是大方子

记录着自己的见闻【ms08067】

Empire 反弹回 Metasploit

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86178038 在实际渗透中,当拿到WebShell上传的MSF客户端无法绕过目标主机的杀毒软件时,可以使用PowerShell来绕过,也可以执行Empire的Payload来绕...

2019-03-15 19:36:37

阅读数 13

评论数 0

Linux /usr/bin与/usr/local/bin区别

首先注意usr 指 Unix System Resource,而不是User 然后通常: /usr/bin下面的都是系统预装的可执行程序,会随着系统升级而改变。 /usr/local/bin目录是给用户放置自己的可执行程序的地方,推荐放在这里,不会被系统升级而覆盖同名文件。 如果两个目录下...

2019-03-08 13:24:29

阅读数 17

评论数 0

Runas命令:能让域用户/普通User用户以管理员身份运行指定程序

在某些情况下,为了安全起见,大部分公司都会使用域控制器或只会给员工电脑user的用户权限,这样做能大大提高安全性和可控性,但由此也带来了一些困扰。 比如:某些特定的部门(如财务,物流)没有管理员权限,但工作又需要使用特定的插件或程序,且该程序或插件又必须以管理员身份运行,在这种情况下,我们如果将...

2019-03-07 16:46:05

阅读数 56

评论数 0

PowerShell中使用Get-ChildItem命令读取目录、文件列表使用例子和小技巧

本文介绍一个PowerShell中使用Get-ChildItem这个cmdlet来获取目录下的文件列表。Get-ChildItem是获取子项目的意思,可以获取一个目录下的文件和子目录。 在DOS系统下,我们想查看一个目录下有哪些子目录和文件,我们可以通过dir命令来实现。在PowerShell中...

2019-03-07 16:22:39

阅读数 26

评论数 0

开膛手约翰(john)的初学者指南(第2部分)

在本文中,我们将使用John the Ripper破解某些文件格式(如zip,rar,pdf等)的密码哈希值。 为了破解这些密码哈希,我们将使用一些内置的和一些其他实用程序从锁定文件中提取密码哈希。有些实用程序内置了john,可以使用以下命令找到它们。 找到* 2john 如您所见,我们有以下实用...

2019-03-03 15:55:24

阅读数 77

评论数 0

FTP中的两种模式

FTP协议要用到两个TCP连接 : 1.一个是命令链路,用来在FTP客户端与服务器之间传递命令; 2.一个是数据链路,用来上传或下载数据。 两种工作方式:PORT方式和PASV方式。 两种工作模式:主动模式和被动模式 无论是主动模式还是被动模式,其要进行文件传输都必须依次建立两...

2019-03-03 11:32:37

阅读数 69

评论数 0

一点社工密码经验

第一部分:十大基本规律 规律一:绝大多数人都高估了破译密码的难度和低估了自己密码存在的风险,因而,往往把能够破解密码的人当成神秘人物,同时基本很少有修改自己密码的习惯。    规律二:绝大多数人一生常用的密码通常不会超过3个,如果你破解了某人的QQ密码,很可能你也破解了他的论坛密码、邮箱密码、游戏...

2019-02-27 16:55:15

阅读数 250

评论数 0

目录爆破工具dirsearch

在github中下下来 网址:https://github.com/maurosoria/dirsearch   下载下来 我是用的kail 所以我把它也放在kail里面了 dirsearch需要python3,kail中是自带的 进入dirsearch目录后 执行./dirse...

2019-02-22 12:03:41

阅读数 47

评论数 0

安全测试思维导图

安全测试要点梳理   安全测试工具整理 渗透测试要点梳理 

2019-02-19 15:29:00

阅读数 65

评论数 0

DVWA亲测文件包含漏洞

Low级别: 我们分别点击这几个file.php文件  仅仅是配置参数的变化: http://127.0.0.1/DVWA/vulnerabilities/fi/?page=file3.php 如果我们随便写一个不存在的php文件,比如 : http://127.0.0.1/DVWA...

2019-02-19 14:58:33

阅读数 33

评论数 0

【hackthebox】【Ypuffy】

  ====================================================================   信息收集 我们用nmap对靶机进行信息收集 nmap -sV -sT -sC -T5 10.10.10.107 Starting N...

2019-02-13 19:48:32

阅读数 91

评论数 5

宽字符注入详解与实战

宽字节注入源于程序员设置MySQL连接时的错误配置,如下: set character_set_client=gbk 这样的配置会引发编码转换从而导致绕过某些防护实现注入漏洞。具体分析一下原理: 正常情况下GPC开启或者使用addslashes函数过滤GET或POST提交的参数时,我...

2019-02-06 12:43:19

阅读数 88

评论数 0

CTF中几种通用的sql盲注手法和注入的一些tips

0x00 前言 在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能...

2019-02-06 11:53:03

阅读数 195

评论数 0

小学生都会挖掘的JSON Hijacking实战利用

前言 JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。 0×01漏洞的挖掘 一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示: 我...

2019-02-06 00:44:40

阅读数 75

评论数 0

linux中的ldd命令简介

 在linux中, 有些命令是大家通用的, 比如ls, rm, mv, cp等等, 这些我觉得没有必要再细说了。 而有些命令, 只有开发人员才会用到的, 这类命令, 作为程序员的我们, 是有必要了解的, 有的甚至需要熟练使用。         有的人总说, 这些命令不重要, 用的时候去查就行了,...

2019-02-03 16:18:12

阅读数 72

评论数 0

【hackthebox】【Dab】

====================================================================================== 靶机的IP:10.10.10.86    信息的获取 用Nmap进行扫描 nmap -sC -T5 10.1...

2019-02-03 16:14:52

阅读数 242

评论数 0

GOBUSTER - 目录/文件和DNS爆破工具。

github:https://github.com/OJ/gobuster 常用命令行选项 -fw - 使用通配符结果强制处理域。 -np - 隐藏进度输出。 -m <mode>- 使用哪种模式,dir或者dns(默认:) dir。 -q -...

2019-02-03 11:37:28

阅读数 241

评论数 2

隐写术 - 有用工具和资源的列表

  隐写术 隐写术将文件或消息隐藏在另一个文件中,有许多有趣的隐写CTF挑战,其中标志隐藏在图像,音频文件甚至其他类型的文件中。这是我使用的大多数工具和一些其他有用资源的列表。 注意:此列表将定期更新,如果您有任何建议,请随时到下午 最后更新:29.1.2019 工具 Steghi...

2019-02-03 11:21:43

阅读数 65

评论数 0

Steghide使用教程及其密码爆破

Steghide使用教程及其密码爆破 工具介绍 Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意到图片或音频文件发生了任何的改变。而且,你的秘密文件已经隐藏在了原始图片或音频文件之中了。这是一个命令行软件。因此,你需要学习使用这个工具的命令...

2019-02-03 11:05:07

阅读数 64

评论数 0

Kali Linux(Metasploit简介及信息收集模块使用)

Metasploit介绍及配置—— Metasploit就是一个漏洞框架,它的全称叫做The Metasploit Framewor简称叫做MSF 作为金球最受欢迎的工具,不仅仅又是因为它的方便性和强大性,更重要的是它的框架,它允许使用者开发自己的漏洞脚本,从而进行测试。   专业术语: ...

2019-02-03 10:52:44

阅读数 64

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭