自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

从来不在调

一起进步吧

  • 博客(9)
  • 资源 (1)
  • 收藏
  • 关注

原创 TOP10_SQL

今天给大家详细的总结一些SQL如何的常用原理,方法,和一些演示和工具的使用。  最新的OWASP Testing Guide 4.0把SQL注入分为以下三类:带内,带外,盲注,所以文章的大体思路也是这样子的。  一 带内注入  所谓带内注入就是提起数据会会使用相同的channel返回,所以这种注入如果攻击成功效果明显,直接会在网页上显示。当然首先你的构建一个正确的SQL语句。关于SQL语句的构造,不

2017-04-17 22:22:52 1142

原创 利用Python的paramiko+scpclient实现高效和ssh服务器交互

我们这里登陆ssh服务器为了方便利用密钥登陆,和大多数教程不同,把ssh-server利用ProSSDH假设在Windows上,当然在Linux也可以,你只需要apt-get install openssl-server就OK了 .ProSSHD是一款收费软件,利用openssh也能达到同样的效果。首先我们在windows架设好ssh-server后,现在Linux写一个简单Python脚本看一下

2017-03-26 16:56:31 8387

原创 格式化字符串漏洞攻击

格式化字符串漏洞攻击,主要有以下三点。 1 拒绝服务攻击 2 查看内存攻击 3 写入任意内存攻击 我们这要说一下危害最大的任何写入内存攻击。 注意:最新版的Linux,先关闭地址随机化保护和利用GCC 编译时打开-z execstack 代码如下: 如大家所见,我把存在漏洞的函数规定为折构函数(程序结束后,协助程序完成一些期望的工作),这样子的化,我们不到那可以重写内存,还可以执

2017-03-20 17:50:20 2386

原创 beef自动化攻击(5)

环境metaspoit+beef.利用autorun自动7化攻击时间就是胜利,在勾住浏览器那短短时间内,如何完成一次高质量攻击呢? 利用BEEF REST API和浏览器交互速度将会大大增强。 首先写一个自动脚本,检查是否有挂钩,然后自动利用模块攻击。 beef injection framework自带的 autorun就可以完成这个任务。首先适当编辑autorun.rb脚本 编辑如(下

2017-03-06 21:35:23 1085

原创 shell 基础知识

看完这里Linux环境配置将在不是问题,理论先行。 shell是系统和你计算机硬件的中间人,他just工具。用户告诉指令给shell,shell给系统内核,内核支配硬件。 我的Linux 安装的shell是bash。他有以下几个特点。 一 bash特点 1 记录历史命令 它里面有个!注意以下,就是快回到那条命令,比如: !!上一个 ,

2017-03-05 20:17:23 238

原创 终极对决beef之信息提取(4)

我的前两篇博文如果大家又看,应该直知道了如何修改网络流量,注入beef的钩子了,所以我们这次直上主题beef攻击浏览器。 首先启动你的利用bettercap模块,利用他,只要提供正确的beef安装路径即可。在Kali Linux 一般都在、/usr/share/beef-xss/ 如图他已经帮我开启beef sever。 打来浏览器,登陆你的beef, 注意在现实环境中改到你的默认凭证beef

2017-03-05 16:02:09 1421

原创 bettercap配合beef高级客户端攻击(3)

本来中间有个(2)的,但是死活配置不了shank的环境,就先放一放吧。 好多人,在Kali上用不了bettercap原因是你用gem install packetfu 安装的是人家比较新的包1.1.15,而bettercap用的是用的版本是1.1.0,开启他的ARP模式(如图) 他的使用方法就不细说了,我们这次主要利用那修改网络流量,注入beef的钩子,用beef钩子展开高级浏览器攻击。 首先

2017-03-05 12:23:44 3819 2

原创 ettercap,shank和bettercap利用BeEF进行中间人攻击(1)

**一 利用ettercap 进行攻击**首先演示一下ettercap进行ARP欺骗和DNS欺骗 我先用etterca监视我整个内网中存活的机器。如图 打开我的另外一台win7虚拟机上网,在ettercap监控台敲击空格键发现目标(如图) 太乱了吧 你可以设置ettercap 进行流量过滤 只看你感兴趣的 .接下来我们就利用ettercap的注入功能,他的注入功能有两种。一种是自带的

2017-03-04 20:46:18 2432 2

原创 gem安装ruby包无法建立本地环境(failed to build gem native extension)

先不说理论,看实践中如何解决,然后我们再补点理论。昨天,为了搭建一个局域网攻击环境,我必须去下载个packetfu的包,我就用 gem install packetfu下载,结果爆出以下错误。 failed to build gem native extension 如何解决,这回就要到我最喜的网站 https://github.com/ 找到他托管开源源代码的位置https://

2017-03-03 18:27:15 3011

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除