自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

含笑

一个在虚幻世界中比较真实的生物。(博客转移到慕课网手记,CSDN停更)

  • 博客(20)
  • 收藏
  • 关注

原创 SQLMAP自动注入-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION优化

–delay=“1” 每次http(s)请求之间延迟时间,浮点数,单位为秒,默认无延迟 –timeout 请求超时时间,浮点数,默认为30秒 –retries http(s)连接超时重试次数,默认3次 –randomize 长度、类型与原始值保持一致的前提下,指定每次请求随机取值的参数名 如果发送过于大量的数据包;服务器端检测机制可能会将你的查

2016-05-24 13:29:24 2167

原创 SQLMAP自动注入(二)-REQUEST

数据段: –data get/post都适用 sqlmap -u “http://1.1.1.1/a.php” –data=”user=1&pass=2” -f 变量分隔符:–param-del http://1.1.1.1/a.php?q=foo;id=1 // ; & sqlmap -u “http://1.1.1.1/a.php” –dat

2016-05-23 13:16:36 10433

原创 SQLMAP- 自动注入

SQLmap是一款用来检测与利用SQL注入漏洞的基于python2.7开发的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 基于布尔的盲注检测 基于时间的盲注检测 ‘and (select * from (select(sleep(20)))a)–+ 基于错误的检测 基于UNION联

2016-05-20 23:59:19 5155

原创 WEB手动漏洞挖掘-SQL盲注(DVWA实战)

select * from table_name where id = ’ 1’ and 1=1– ’ 在盲注里至少要有一个正确的结果;否则不显示; 1'order by 5--+1'order by 3--+1'union select 1,2--+1'union select null,CONCAT_WS(CHAR(32,58.32),user(),database(),

2016-05-20 19:39:45 6549 1

原创 手动漏洞挖掘-SQL注入小谈(二)

然后用burp抓包,历史转发Repeater, 测试一下,如果正常的话,就在Intruder里把要修改的参数设置为变量; 然后倒入字典; Payload Encoding 可以去掉; 可以看到正确执行; 猜解列名; 老样子,设置变量; 使用字典文件试一下啊root@R:~# find / -name *table*.txtroot@R:~# lscolu

2016-05-20 11:55:59 1211

原创 缓冲区溢出

root@kali:~# lsa.sh b.sh 公共 模板 视频 图片 文档 下载 音乐 桌面root@kali:~# cat a.sh#!/bin/bashecho $1root@kali:~# /a.sh adadadadadaddadadadadadaddroot@kali:~# /a.sh pwdpwdroot@kali:~# /a.sh ;pwd/rootro

2016-05-17 23:10:09 1266

转载 kali arp欺骗嗅探局域网中所有数据包

0X01: 机器环境:kali linux 虚拟机运行,网络:桥接到笔记本(win8) 网段:192.168.2.0/24 kali默认root密码toor 0X02:开启SSH服务,此步骤可略过 开了之后可以在windows端连接linux service ssh start 配置SSH参数 一、配置SSH参数 修改sshd_config文件,命令为:vi /etc/ssh/s

2016-05-17 21:55:42 21851 2

原创 DNS区域传输、DNS字典爆破、DNS注册信息

我们可以利用DNS区域传输来查看目标的记录,首先我们要先知道一个域名服务器,因为域名服务器有所有主机的记录,dig @域名服务器 域 传输方法axfr(AXFR请求,是从DNS服务器请求在主DNS服务器上更新信息的一类域名系统的请求。) 我们先挑选一个ns记录,来进行区域传输;root@kali:~# dig @ns2.sina.com sina.com axfr;; Connectio

2016-05-17 12:55:14 12956 3

原创 DNS信息收集-DIG

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃DNS信息收集——DIG ┃ ┃ dig @8.8.8.8 www.sina.com.mx ┃ ┃ dig www.sina.c

2016-05-16 13:49:41 2766

原创 被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃被动信息收集 ┃ ┃ 公开渠道可获得的信息 ┃ ┃ 与目

2016-05-15 17:34:31 1040

原创 TCPDUMP(命令行操作)-抓包、筛选、高级筛选、过程文档记录

TCPDUMP No-GUI的抓包分析工具 Linux、Unix系统默认安装TCPdump—–抓包 抓包 默认只抓68个字节 tcpdump -i eth0 -s 0 -w file.pcap tcpdump -i eth0 port 22 读取抓包文件 Tcpdump -r file.pcap选项介绍-A 以ASCII格式打印出所有分组,并将链路层的头最小化

2016-05-15 13:29:51 91228 3

原创 kali 中间人攻击、ARP MITM、中间人攻击、Pass the Hash

Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。你能够用飞一般的速度创建和发送伪造的包.让你发送从网络适配 器到应用软件各种级别的包.绑定监听数据到一个本地端口:从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去(只有在arp为基础

2016-05-11 17:29:13 1338

原创 kali webshell

WeBaCoo (Web Backdoor Cookie) script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。 首先先生成一下文件; 下面把文件复制到服务端。 然后再在服务器端把文件移动到www目录下; 连接,就

2016-05-06 22:55:20 1991

原创 kali nmap扫描工具详解

nmap工具是一个由很多脚本文件构成的工具,脚本多达四百多个。 我们可以cd /usr/share/nmap/scripts/ 然后less script.db |wc -l来看一下脚本文件有多少 499个 这是对smb的漏洞弱点进行检测的命令 我们来看一下这个漏洞脚本的内容; cat smb-vuln-ms10-061.nes; 下面演示一下下面的这个命令,通过枚举查看

2016-05-04 22:49:17 3323

原创 Shell典型应用Nginx之应用日志分析

nginx 日志相关指令主要有两条,一条是log_format,用来设置日志格式,另外一条是access_log,用来指定日志文件的存放路径、格式和缓存大小,通俗的理解就是先用log_format来定义自己想用的日志格式,然后在用access_log定义虚拟主机时或全局日志时 在把定义的log_format 跟在后面;1、log_format 格式 log_format name( 格式

2016-05-03 15:31:06 3480

转载 Kali linux搭建钓鱼wifi

使用airbase-ng这款工具可以帮助我们建立Soft AP(伪AP),airbase-ng的使用参数如下:Options: -a bssid: set Access Point MAC address //设置AP的MAC地址 -i iface: capture packets from this interface //从指定接口抓取数据包(默认和数据包发送的口是同一个接口) -w

2016-05-02 09:45:07 29882 2

转载 kali无线渗透之Aireplay-ng小谈

Aireplay-ng 的 6 种攻击模式详解Attack modes (numbers can still be used): //攻击模式(数字仍然可以使用) --deauth count : deauthenticate 1 or all stations (-0) //解除一个或者全部站的连接 --fakeauth delay : fake aut

2016-05-01 21:53:25 13263 2

原创 kali无线渗透之aireplay-ng

主要功能是产生交通aircrack-ng以后使用的破解WEP和WPA-PSK钥匙。有不同的攻击可能导致deauthentications捕捉WPA握手数据的目的,假冒认证、交互式数据包回放,手工ARP请求注入和广播ARP请求回注。与packetforge-ng工具可以创建任意帧。 这是aireplay的官网:http://www.aircrack-ng.org/doku.php?id=airepl

2016-05-01 20:33:30 9852

原创 kali无线破解实战

ifconfig,ok,网卡映射完毕。 建议大家使用前,先把service network-manager stop 停止,因为这个工具经常出错,不建议使用。 ok,检测一下网卡 airmon check 是检查系统中是否有系统进程可能导致stop, 有四个,kill 掉 (一个一个kali,麻烦),我们可以直接用airmon -ng check kill这个命令一键搞定。下一

2016-05-01 13:32:23 9177

原创 wifi四次握手协议

首先看一下wifi的工作原理,密钥交换 wpa必须先要获得密钥,然后才能进行基于字典的爆破; 第一次握手AP–>STA,PMK已经预设好了,这个AP时候发送一个随机产生的nOnce1数。 第二次握手STA–>AP,STA根据接收到的随机数nOnce1,自己也生成一个随机数nonce2,以及PMK,经过一系列算法AES…直接就产生了PTK了,然后把PTK拆分成5各部分,每个不同部分用

2016-05-01 10:17:33 16336

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除