谢公子的博客

一个小帅哥,热爱技术。很努力、很自信、很优秀

排序:
默认
按更新时间
按访问量

Sqlmap的使用详解

目录 Sqlmap Sqlmap的简单用法 探测指定url是否存在SQL注入漏洞 查看数据库的所有用户 ​查看数据库所有用户名的密码  ​查看数据库当前用户  判断当前用户是否有管理权限 ​列出数据库管理员角色 ​查看所有的数据库 查看当前的数据库 爆出指定数据库中的所有的表...

2018-12-01 22:09:30

阅读数:118

评论数:0

内网转发

目录 内网转发 reGeorg结合proxychains代理链 EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks结合proxychains代理链 NC实现反弹shell 当Web服务器是Windows系统时 当Web服务器是Li...

2018-11-27 21:19:40

阅读数:264

评论数:0

Metasploit Framework(MSF)的使用

目录 Metasploit 漏洞利用(exploit) 攻击载荷(payload) Meterpreter MS17_010(永恒之蓝) 辅助模块(探测模块) 漏洞利用模块 后渗透阶段 关闭杀毒软件  获取目标主机的详细信息 访问文件系统 上传/下载文件 权限提升 获取...

2018-10-24 14:10:07

阅读数:274

评论数:3

Linux下的用户、组和权限

目录 一:用户和组信息的查看 查看用户信息 查看密码信息 查看组信息 特殊组wheel 二:用户和组信息的管理 用户管理 组管理 三:文件权限 文件权限的查看 文件权限的修改  ACL控制权限 setfacl  、 getfacl Umask、Suid、Sgid、粘滞位 ...

2018-08-30 22:57:40

阅读数:456

评论数:0

Linux下性能监控、守护进程与计划任务管理

目录 一:监视系统进程(ps 、top) 二:查看网络连接信息 (netstat) 三:文件进程、端口关联(lsof) 四:计划任务管理(at 、crontab) at crontab 一:监视系统进程(ps 、top) 程序:保存在硬盘、光盘等介质中的可执行代码和数据,静态保存的...

2018-08-29 19:22:15

阅读数:494

评论数:2

SQL注入详解

目录 判断是否存在SQL注入 一:Boolean盲注 二:union 注入 三:文件读写 四:报错注入 floor报错注入 ExtractValue报错注入 UpdateXml报错注入  ​五:sleep延时注入 六:REGEXP正则匹配 七:宽字节注入 八:二次注入 九...

2018-08-23 20:51:39

阅读数:2977

评论数:16

堆、栈和队列的区别

目录 数据结构中的堆、栈和队列 内存申请中的堆和栈 一个C/C++程序占用的内存如下: 申请内存后的响应 申请大小的限制  申请效率的比较 堆和栈中的存储内容  数据结构中的堆、栈和队列 堆:堆是一种经过排序的树形数据结构,每个结点都有一个值。通常我们所说的堆的数据结构,是指二叉...

2018-12-09 17:23:34

阅读数:23

评论数:0

Windows提权

目录 系统溢出漏洞提权 远程溢出 本地溢出 数据库提权 MySQL提权 Oracle提权 第三方软件提权 FTP提权 远程软件提权 其他 提权辅助 提权技术分类大概有这么三种: 系统溢出漏洞提权 数据库提权 第三方软件提权 系统溢出漏洞提权 远程溢出 远程溢出提权...

2018-12-07 22:14:46

阅读数:13

评论数:0

绕过网站安全狗(图片绕过)

当我们在渗透一个网站的时候,很多时候,会遇到下面这种情况。网站装有安全狗,把我们的SQL注入语句给拦截了。 这就是网站的安全狗 此时,我们的渗透会陷入僵局。到底应该如何才能让我们的语句绕过安全狗的检查呢? 我们可以自己写一个页面,该页面可以向网站提交数据,我们在提交数据的同时还提交一...

2018-12-07 18:50:15

阅读数:47

评论数:6

Linux下用SUID提权

关于SUID详细:Linux下的用户、组和权限 SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。 已知的可用来提权的linux可行性的文件列表如下: Nmap ...

2018-12-07 15:14:38

阅读数:14

评论数:0

文件解析漏洞

目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞...

2018-12-06 22:19:15

阅读数:23

评论数:0

UDF提权

目录 UDF UDF提权 UDF UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,其实就像使用本地MySQL函数如 user() 或 concat() 等。 那么,我们该如何使用UDF? 假设我的UDF文件名为 u...

2018-12-06 19:43:18

阅读数:9

评论数:0

WPScan工具的使用(WordPress扫描工具)

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPr...

2018-12-04 16:35:29

阅读数:26

评论数:0

常见端口及对应的服务

20:FTP服务的数据传输端口 21:FTP服务的连接端口 22:SSH服务端口 23:Telnet端口 25:SMTP简单邮件传输协议端口,和POP3的110端口对应 43:whois服务端口 53:DNS服务端口(TCP/UDP 53) 67/68:DHCP 80:HTTP端口...

2018-12-03 23:26:58

阅读数:13

评论数:0

一次完整的渗透测试流程

目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对...

2018-12-01 19:13:56

阅读数:99

评论数:0

Wireshark使用详解

目录 WireShark Wireshark的简单使用 数据包的过滤 数据流追踪  专家信息说明 数据包的统计分析  数据包分析过程中的一些小技巧  WireShark WireShark只要是学计算机的人应该都听过,也用过。一个非常好用的免费的抓包工具。Wireshark使用W...

2018-12-01 13:16:52

阅读数:87

评论数:2

内网攻击

目录 探测内网信息 ARP欺骗 DNS欺骗 NetBIOS名称欺骗和LLMNR欺骗  系统漏洞攻击 局域网内的欺骗攻击主要有以下几种: ARP欺骗 DNS欺骗 NetBIOS名称欺骗和LLMNR欺骗 进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。 ...

2018-11-30 18:52:37

阅读数:39

评论数:0

NetBIOS名称欺骗和LLMNR欺骗

目录 LLMNR和NetBios 攻击原理 Responder 攻击过程 LLMNR和NetBios 什么是LLMNR和NetBIOS名称服务器广播? 当DNS名称服务器请求失败时,Microsoft Windows系统就会通过链路本地多播名称解析(LLMNR)和Net-BIOS名称...

2018-11-30 15:49:59

阅读数:34

评论数:0

Linux反弹shell

目录 Bash反弹shell Python反弹shell Bash反弹shell 当我们获取了linux主机的权限之后,我们一般都会反弹其 shell 到我们本地。linux 反弹 shell 使用下面这条命令 bash -i >& /de...

2018-11-29 23:55:26

阅读数:22

评论数:0

Linux中的shell和bash

目录 shell shell script  sh bash Dash tty 、pty 和 pts  学安全的我们,经常会听到说获得某服务器的shell,就是指获得某个服务器的操作权限。我们学习linux时,经常会遇到bash,bash也是指的是某个服务器的权限。那么,这两者有什么...

2018-11-29 23:12:56

阅读数:15

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭