![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
科研项目
天空里的飞鸟
这个作者很懒,什么都没留下…
展开
-
python 和 sqlmap的安装使用
由于sqlmap是基于python2.5开发的,所以若要使用sqlmap,请安全python2.5以下版本,废话不多收了:第一步:安装python2.5并添加path路径方法/步骤1现在python官网上下载和自己本机匹配的python版本,看好自己的机器是64为的还是32位的2下载好了python安装包后双击python安装包,选择in原创 2016-01-18 14:13:04 · 6999 阅读 · 0 评论 -
SQL注入之实践--初试小刀
1、sql注入的原理sql注入是针对web客户端在提交数据时未对用户数据进行过滤,导致用户的特殊字符在数据库里被执行而导致的高危漏洞,恶意的可以删除整个数据库,提权到服务器挂马等。一般acess数据库没有过滤的话直接暴库,但是不能提权哦,比较喜欢的还是mysql、sqlserver,可以提权,进行挂马等操作。之前在google上搜了一大堆具有sql injured的网站,今天就找一两个细致原创 2016-07-11 11:34:19 · 14644 阅读 · 1 评论 -
sql注入进阶--跑向mysql
1、之前也是google关键字搜索,找到了一个相对有点难度的网站http://www.konzern.com.cn/about/index.php?id=22、测试什么的就不用说了,直接sqlmap跑起来。(1)先看看是什么数据库吧,废话,不是已经剧透了吗。c:\Python27\sqlmap>sqlmap.py -u http://www.konzern.com.cn/a原创 2016-07-11 13:32:11 · 7861 阅读 · 1 评论 -
sqlmap 绕过防火墙的tamper脚本
sqlmap中的tamper脚本来对目标进行更高效的攻击。由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一下多做一些收集对吸收知识很快。0x01 start脚本名:apostrophemask.py作转载 2016-07-12 09:37:43 · 2658 阅读 · 0 评论 -
xss基础之xss网站找寻
1、通过google搜索xss网站关键字:inurl: asp?bigclassname原理:要懂得bigclassname参数是网站显示的目录等参数,一般会在网页中显示出相应的参数内容,当后台get数据时未对参数进行特殊字符进行过滤时,就有可能通过对参数进行特殊赋值,插入脚本语句就能产生出执行脚本的功能。同样的参数可以还有name、product等,不过要根据实际情况3、有时原创 2016-07-14 16:38:27 · 2871 阅读 · 0 评论 -
xss利用之kali神器beef
1、beef基本配置BeEF在Kali下默认安装,直接找到对应图标启动即可,但是默认设置未同Metasploit关联,无法使用msf模块,因此需要作如下配置连接msf1、修改config.yaml编辑/usr/share/beef-xss/config.yamlmetasploit: enable: false改为true编辑/usr/原创 2016-07-14 16:48:11 · 32053 阅读 · 2 评论 -
使用nmap 验证多种漏洞
目录(?)[+]0x00 前言0x01 nmap 的介绍0x02 使用nmap 检测多种漏洞0x03 使用系列的nmap NSE 进行检查0x04 如何新建一个nmap 脚本扫描0x05 结论0x00 前言 大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等漏扫工具扫描出来的漏洞问题往往存在误报,这时我们就需要进行人工转载 2016-07-22 10:16:09 · 42887 阅读 · 1 评论 -
aaa
转载 2016-07-22 10:16:56 · 636 阅读 · 0 评论 -
IISscanner暴力破解IIS网站目录
1、IISscanner工具介绍有点懒,这个工具很好使用,但是弊端就是只能少IIS的网站。2、iisscanner工具使用首先安装java环境,这个自己百度第二就是下载iisscanner工具包第三进入cmd命令下,进入iisscanner文件路径,直接输入scanner 2 20 http://www....我空间资源里有此工具原创 2016-09-01 14:35:16 · 4953 阅读 · 1 评论 -
文件包含漏洞
1、什么是文件包含漏洞文件包含,包括本地文件包含(Locao file inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种形式。首先,本地文件包含就是通过浏览器引进(包含)Web服务器上的文件,这种漏洞一般发生在浏览器包含文件时没有进行严格的过滤,允许遍历目录的字符注入浏览器并执行(比如:asp?file=index.html)。其次,原创 2016-09-01 11:13:26 · 9340 阅读 · 0 评论 -
数据库备份计划
以SQL 2008备份为例第一步,由于备份是预置作业,首先要开启SQL Server代理第二步:管理 ——维护计划——维护计划向导——点击备份数据库(完整)——选择备份数据库——点击完整性第三步:如果想自己手动执行计划:SQL SERVER 代理——作业——选择自己的备份计划作业名称——右键作业开始步骤原创 2016-05-27 10:45:47 · 878 阅读 · 0 评论 -
服务器系统备份
涉及到服务器部署,安全加固,为了防止意外发生,我们还是要对系统进行前期备份。以WINSERVER 2008 R2为例,备份步骤如下:第一步:服务器——添加功能——windows server backup到添加完成,第二步,系统备份:一般系统备份存储开销太大,建议自己手动备份,只用备份C盘。操作———一次性备份——其他选项——自定义——添加项——选择C盘直到完成即可原创 2016-05-27 10:30:31 · 2890 阅读 · 0 评论 -
beef集成metasploit教程
在kali下面关联metasploit,现在和大家分享下经验,小弟水平有限,大牛勿笑。6 w. W2 f- R6 Z3 s$ o0 s, `) Q 先上一张beEF的界面图:0 [4 y6 v3 Y" P9 M3 _2 t * B6 t/ Y; i% M* e现在我们开始把beEF和metasploit给关联起来,首先我们需要了解下beEF和metasploit的几个目转载 2016-02-14 10:17:51 · 3537 阅读 · 1 评论 -
kali安装中文输入法
终端输入: apt-get install fcitx-googlepinyin步骤阅读2你希望继续执行吗?Y步骤阅读3继续——:步骤阅读4继续——:步骤阅读5继续——:步骤阅读6继续——:步骤阅读转载 2016-01-18 15:08:25 · 1553 阅读 · 0 评论 -
kali 下使用nmap
kali linux的nmap工具百度经验:jingyan.baidu.com方法/步骤1打开nmap的方式一:通过开始菜单栏打开步骤阅读2二:在终端输入“nmap”命令打开步骤阅读3扫描目的主机防火墙是否关闭。没开防火墙的:可以看到988个端口关闭,所以没有打开防火墙。步骤阅读转载 2016-01-19 11:04:40 · 2196 阅读 · 0 评论 -
kali 下安装nessus
第一步,去nessus官网注册用户,此为关键步骤,注册邮箱将会得到key,网址为: http://www.tenable.com/products/nessus/nessus-homefeed第二步,注册成功后,在nessus官网下载nessus home版本。网址为:http://www.tenable.com/products/nessus/select-your-operating-原创 2016-01-20 09:31:43 · 2534 阅读 · 0 评论 -
kali linux 2.0下安装metasploit
第一步,kali linux 2.0 本身已内置metasploit,kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。在kali 2.0中启动带数据库支持的MSF方式如下:#1 首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgre原创 2016-01-20 09:35:55 · 11841 阅读 · 3 评论 -
metasploit 使用教程
METASPLOIT基础入门1、基础知识1.1 简介Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。 Metasploit Framework最初是 HD Moore 个人的想法,当时他在一家安全公司工作,他于2003年10月发布了第一个基于Perl的Metasp转载 2016-01-20 10:27:29 · 103190 阅读 · 2 评论 -
web入侵之犀利的溢出攻击
一、什么是溢出攻 首先, 溢出,通俗的讲就是意外数据的重新写入,就像装满了水的水桶,继续装水就会溢出,而溢出攻击就是,攻击者可以控制溢出的代码,如果程序的对象是内核级别的,如dll、sys文件等,就可以直接操控系统内核了 其次,分类:按对象名加以区分:IIS溢出、SQL溢出等,就是按对象名来加以区分,按特点区分:远程溢出、本地溢出 最后,溢出的基本原理:一是内存溢出;原创 2016-01-07 11:33:03 · 4128 阅读 · 0 评论 -
python教程
Python2.75的安装及环境配置教程|浏览:1963|更新:2015-03-24 22:551234567分步阅读百度经验:jingyan.baidu.comPython的语法简洁,功能强大,有大量的第三方开发包(模块),非常适合初学者上手。同时Python不像java一样对转载 2016-01-13 10:31:57 · 745 阅读 · 0 评论 -
kali下nmap的使用
工具/原料kali linux的nmap工具百度经验:jingyan.baidu.com方法/步骤1打开nmap的方式一:通过开始菜单栏打开步骤阅读2二:在终端输入“nmap”命令打开步骤阅读3扫描目的主机防火墙是否关闭。没开防火墙的:可以看到988个转载 2016-01-13 14:51:36 · 2768 阅读 · 0 评论 -
Kali下beEF关联metasploit的攻击模块
Kali下beEF关联metasploit的攻击模块工具/原料kali Linux方法/步骤1首先我们需要了解下beEF和metasploit的几个目录,beEF的目录在:/usr/share/beef-xss下,metasploit的两个目录分别是:/opt/metasploit 和/usr/share/转载 2016-01-14 09:03:53 · 1633 阅读 · 0 评论 -
vi/vim基本使用方法(vi)(vim)(使用方法)
(转载)vi/vim基本使用方法(vi)(vim)(使用方法)摘要: 在minicom终端里修改开发板中的文件时,必须要用到vi,因为开发板中并不像开发主机那样,有gedit和kscope这样的编辑器;还有,即便是在开发主机上,也会经常用到vi,因为vi使用起来会比较的方便。但是vi对于初学者来说,还是会感觉到入门困难,因为它是基于命令行的,所有的编辑都是基于命令行来操作转载 2016-01-14 09:53:45 · 477 阅读 · 0 评论