自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 Web(2)-文件上传漏洞(绕过)

文件上传(medium)将Security设置为medium提示上传文件那么选择一个.txt文件上传,提示不能上传我们打开网页源代码,只能看到网页前端的代码,当一个客户端请求网站服务器,如果是静态的话,直接由网站服务器给用户做出响应,我们的浏览器可以自己去渲染。如果请求的是一个php程序,浏览器需要跟网站服务器的php中间件通讯,中间件对程序进行处理执行或者解释,最后生成一...

2019-03-20 23:16:30 296

原创 CTF练习(3)-这个看起来有点简单!(SQL注入)

一、打开题目链接题目链接:http://www.shiyanbar.com/ctf/33看到一个表格,很容易联想到数据库,不过还是从源码看起源码中是一个简单的table表格,看到代码中含有’1’,那么再看URl:http://ctf5.shiyanbar.com/8/index.php?id=1,id = 1?可以分析出这可能是一个SQL注入点。SQL注入:就是前端通过提...

2019-03-19 15:28:14 448

转载 CTF学习路线

2019-03-19 14:36:12 2307

原创 CTF练习(2)-what a fuck!这是什么鬼东西?(js)

一、打开题目链接http://www.shiyanbar.com/ctf/561.看到一串不规则符号根本不知道这是啥。。。

2019-03-19 14:11:05 1999

原创 CTF练习(1)-Forms(HTML)

实验吧CTF练习-初识CTF1.打开题目页面显示2.先看网页源代码可以看到显示内容中没有type = “hidden”:定义隐藏的输入字段那么就得让他显示出来注:button 定义可点击按钮(多数情况下,用于通过 JavaScript 启动脚本)。checkbox 定义复选框。file 定义输入字段和 "浏览"按钮,供文件上传。hidden 定义隐藏的输入...

2019-03-19 11:22:19 1361

原创 DVWA渗透环境安装

DVWA渗透环境安装DVWA渗透环境安装1、安装LAMP环境2、安装DVWADVWA渗透环境安装1、安装LAMP环境目前先使用XAMPP软件集成包进行环境搭建可以直接在官网中下载修改文件权限,改为可运行chmod -R 755 xampp-linux-***-installer.run运行安装文件./xampp-linux-***-installer.runxam...

2019-03-12 18:10:26 1037

转载 信息收集-Google搜索语句

文章目录一、简介二、Google Hack中的常用参数三、基本搜索五、Index of六、最常用:inurl,利用这个命令,可以查到很多意想不到的东西一、简介Google Hack是一种借助搜索引擎特殊的搜索语句查询来获取相关信息的一种方法,目前虽然Google退出中国市场,Google无法正常使用,但是它的一些语言对于百度等搜索引擎来也是同样的适用。轻量级的搜索可以搜索出一些遗留后门,不想被...

2019-03-12 13:42:29 1607

转载 Web(1) - 一次完整的渗透测试流程

目录渗透测试渗透测试信息收集漏洞探测漏洞利用内网转发内网渗透痕迹清除撰写渗透测试保告渗透测试渗透测试渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授...

2019-03-12 00:21:19 5216

原创 kali linux(5)基本工具NETCAT的使用

工具目录一、Netcat1.简介2.基本功能3.选项参数说明4.简易使用(1)连接到远程主机(2)监听本地主机(3)端口扫描(4)端口监听(5)连接远程系统(6)FTP匿名探测一、Netcat1.简介Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能,一句话描述:“你的想象力是局限NC...

2019-03-10 18:28:49 2172

原创 使用metasploit错误合集

使用metasploit错误合集1.Search命令问题:使用search命令提示不能启动数据库解决办法:kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。在kali 2.0中启动带数据库支持的MSF方式如下:#1 首先启动postgresql数据库:/etc/init.d/postgresql sta...

2019-03-10 14:23:15 899

转载 Linux-(4)其他命令(压缩)

其他命令目标查找文件find软链接ln打包和压缩tar软件安装apt-get01. 查找文件find 命令功能非常强大,通常用来在 特定的目录下 搜索 符合条件的文件序号命令作用01find [路径] -name “*.py”查找指定路径下扩展名是 .py 的文件,包括子目录如果省略路径,表示在当前文件夹下查...

2019-03-10 14:22:25 125

转载 Linux-(3)系统信息相关命令

系统信息相关命令本节内容主要是为了方便通过远程终端维护服务器时,查看服务器上当前 系统日期和时间 / 磁盘空间占用情况 / 程序执行情况本小结学习的终端命令基本都是查询命令,通过这些命令对系统资源的使用情况有个了解目标时间和日期datecal磁盘和目录空间dfdu进程信息pstopkill01. 时间和日期序号命令作用0...

2019-03-10 14:22:11 93

转载 Linux-(2)用户权限相关命令

用户权限相关命令目标用户 和 权限 的基本概念用户管理 终端命令组管理 终端命令修改权限 终端命令01. 用户 和 权限 的基本概念1.1 基本概念用户 是 Linux 系统工作中重要的一环,用户管理包括 用户 与 组 管理在 Linux 系统中,不论是由本机或是远程登录系统,每个系统都必须拥有一个账号,并且对于不同的系统资源拥有不同的使用权限在 Linux 中,可以指定...

2019-03-10 14:21:56 105

转载 Linux-(1)远程管理常用命令

Linux-(1)远程管理常用命令目标关机/重启shutdown查看或配置网卡信息ifconfigping远程登录和复制文件sshscp01. 关机/重启序号命令对应英文作用01shutdown 选项 时间shutdown关机/重新启动1.1 shutdownshutdown 命令可以 安全 关闭 或者 重新启动系...

2019-03-10 14:21:45 107

转载 Python(2)_变量的基本使用

变量的基本使用程序就是用来处理数据的,而变量就是用来存储数据的目标变量定义变量的类型变量的命名01. 变量定义在 Python 中,每个变量 在使用前都必须赋值,变量 赋值以后 该变量 才会被创建等号(=)用来给变量赋值= 左边是一个变量名= 右边是存储在变量中的值变量名 = 值变量定义之后,后续就可以直接使用了1) 变量演练1 —— iPytho...

2019-03-10 14:21:23 153

转载 Python(1)_起源与特点

https://www.onlinegdb.com/ GDB Online在线编辑目录1. Python起源2. 解释器3. Python 的设计目标4. Python 的设计哲学5. 为什么选择 Python ?6. Python 特点7. Python 的优缺点1. Python起源 1989年 吉多.范罗苏...

2019-03-10 14:21:11 372

转载 kali linux(4)定制系统

一、网络配置1.临时IP地址- dhclient eth0- ifconfig eth0 192.168.1.11/24- route add default gw 192.168.1.1- route add -net 172.168.0.0/24 gw 192.168.1.100 eth0 //添加网段- echo nameserver 192.168.1.1 > /etc...

2019-03-10 14:20:44 344

转载 kali linux(3)环境

1.系统环境登录密码:官方下载:用户root 密码为toortop10安全工具aircrack-ng 无线安全攻击套件brupsuite:基于web,手动web渗透测试工具,通过截断客户端到服务器的请求,通过变更数据查看漏洞hydra:密码破解工具john:密码破解工具maltgo:收集信息,层级性的信息收集手段,根据有限信息,收集大量信息metasplot framework:...

2019-03-10 14:20:35 194

转载 kali linux(2)渗透工作准备

收集需求这一步通常以问卷调查的形式从客户哪里收集目标基础设施的所有相关信息。接收问卷调查的对象可以是经被测单位正式授权的个人和业务伙伴。因此,要保证顺利完成渗透测试项目,关键是要在项目的早期找到所有内部和外部的干系人(stake holder),尽早分析他们对项目的关注程度、期望程度、重要程度以及影响程度。然后,依据各个干系人的需要和参与程度制定渗透策略,以在最大程度地发挥渗透测试的正面影响的同...

2019-03-10 14:20:24 136

转载 Kali Linux(1)概论

安全问题的根源1.分层思想的优劣只工作在自己的层面的上,时间长了,了解片面2.只追求功能实现追求功能,忽视安全3.最大的安全威胁是人从根本上是人,人不可能不犯错误1.安全目标先于攻击者发现和防止漏洞出现攻击性安全:以黑客思想攻击系统,找出漏洞,在发布前,将漏洞修补好防护性安全:投入巨大,周期很长,效果脆弱2.渗透测试尝试挫败安全防御机制,发现系统安全弱点;从攻击者的...

2019-03-10 14:20:13 165

原创 M0n0Wall防火墙安装配置

M0n0防火墙安装配置1.接口指定2.给不同网卡指定IP地址3.设置WEB登陆界面密码1.接口指定是否设置VLANs:Y设置三块网卡指定一块网卡连接LAN局域网内部:em1指定一块网卡连接WAN:em0指定一块网卡为DMZ区:em2保存,重启2.给不同网卡指定IP地址设置IP地址,子网掩码是否启用DHCPY:设置起始地址与终止地址LAN网卡设置完成3...

2019-03-10 14:20:01 1931

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除