![](https://img-blog.csdnimg.cn/20201118142906449.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web Safe
过时黑客技术
CHAO_^
这个作者很懒,什么都没留下…
展开
-
Meterpreter Backdoor
Install Backdoormeterpreter >run metsvcCreating ameterpreter service on port 31337Creating atemporary installation directoryC:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\JszPreYrwkWEm...>>Uploading metsrv.dll.原创 2017-06-19 15:54:53 · 721 阅读 · 0 评论 -
中间人攻击之---ARP欺骗
1. Arp欺骗原理 1.1 什么是网关 首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门。 1.2 ARP协议是什么 ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是原创 2016-12-10 20:57:22 · 718 阅读 · 0 评论 -
路由器爆破
利用metasploit爆破路由器: 参数设置:原创 2016-11-29 22:07:04 · 1853 阅读 · 0 评论 -
burp suite使用(一) --- 抓包,截包,改包
感叹一下学习一个新的东西真的好难,网上有些东西如果不讲清楚的话,根本得不到想要的结果,并且错误百出。接下来我将以一个新手的角度讲述如何使用burp来抓包,截包和改包。我采用的是UC浏览器来配合burp的使用。1.设置浏览器设置---其他---更改代理设置由于UC浏览器采用的是ie的内核,所以会弹出ie浏览器设置代理的窗口。这时候电脑上的ie浏览器也设原创 2015-08-06 23:20:28 · 48205 阅读 · 5 评论 -
kali linux渗透测试(一) --- set社工攻击
平台:kali linux环境:VMware 虚拟机选择1,社工攻击之后等待用户被诱导,并逆向连接到我的PC监听端口对方PC提醒更新java在控制面板中打开JAVA,添加例外站点列表再次用浏览器登录攻击地址。顺利拿下对方PC开始进行meterpreter使用screenshot命令,获取对方屏幕原创 2015-01-11 21:32:21 · 6689 阅读 · 1 评论 -
burp suite使用(三)--- intruder收集关键信息
Burp中的intruder具有收集信息的功能,但是很少人使用,流行的使用手册中也没有介绍怎样使用这个功能,我也是一点点试出来的。 比如我们需要收集http://xxxxxxxxx.com/auth/user/18/update网页中某些关键信息,以及该系列网页http://xxxxxxxxx.com/auth/user/??/update的同等位置的关键信息。首先我们可以通过浏览器查原创 2015-08-09 23:26:55 · 1626 阅读 · 0 评论 -
burp suite使用(二) --- 爆破
使用burp的爆破功能可以爆破静态密码或者是动态密码,但前提有三个:1:网站的密码输入次数没有限制2:输入密码的界面没有验证码3:知道用户名 某网站存在一个逻辑设计缺陷漏洞,导致可以无限输入手机收到的动态密码,也就是验证码,从而可以修改任意用户的密码。 1.对密码提取的包进行抓获打开burp的拦截功能,在输入框中输入一个错误的动态密码。在burp中一直点原创 2015-08-07 23:25:07 · 5502 阅读 · 0 评论 -
sqlmap简单使用
Python sqlmap.py -u “http://*******”检测该网址的服务器信息,数据库信息,以及是否可以注入 Python sqlmap.py -u “http://*******” --dbs枚举数据库 Python sqlmap.py -u “http://*******” --tables得到数据库包含的表Python s原创 2015-06-23 11:11:54 · 601 阅读 · 0 评论 -
Sql注入系列详解(一)---基于时间差的盲注
Sql 基于时间的盲注 基于的原理是,当对数据库进行查询操作,如果查询的条件不存在,语句执行的时间便是0.但往往语句执行的速度非常快,线程信息一闪而过,得到的执行时间基本为0.例如:于是sleep(N)这个语句在这种情况下起到了非常大的作用。 Select sleep(N)可以让此语句运行n秒钟。但是如果查询语句的条件不存在,执行的时间便是0,利用该函数原创 2015-05-07 23:43:53 · 15392 阅读 · 0 评论 -
TEA加密算法
tea加密算法采用CBC加密模式: 优点: 1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。 缺点: 1.不利于并行计算; 2.误差传递; 3.需要初始化向量IV 更多加密模式请参考:http://www.cnblogs.com/happyhippy/archive/2006/12/23/601353.htmlTea算法秘钥为16字节,原创 2017-01-17 21:59:50 · 7464 阅读 · 1 评论