作(比如更改密码)。如果目标站点设置了Cookie的SameSite属性或用户浏览器不自动发送Cookie,那么CSRF攻击的可能性将大大降低。当表单提交时,这个令牌也会被发送回服务器进行验证。因为浏览器会自动发送存储的Cookie,所以如果用户已经登录目标网站,那么这个恶意请求就可能被成功执行。为了构造一个有效的恶意请求,攻击者需要知道目标应用的具体请求格式,如URL、参数等。原创 2023-11-02 12:14:57 · 296 阅读 · 0 评论 -
命令注入, &&, ||, |, ;
这里先执行ping命令, 无论输出什么都会再执行后面的命令.前面会因为不存在的参数-dd报错, 执行后面的命令.以后台方式执行命令, 通常与 nohup 结合.前端页面可以输入一个IP地址进行ping测试.管道, 前一个命令的输出作为后一条命令的输入.前面命令成功执行后, 再执行后面一条命令.前面如果ping成功就会执行后面的命令.分号, 连接命令, 分别执行前后的命令.前面命令失败后, 再执行后面一条命令.测试在后面拼接其他命令能否执行.原创 2023-10-31 09:22:57 · 61 阅读 · 0 评论 -
文件类漏洞总结, 文件包含, 文件上传, 文件下载
实际环境中不是都是像这样直接把变量传入包含函数的。php?目录穿越绕过指定前缀,构造 file =…/…/./etc/passwd编码绕过前缀:../的编码为:%2e%2e%2f..\的编码为:%2e%2e%5二次编码绕过前缀:../的二次编码为:, 的二次编码为:对于远程包含,使用?号绕过后缀,此时后缀将变成参数的一部分.前端提交: http://xxx/xxx/read.php?原创 2023-10-30 17:32:29 · 3322 阅读 · 3 评论 -
文件下载漏洞, 漏洞原理, 测试方法, 漏洞防御, 常见敏感路径
php一般是mysq1数据库,一般mysq1数据库禁止远程连接,但是有些站点会使用使用phpMyAdmin进行管理。那么后端拼接之后是: upload//…/etc/passwd。参数是用户可控的, 通过这个参数就可以下载其他目录文件, 比如下载。响应头后, 向服务器请求的文件就变成自动下载.后端没有限制哪些路径的文件可以下载。后端限制文件允许下载的目录。原创 2023-10-30 17:23:29 · 707 阅读 · 0 评论 -
文件上传漏洞(3), 文件上传实战绕过思路, 进阶篇, 代码审计
Options子窗口RequestEngine设置, Number of threads 设置线程数, Throttle, Fixed填写请求间隔时间(毫秒).通过构造POST请求的 save_name 参数, 使得文件名后缀是合法的, 并且提交到服务器上的文件是可以执行的脚本.由于这里可以利用的时间可能很短, 实战中需要反复进行上传文件和访问文件来测试, 只要有一瞬间访问到了。没有被删除的这段时间之内马上用浏览器去访问它, 就可以通过它里面的代码。文件到目录的过程可能存在较短的一段时间,原创 2023-10-27 17:17:47 · 135 阅读 · 0 评论 -
文件上传漏洞(2), 文件上传实战绕过思路, 基础篇
apache的httpd.conf中可能开启了其他类型脚本, 例如: AddType application/x-httpd-php .phps .phtml .php5 .php7 .pht。然后再上传, 再次下载二次渲染后的图片, 查看代码是否保存成功, 如果代码没有被删除则图片木马成功, 如果代码消失了就重新修改插入代码的位置, 不断尝试直到代码不会被二次渲染删除.文件是一个特殊的配置文件, 它用于配置当前目录下文件的行为, 允许任意格式的文件都作为php脚本执行.原创 2023-10-27 17:00:12 · 4132 阅读 · 0 评论 -
文件上传漏洞(1), 文件上传绕过原理
因为前端js对文件类型做了限制, 那么将需要执行的php文件后缀名修改为jpg, 先绕过js检查, 提交请求后用burp suite捕获.在burpsuite中修改提交的数据, 将 filename 参数中的文件扩展名改回php再发送.通常不建议使用这种方式, 因为前端js中可能存在很多其他js的功能, 例如ajax请求.//提取上传文件的类型 xxx.yyy.shell.php。//判断上传文件类型是否允许上传。"类型的文件,当前文件类型为:""该文件不允许上传,请上传"//定义允许上传的文件类型。原创 2023-10-25 18:38:31 · 499 阅读 · 0 评论 -
文件包含漏洞(3),日志利用, 图片木马利用
通过普通的网络请求向日志文件注入代码, 再利用文件包含漏洞执行日志中的代码段.由于日志会记录请求的url, 如果发送的url中带有恶意代码, 那么日志文件。那么我们绕过浏览器来发送这个请求, 例如使用 burpsuite.实际情况下日志的路径和名称都可能被修改, 需要其他手段获取.首先可以利用文件包含漏洞测试日志文件的内容是否可以显示.准备图片和php文件, 使用cmd中的copy命令合并.就会记录, 再使用文件包含漏洞包含日志文件来执行代码.这里可以看到符号被浏览器转码了, 因此无法执行代码.原创 2023-10-25 12:43:57 · 207 阅读 · 0 评论 -
文件包含漏洞(2), 伪协议, php://filter, php://input
文件包含php代码后, 会自动被web引擎解释执行, 如果想查看源码而不是执行, 则可以使用这个协议.功能: phar用于对压缩文件的读取, 配合文件上传漏洞, 或phar反序列化漏洞.的源码, 并用base64编码显示. 通过base64解码即可得到php代码.php.ini配置文件中 allow_url_fopen=On 是开启状态.与phar功能相同, 但是不能读取包含多级目录的压缩包.参数用户可控, 且没有对包含的文件进行过滤和限制.通过该phar可以直接访问zip内的txt文件.原创 2023-10-25 12:35:33 · 274 阅读 · 0 评论 -
文件包含漏洞(1),文件包含漏洞的利用原理
参数是用户可控的, 则可能被用于执行攻击者服务器上的恶意代码.注意包含恶意代码的文件后缀名是txt, 而不是php.参数用户可控, 且没有对包含的文件进行过滤和限制.在默认情况下, php.ini配置文件中。在默认情况下, php.ini配置文件中。文件内的代码之后, 即可执行参数中的命令.这里是提交的参数, 目标服务器经过包含。包含远程脚本代码, 提交参数执行命令。如果该项配置被打开, 且。服务器php脚本中的。当中去执行, 而不是在。执行成功后, 即可利用。文件中代码包含到目标。以上代码在目标服务器。原创 2023-10-25 12:28:34 · 364 阅读 · 0 评论 -
XSS攻击(5), beef-xss 平台
界面的内容包括 时间, 浏览器版本, cookie, 操作系统版本, cpu/gpu版本等.打开木马测试页面后, 浏览器就处于被控制状态, 可以回到beef平台中进一步操作.凡是访问木马网站的用户, 浏览器每隔1秒会向beef控制平台发送数据, 保持监视.打开目标网站存在XSS漏洞的位置, 将木马注入提交. 比如注入到留言板中.注入成功后, 所有来访问木马网站的用户浏览器将被beef平台记录和控制.回到beef平台, 在左侧即可看到被控制的木马网站, 以及访问它的用户.界面控制用户的浏览器执行各种命令.原创 2023-10-21 15:25:13 · 488 阅读 · 0 评论 -
XSS攻击(4), XSS扫描工具
你需要在core/config.py中设置你的代理(proxies)然后你就可以在任何时候使用–proxy开关来使用它们。可以设置需要过滤的文件类型, 比如 js,gif,jpg,png,css 等.如果没有发现想要扫描的目标, 可以重新对上一级目录发送请求, 再查看目录树.面板点击开始按钮开启任务, 左侧显示任务相关的Log, 右侧显示扫描报告.设置爬虫和审计的配置, 包括爬虫深度, 审计的类型和速度等等.当自动扫描进行时, 比如全站扫描, 需要手动关闭扫描情况.左侧显示自动爬取出的url路径目录.原创 2023-10-20 20:25:02 · 856 阅读 · 0 评论 -
XSS攻击(3), 实战XSS注入思路
上面代码在网页中嵌入一个Adobe Flash文件. 因为在2020年底之后, 主流的浏览器已经不支持Flash文件,前面value虽然闭合了, 但是后面无法执行事件. 那么可能一些类似的事件都被防御了.前面的input标签虽然闭合了, 但是后面的script标签被替换了, 无法执行js.因为F12是临时修改, 这里的控件在提交之后就会还原成隐藏的, 所以后面使用一个。这时前面的value被闭合, 后面多了一个事件, 单机文本框即可弹出.如果输入的符号没有被转义或替换, 说明前面可以闭合, 进一步测试.原创 2023-10-19 15:57:31 · 1086 阅读 · 0 评论 -
XSS攻击(2), XSS分类, 测试方法, 防御方法, 绕过方法
例如,如果一个论坛的帖子内容没有经过适当的过滤和转义,攻击者可以发布一个带有恶意脚本的帖子,当其他用户查看该帖子时,恶意脚本会在他们的浏览器中执行。对于XSS的不同类型,使用的渗透测试方法可能会有所不同。:与反射型XSS相似,尝试插入恶意载荷,但在这里,您希望这些载荷能够被存储并在后续的请求中再次呈现给用户。:查找应用程序中的所有地方,可以提交数据并在其他地方再次显示这些数据,例如评论、论坛帖子、用户资料等。恶意脚本被存储在目标服务器上(例如,数据库中),当其他用户访问某些页面时,脚本会被加载并执行。原创 2023-10-18 18:39:34 · 1964 阅读 · 0 评论 -
XSS攻击(1), 测试XSS漏洞, 获取cookie
XSS(Cross-Site Scripting), 跨站攻击脚本, XSS漏洞发生在前端, 依赖于浏览器的解析引擎, 让前端执行攻击代码. XSS其实也算注入类的攻击, XSS代码注入需要有JavaScript编程基础.XSS的原理就是开发者没有对输入内容进行过滤, 导致通过攻击者精心构造的前端代码, 输入后和原来的前端代码产生混淆, 形成新的页面语句, 并且新的页面代码能够被浏览器解析并输出.:如果受害者具有某些特权,例如网站管理员,攻击者可能会利用XSS漏洞,使用受害者的权限对网站进行未授权的修改。原创 2023-10-18 13:02:11 · 1578 阅读 · 0 评论 -
sql注入(9), 代码注入, 命令注入
在php中 eval() 函数可以执行任意有效的php代码, 比如 eval(“phpinfo();assert() 判断一个表达式是否成立, 它会先执行表达式再判断. 所以利用它可以执行我们需要的代码.这是正则替换函数, 第一个字符串参数中如果包含 ‘/e’, 就会解析执行后面第二个参数的代码.注意: 只适用于 php5.5 以下的版本, 新版本已经舍弃 ‘/e’ 参数.原则上只要是能导致上传的payload可以执行的函数都可以使用.该函数用来创建匿名函数. payload 作为函数体来执行.原创 2023-10-16 11:44:09 · 154 阅读 · 0 评论 -
sql注入(8), 常见注入绕过技巧
select hex(‘/etc/passwd’) # 输出: 2F6574632F706173737764。绕过后端对 select, and, or 等关键字的过滤, 比如替换关键字为空.select hex(‘learn’) # 输出: 6C6561726E。闭合: id=‘1’ or ‘1’=‘1’闭合: id=‘1’ || ‘1’=‘1’selselectect 替换后: select。anandd 替换后: and。用 ||, && 代替 or, and。原创 2023-10-16 11:39:26 · 414 阅读 · 0 评论 -
sql注入(7), python 实现盲注爆破数据库名, 表名, 列名
该python脚本根据之前介绍的盲注原理实现, 对于发送的注入请求没有做等待间隔, 可能给目标服务器造成一定 压力, 所以仅限于本地测试使用.原创 2023-10-14 14:22:15 · 598 阅读 · 0 评论 -
sql注入(6), 更新注入, 堆叠注入, 宽字节注入
更新操作只返回布尔型结果, 所以无法像select语句进行多样化测试, 所以更新类的操作重点就是报错注入. 注意报错注入的前提是页面上能够看到数据库的报错信息, 利用报错信息显示我们需要的数据.后端对于提交过来的参数值中的单引号('), 通常会做转义处理, 比如用php的 addslashes() 函数处理参数值, 单引号会被转义, 那么当注入测试时直接报错, 无法让注入语句有效执行.利用宽字节编码, 在斜杠前面 ‘’ 拼接一段编码成为一个整体的字符, 使斜杠无法完成转义, 那么后面的单引号即可逃逸转义.原创 2023-10-14 14:18:49 · 279 阅读 · 0 评论 -
sql注入(5), sqlmap工具
测试级别控制sqlmap在测试SQL注入时发送的测试/负载数量和类型。在不确定哪个目录由写权限的情况下, 也可以使用python执行sqlmap命令, 根据执行结果判断是否成功.sqlmap是由python开发的测试sql注入的工具, 最新版本支持python3.根据测试报告中给出的各种类型注入的payload手动测试, 替换成自己需要的数据.探测注入点, 数据库类型, webshell权限和路径, 拖库等.如果之前对url进行过测试, 那么重复执行测试会很快出现结果.如果想重新测试, 需要清空缓存.原创 2023-10-13 19:06:44 · 600 阅读 · 0 评论 -
sql 注入(4), 盲注
boolean盲注可以通过页面的变化来判断, 如果测试时, 无论使用什么代码, 页面没有任何变化, 就需要尝试时间盲注.如果boolean盲注[表达式]猜对了, sql会执行[语句1] 进入延迟, 否则sql会立刻执行[语句2].利用 substring() 等函数, 判断名称中的字母, 范围包括大写或小写字母, 数字, 下划线等.使用if函数, 对boolean盲注[表达式]做判断, 将延迟时间设置到[语句1],如果 [表达式] 是真, 则执行 [语句1] , 否则执行 [语句2] .原创 2023-10-12 18:40:05 · 473 阅读 · 0 评论 -
sql 注入(3), 报错型注入
当然换成其他的符号也可以, 不一定必须用波浪线, 只要能引起xpath语法错误即可., 波浪线不是一个有效的xpath路径字符串, 那么执行sql语句就会报错.无法使用 union 注入时, 尝试报错注入往往很有效.这种情况也可以使用 limit n, m 逐个测试.利用 xpath 字符串的语法错误进行注入.是ASCII码, 对应的字符是波浪线。从报错信息中可以查看到探测的信息.比如 floor() 函数注入等.原创 2023-10-12 15:19:57 · 387 阅读 · 1 评论 -
sql 注入(2), 文件读写 木马植入 远程控制
查看mysql全局变量。原创 2023-10-11 22:50:08 · 705 阅读 · 0 评论 -
sql 注入(1), union 联合注入
尝试访问 /phpmyadmin, 如果配置认证方式为默认的: config, 则从网页可以直接进入后台,得到有效列数之后, 就可以进行基本的注入测试了, 比如执行一些 sql 函数, 来获取数据库的基本信息.在服务器查询的表是 [book], 字段名是 [bookname], [title] .这个url的页面显示的是一本书的两条信息, 分别是 [书名] 与 [标题],如果认证方式为: http, 则需要输入用户名和密码登录, 可爆破.函数, 将多行数据合并为一行字符串, 显示所有表名, 逗号间隔。原创 2023-10-11 22:41:07 · 759 阅读 · 1 评论 -
使用 python 检测泛洪攻击的案例
本案例只使用python标准库通过执行命令来监控异常请求, 并封锁IP, 不涉及其他第三方库工具.原创 2023-10-06 17:07:44 · 216 阅读 · 0 评论 -
泛洪攻击的常见工具
这是kali自带的一个工具, 参数与功能众多, 默认是tcp模式.这是kali自带的测试工具。原创 2023-10-06 14:50:33 · 869 阅读 · 0 评论