![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
文章平均质量分 82
ma963852
这个作者很懒,什么都没留下…
展开
-
Nmap帮助手册
nmap [扫描类型][选项]{目标规范}目标规范:可以传递主机名、IP地址、网络地址等。例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0.0-255.1-254-iL : 从主机/网络列表输入-iR : 选择随机目标--exclude : 排除主机/网络--excludefile : 从文件中排除列表-sL:列表扫描 ...原创 2022-06-06 09:36:53 · 337 阅读 · 0 评论 -
haozi/xss-demo通关
目录0x000x010x020x030x040x050x060x070x080x090x0a0x0b0x0c0x0d0x0e0x0f0x100x110x120x00<script> alert(1)</script>0x01</textarea><script>alert(1)</script>0x02"><s...原创 2022-04-13 11:42:36 · 260 阅读 · 0 评论 -
SQL注入知识总结
目录漏洞原理漏洞危害利用方式手工注入手工注入步骤-基于联合查询:1、判断注入类型2、查询字段数3、判断回显位4、查询数据库的基本信息5、查询数据库中的数据报错注入xpath语法错误无回显无报错1,布尔盲注2,时间盲注3,带外注入4,SQL注入命令执行一4,SQL注入命令执行二堆叠注入HTTP头注入宽字节注入二次注入自动化注入SQLMAPsqlmap特性输出的内容设定目标综...原创 2022-03-30 11:00:03 · 9853 阅读 · 2 评论 -
sqli-labs做题记录(全65)
1,字符型http://192.168.2.6/sqli-labs/Less-1/?id=-1' union select 1,2,3; --+2,数值型http://192.168.2.6/sqli-labs/Less-2/?id=-1 union select 1,2,3; --+3,id值加了括号,需要闭合掉http://192.168.2.6/sqli-labs/Less-3/?id=-1')union select 1,2,3 ; --+4,由双引号闭合,且有括号htt原创 2022-03-18 17:49:04 · 5030 阅读 · 0 评论 -
文件上传漏洞
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传漏洞一般都是指“上传Web脚本能够被服务器解析”的问题。原创 2022-02-28 15:29:48 · 18333 阅读 · 3 评论 -
Metasploit渗透测试框架的基本使用
Metasploit简介原创 2021-11-25 16:17:42 · 2909 阅读 · 0 评论 -
NMAP的高级使用技巧和漏洞扫描发现
NMAP的高级使用技巧NMAP概述nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。还可以探测操作系统类型。nmap可用于:1.检测活在网络上的主机(主机发现)2.检测主机上开放的端口(端口原创 2021-11-22 09:55:54 · 2635 阅读 · 0 评论 -
WireShark
WireShark简介和抓包原理及过程WireShark简介: WireShark是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。WireShark使用WinPCAP作为接口,直接与网卡进行数据报文交换。WireShark的应用: 网络管理员使用WireShark来监测网络问题,网络安全工程师使用WireShark来检查资讯安全相关问题,开发者使用WireShark来为新的通讯协议除错,普通使用者使用WireSh...原创 2021-11-19 13:45:34 · 827 阅读 · 0 评论 -
主动信息收集
主动信息收集的原理主动信息收集的特点1.直接与目标系统交互通信 2.无法避免留下访问的痕迹 3.使用受控的第三方电脑进行探测,使用代理或已经被控制的机器,做好被封杀的准备 4.扫描发送不同的探测,根据返回结果判断目标状态发现目标主机的过程 1.识别存活主机,发现潜在的被攻击目标 2.输出一个IP地址列表比如IP地址段IP地址范围 3.使用二、三、四曾进行探测发现OSI七...原创 2021-11-17 21:33:30 · 540 阅读 · 0 评论 -
被动信息收集
被动信息收集概述和目的 信息收集的方式分为两种:被动和主动。 被动信息收集方式是指利用第三方的服务对目标进行了解,如:Google搜索。 主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如:nmap扫描端口。 被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。信息收集内容 1.IP地址段 2.域名信息 3.邮箱...原创 2021-11-15 20:02:39 · 5066 阅读 · 0 评论 -
学习日记2
practical toolsNetcatConnection to a TCP/UDP nc -n -v [target] [port]Listening to a TCP/UDP nc -nvlp [prot]Transferring file whith Netcat nc -l -p [prot] > [filename] nc [targrt] [port] < [filenam...原创 2021-11-01 13:10:14 · 123 阅读 · 0 评论 -
OSCP学习日记
1.Intro of OSCP and Kali2.Getting comfortable with Kali linux2.1Booting up Kali linuxdefaule pw for root:toorpasswdwhoami2.2The Kali menu2.3Kali documentationKali Docs | Kali Linux DocumentationKali Tools | Kali Linux ToolsKali Li原创 2021-10-25 16:27:47 · 2262 阅读 · 0 评论