![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
靶场与工具
文章平均质量分 71
练习
Hero.Youth
这个作者很懒,什么都没留下…
展开
-
nmap使用参数
在kali中自带的强大的扫描工具,来对其的使用参数与使用方法进行简单的学习!!处理nmap,还有fscan,先来学习nmap!!!1》 nmap -sP 192.168.1.0-254 nmap -sp 192.168.1.* nmap -sP 192.168.1.0/24通过ping该ip可以对该段的ip进行存活扫描2》 nmap -sS -P0 -sV -O target-sS tcp syn 扫描(半开放或隐身扫描) -P0 允许关闭ICMP ping -sV 打开系统版本检测原创 2021-06-01 10:11:07 · 518 阅读 · 0 评论 -
sqllibs靶场进阶(3)
23------45链接四十六原创 2021-04-23 12:01:08 · 225 阅读 · 0 评论 -
SQLLIBS靶场进阶(2)
1—22关链接二十三将#、–+进行了处理其他同上!二十四先进行账号的注册:登录:修改密码:初始密码123456 ,修改为234567用修改的密码登录admin2:二十五或者在尝试的时候,发现&&会报错,但是理论上来讲应该可以,所以用了||其他同上!...原创 2021-04-14 16:28:10 · 659 阅读 · 0 评论 -
XSS靶场实战
XSSLIBS一、二、进行注入后无法执行代码进行元素查看发现未闭合:进行闭合:三、发现输入的双引号转义了,于是尝试单引号:发现实体化了,尝试事件注入:发现事件没有实体化,尝试闭合:四、发现<>被替换了,尝试事件:五、输入语句后发现有下划线的添加,尝试事件也无法执行尝试img标签后,虽然闭合,但是没有执行语句;尝试伪协议:六、尝试过script、img标签以及大小写变换之后,都无法执行,所以尝试伪协议原创 2021-04-06 20:05:16 · 946 阅读 · 0 评论 -
SQLMAP学习使用
一、sqlmap简介sqlmap的强大之处是在于对数据库指纹的识别、数据库枚举、数据提取、访问目标文件系统、并存在获取完全的操作权限时执行任意命令,支持以下独特的注入:基于布尔类型的注入,可以根据返回页面判断条件判断真假的注入;基于时间的盲注,利用时间线判断来判断条件的真假;基于报错的注入,页面会返回错误信息,或者把注入的语句返回到页面中;联合查询注入,使用union的请求进行注入;堆叠注入,同时执行多条语句进行注入二、sqlmap基础使用注入判断:sqlmap.py -u +ur原创 2021-03-16 22:52:14 · 270 阅读 · 0 评论 -
SQLI靶场进阶
第一关:字符型1、http://192.168.101.199/sqli-labs-master/Less-1/?id=1 and 1=2 //不报错,说明不是数字型http://192.168.101.199/sqli-labs-master/Less-1/?id=1' and 1=2 //报错,说明是字符型2、进行列数的猜解http://192.168.101.199/sqli-labs-master/Less-1/?id=1' order by 3 --+3、进行库原创 2021-03-08 20:45:45 · 682 阅读 · 0 评论