chick&
码龄2年
  • 19,632
    被访问
  • 30
    原创
  • 83,618
    排名
  • 6
    粉丝
关注
提问 私信

个人简介:暗夜里的光

  • 加入CSDN时间: 2020-05-09
博客简介:

chick11的博客

查看详细资料
  • 3
    领奖
    总分 259 当月 2
个人成就
  • 获得0次点赞
  • 内容获得4次评论
  • 获得15次收藏
创作历程
  • 4篇
    2022年
  • 26篇
    2021年
成就勋章
TA的专栏
  • 信息安全
    11篇
  • 漏洞/靶场操作记录
    20篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

子域名收集

前言:你不分享,谁与你共享!子域名(或子域;英语:Subdomain)是在域名系统等级中,属于更高一层域的域。比如,mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。、顶级域名(一级域名):.com/.cn/.org/.jp……二级域名:XX.com/XX.cn/XX.org……子域名:zz.xx.com/zz.xx.cn/zz.xx.org……子域名收集是信息收集中关键的一部分
原创
发布博客 2022.03.25 ·
3973 阅读 ·
0 点赞 ·
0 评论

NMAP ——进阶

namp使用前言:你不分享,谁与你共享​编辑切换为居中添加图片注释,不超过 140 字(可选)绕过/欺骗 FW NAMP扫描不进行DNS解析(EXP:namp ip -n -Tx -sV -A)-n:不进行DNS解析。-T(0-5)上图有详解与扫描顺序相关 NAMP快速扫描常用端口(EXP : namp ip -n -Tx -sS -Pn -F) -F:快速扫描。上图序号6有更多与防火强相关扫描口令。 NAMP继续扫描被中断的扫描(EXP:namp --oG
原创
发布博客 2022.03.22 ·
4049 阅读 ·
0 点赞 ·
0 评论

NMAP——如何使用

NAMP:扫描常用命令前言:你不分享,谁与你共享!EXP:namp新手如何进行扫描(假如你拿到一个站,你要进行端口扫描以确定怎么开展渗透)NAMP → 目标确定 → 主机发现 → 端口扫描 → 扫描技术 → 探测服务 →探测防火墙 → 性能优化 →报告day1(先自己尝试使用以下这些命令)目标确认(已知单目标)(namp x.x.x.x /http://url.com) 端口扫描以89为例( EXP : sudo nampurl.com-p 89 -sS) -sS 是 TCP ..
原创
发布博客 2022.03.19 ·
3120 阅读 ·
0 点赞 ·
0 评论

web渗透测试——如何展开

摘要:信息收集→渗透→提权→权限维持→清除痕迹前言:你不分享,谁与你共享!1.信息收集——收集那些东西登录后台(Google hack 语法 exp: inurl:login.php/system.php/houtai.asp/自行baidu谷歌黑语法) 数据库下载&链接&登录地址(exp:phpmyadmin) 敏感文件下载地址(exp: config.ini/sys.ini) 网站目录&框架(exp: 搜索引擎(zoom/shodan/fofo)、pytho
原创
发布博客 2022.03.19 ·
2181 阅读 ·
0 点赞 ·
0 评论

IT项目计划阶段文件整理

发布资源 2022.03.14 ·
rar

IT项目启动阶段所需文件

发布资源 2022.03.14 ·
rar

PMP认证日常IT项目管理思维导图

发布资源 2022.03.14 ·
pdf

常用注入语句分享——<sql注入>

//看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
原创
发布博客 2021.10.08 ·
41 阅读 ·
0 点赞 ·
0 评论

细心——<漏洞实战>

这不是刚起床嘛。那就活动活动筋骨把~~~这后台乍一看像是良精的程序。Admin admin弱口令进入之。可是仔细看了一下。并没有良精后台传说中的页面,,连良精的通杀拿shell的配置页面/admin/SiteConfig.asp都消失的无影无踪。我估计这是良精的改版或者页面被管理员删除了。看到一上传页面。抓包上传之。可是不管是用神马类型的方式上传。显示的结果都是gif后缀。这时候翻到文件上传管理,发现了文件管理中有asp的文件。访问之确实是我刚才上传的小马.
原创
发布博客 2021.10.08 ·
1403 阅读 ·
0 点赞 ·
0 评论

网络安全——入侵技巧

网络渗透中的一些细节和技巧后面做了一些补充 关于在phpmyadmin里UDF提权的一些细节大型站点渗透的思路要么就是旁注,要么就是攻陷C段服务器嗅探。因为独立域名服务器,那么就只有从C段下手了。用iisputscaner扫描有IIS写权限漏洞的服务器。发现有一台可以利用,随后拿到webshell,当我费尽千心万苦提权拿到3389后,发现这台服务器跟目标不是一个网段,中间用iisputscaner扫描开放web服务的机器。对于80端口渗透我是这样做的:1、首先在url后面加ad.
原创
发布博客 2021.09.29 ·
1265 阅读 ·
0 点赞 ·
0 评论

记一次通达oa17版漏洞<某高校使用中系统>

前几天无聊FOFA搜了一下通达oa17版本的指纹。意外发现漏洞URL漏洞详情http://222.XXXX:post/存在通达OA任意用户登录,可以拿到管理员权限,进而获得进一步深入操作在http://222. 222.XXXX:post//处输入admin/admin并抓包1、首行的地址改为/logincheck_code.php2、删除Cookie一行3、尾行最后加上&UID=1成功获取到管理员的cookie值访问:http://...
原创
发布博客 2021.09.29 ·
55 阅读 ·
0 点赞 ·
0 评论

post/get注入——靶场操作记录<掌控安全>

post注入第一题——————————分析靶场——————————发现区别怎么没有id=1?没有那我自己输入试一下看行不行得出答案……不行post & get 区别一get 会进行url编码再次寻找用户可以自己输入数据的地方尝试万能密码登录试一下发现界面发生变化————————————————尝试注入———————————————再次输入其他信息试一下发现输入内容被两个单引号所闭合这会造成输入内容当成字符串,而不是代码
原创
发布博客 2021.09.28 ·
99 阅读 ·
0 点赞 ·
0 评论

sql显错注入——靶场操作记录<掌控安全>

掌控安全学院SQL注入靶场存在index.php? 前几节课讲过?一般为get传参!当然界面上也说了————————————————开始尝试——————————————1.判断是否存在注入当输入id=2时页面发生变化再继续掌控安全学院SQL注入靶场当加上条件and1=2时界面不显示(报错)基本确定存在注入————————————————判断字段数——————————————掌控安全学院SQL注入靶场输入order by 4 之后原本显示正常的界面显示不正常!判断当前表中字段.
原创
发布博客 2021.09.28 ·
1102 阅读 ·
0 点赞 ·
0 评论

正则表达式——靶场操作记录<掌控安全>

——————————————分析flag代码————————————//告诉这是PHP咯<?php$key=’flag{**}’;$Regular= preg_match(“/zkaq.key.{2,9}:\/.\/(keykey)/i”, trim($_GET[“id”]), $match);if( $Regular ){die(‘key: ‘.$key);} //if结尾咯(但是为什么没有‘?>’结尾呢)——————————————分析flag代码2————————————
原创
发布博客 2021.09.28 ·
25 阅读 ·
0 点赞 ·
0 评论

越权——漏洞操作记录<掌控安全>

越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限)进入靶场http://117.41.229.122:8002此处提供注册(不能提供注册的利用信息收集)先注册两个账号用户1:twalone用户2: twalone1先进行两个号的水平越权使用BurpSui...
原创
发布博客 2021.09.27 ·
38 阅读 ·
0 点赞 ·
0 评论

密码找回漏洞—靶场操作<掌控安全>

这题主要就是绕过验证码来到靶场根据靶场提示访问:http://117.41.229.122:8010/hahq_Admin/?umail=408362692@qq.com&type=ok发现是一个重置密码的页面我们把这题的源码下载下来进行审计全局搜索里搜:密码找回通过审计发现,$fsjs=rand(10,10000)随机生成认证码,只有认证码一样就可以重置密码我么通过抓包进行爆破爆破成功...
原创
发布博客 2021.09.27 ·
338 阅读 ·
0 点赞 ·
0 评论

信息安全——渗透测试(黑盒)

banner 识别 whatweb 资料:http://www.freebuf.com/tools/13063.htmlwebfiles扫描网站备份扫描 bak文件目录遍历是否存在未授权访问url工具:1御剑(完善字典)2 weakfilescan 资料:http://zone.wooyun.org/content/19523sql注入sqlmap 资料:http://drops.wooyun.org/tips/143xss案例:http://www.wo...
原创
发布博客 2021.09.23 ·
325 阅读 ·
0 点赞 ·
0 评论

信息安全——常见弱点端口扫描

21 ftp 主要看是否支持匿名,也可以跑弱口令22 ssh 弱口令爆破23 telent 弱口令爆破80 web 常见web漏洞(后面细说)以及是否有一些后台161 SNMP public 弱口令 案例:http://www.wooyun.org/bugs/wooyun-2021-0105926389 ldap 是否有匿名访问 案例:http://www.wooyun.org/bugs/wooyun-2021-092789443 openssl 心脏出血以及一些web测试漏...
原创
发布博客 2021.09.23 ·
55 阅读 ·
0 点赞 ·
0 评论

信息安全——IP

C端ip服务器操作系统类型端口开放和服务识别目标网络结构和服务识别目标网络结构 tracert工具namp 资料:http://drops.wooyun.org/tips/2002同服站点http://dns.aizhan.com/http://www.114best.com/ip/114.asp?w=IPhttp://www.cnwzml.com/IP欢迎补充……容易忽略的点github敏感信息泄露 案例:http://wooyun.org/bugs/w
原创
发布博客 2021.09.22 ·
34 阅读 ·
0 点赞 ·
0 评论

信息收集——善用搜索引擎

搜索引擎Google.com利用Google收集域名和mail地址:theHarvester神器(baidu看一下)Google_hack搜索敏感文件:site:xxx.com filetype:doc/docx intext:passsite:xxx.com filetype:xls/xlsx intext:passsite:xxx.com filetype:confsite:xxx.com filetype:inc更多baidu一下搜索mailsite:...
原创
发布博客 2021.09.22 ·
70 阅读 ·
0 点赞 ·
0 评论
加载更多