- 博客(16)
- 收藏
- 关注
原创 老年人Centos 7备忘录
目录1.修改root密码2.修改主机名3.安装rar4.安装上传工具1.修改root密码passwd2.修改主机名hostnamectl set-hostname Tokyo3.安装rar下载32位wget http://www.rarsoft.com/rar/rarlinux-4.0.1.tar.gz64位w...
2019-09-17 14:09:55 243
转载 Centos 7 安装msf
https://blog.csdn.net/qq_21310689/article/details/85594699
2019-09-17 11:46:19 4412
原创 个人网站漏洞修复
环境:Centos 7 && Apache目录遍历1.打开Apache 配置文件夹apache配置文件:/etc/httpd/conf/httpd.confApache模块路径:/usr/sbin/apachectlweb目录:/var/www/html2.打开httpd.conf,找到Options Indexes FollowSymLinks将Optio...
2019-09-16 19:12:51 241
原创 记一次渗透getshell的过程吧!!!!
渗透一个网站通常先做信息收集,但是这次比较特殊,直接拿到的是网站后台的登录页面。先试试运气吧。发现疑似后台,先进行尝试。进行弱口令尝试。发现意外惊喜,后台竟然任意密码登录,(这也是写这个博客的原因,运气太好了吧。)登录完成,进入后台。东逛逛西看看后,想办法上传webshell.可以执行sql,那么先报错,拿到路径数据库为access进行导...
2019-07-20 09:31:26 2405
原创 查看IP是否被阻挡
yougetsigal.com:查看国外端口是否被防火墙阻挡关闭https://www.yougetsignal.com/tools/open-ports/coolaf.com:查看国内端口是否被关闭http://coolaf.com/tool/port判断是否被国内防火墙阻挡:判断方法 国内 国外 端口 是否被封 on on 22 否...
2019-06-13 12:48:56 1148
转载 sql注入 sqlmap 使用tamper绕过waf
sqlmap:tamper :使用tamper绕过waf:--tamper xxx.py各个 tamper 的作用下面针对 sqlmap 自带的 tamper 做一下简单的解释。apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过...
2019-04-06 13:51:43 1924
原创 记录:捆绑工具的使用 shellter
shellter 安装 apt search shellter 查看kali 的更新源中是否含有该软件,如果有可以直接安装apt-get install shllter安装完成 。 shellter 使用shellter 打开工具A:自动模式M:管理者模式、高级模式H:帮助选择APE Target (写下索要捆绑的软件的路径,软件的路...
2018-10-16 17:13:33 2129
原创 笔记: kali metasploit ms17_010 入侵 win7
ping原理:利用网络上机器IP地址的唯一性,给目标IP地址发送一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通,时延是多少。ping也属于一个通信协议,是TCP/IP协议的一部分 (百度百科) 首先要先ping一下两台机子,看能不能连接的通。(因为如果ping不通的话,数据包无法传达到,那么后面的也就没有意义了)刚开始的时候我是直接ping的...
2018-10-11 17:01:34 6149 1
转载 KALI Linux nmap 扫描
转载:跳转下文:https://blog.csdn.net/qq_41658919/article/details/82710112 https://linux.cn/article-7960-1.html
2018-10-04 14:48:35 710 1
原创 kali metasploit 木马入侵windows和Android
windows :根据自己的kali IP 生成木马注意shell > shell.exe之间是有空格的,LHOST是kali 本机的IP ,LPORT是自定义设置的端口,据说高端口比较好过防火墙,(但是我实验的时候感觉差不多,基于win10 的实验,防火墙需要全关了,不然木马文件根本过不去)生成木马后的文件在本机的主目录下。生成木马后,要把木马拖到要攻击的目标主机下...
2018-09-21 13:00:06 14927 21
原创 Metaspioit 端口扫描
一,使用NMAP扫描打开metasploits:msfconsole 使用nmap进行端口扫描:nmap -v -sV 172.47.16.66二,使用扫描工具扫描查看端口扫描器有哪些 :search portscan调用端口扫描器:use auxiliary/scanner/portscan/tcp打开工具显示菜单:show options...
2018-09-19 09:40:28 787
原创 SQL注入sqlmap测试
猜测网站是否有SQL注入漏洞:在网站页面与数据库交互的界面的URL后面加上 ' 。如果页面异常,则猜测存在SQL注入漏洞。 出现异常说明存在SQL注入漏洞使用sqlmap注入测试 进行表猜解、 进行列猜解 ...
2018-09-17 19:46:41 979
原创 学习:kail linux获取http和https账号密码
看了教程学着做了两三天,就是获取不了,我也很懵逼,今天又莫名其妙的又能获取了,其中的原因还有待探索。 使用arp欺骗,转发流量,然后开启arp欺骗:echo 1 >/proc/sys/net/ipv4/ip_forward ca...
2018-09-10 20:26:07 3682 4
原创 局域网断网攻击 (ARP攻击)
攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 获取局域网中的IP地址(以本机地址为实验):命令行执行ipconfig 获取的IP为192.168.1.xxx网关为:192.168.1.1...
2018-09-08 13:27:15 4483 1
原创 arp欺骗获取局域网目标浏览图片
攻击原理:arpspoof 用于伪造网络中两台设备的ARP通信。 常规情况下,当主机A要和主机B(网关)进行通信的时候,主机A会广播ARP请求以获取主机B的MAC地址。此后,主机B将会回应这个ARP请求,在ARP Reply数据包里声明自己的MAC地址;与此同时,主机B也会将广播中主机A的MAC地址记录下来。此后,主机A和主机B才能开始通信。 如果攻击...
2018-09-08 13:26:15 948
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人