自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 常用的一句话反弹shell总结

目录常用的一句话反弹shell总结1. bash直接反弹2. python一句话反弹shell3. python脚本反弹shell4. php一句话反弹shell5. php脚本反弹shell6. 使用nc命令获取靶机的反弹shell;7. 使用Kali自带的脚本文件获取反弹shell8. 使用msfvenom 获取一句话反弹shell常用的一句话反弹she...

2019-05-20 15:43:56 13008

原创 靶机渗透测试实战(十)——SickOs1.2渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访...

2019-05-11 15:29:52 4572

原创 靶机渗透测试实战(九)——超级玛丽渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面;3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试8180端口(http服务) 1....

2019-05-11 12:12:02 2276 1

原创 靶机渗透测试实战(八)——Billu_creat_Files渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访问目标靶机的80端口...

2019-05-11 11:51:28 2882 3

原创 靶机渗透测试实战(七)——FristiLeaks渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 查看靶机页面,IP地址为:192.168.37.146;3. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80...

2019-05-11 10:55:33 3935 2

原创 靶机渗透测试实战(六)——Zico2渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(一)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(二)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(三)渗透测试80端口(http服务) 1. 访问目标靶机的80端口...

2019-05-11 10:19:44 7089

原创 靶机渗透测试实战(五)——Node渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现1. 查看Kali的IP信息;(IP:192.168.37.131)2. 扫描主机(netdiscover)(2)信息收集——端口扫描1. 扫描端口(masscan)2. 详细扫描端口信息(nmap)(3)渗透测试 3000端口(http服务) 1. 访问目标靶...

2019-05-11 09:46:42 3877 1

原创 靶机渗透测试实战(四)——Bulldog2渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)信息收集——操作系统扫描(4)渗透测试四. 实验总结一. 实验环境靶机:Bulldog2 IP地址暂时未知; 测试机:kali IP地址:192.168.37.131 测试机:物理机win7二. 实验流程信息收集——主机发现 信息...

2019-05-10 12:29:15 3036 7

原创 靶机渗透测试实战(三)——Bulldog1渗透实战

目录一. 实验环境二. 实验流程三. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)信息收集——操作系统扫描(4)Web渗透四. 实验总结一. 实验环境靶机:IP地址暂时未知; 测试机:kali IP地址:192.168.37.131 测试机:物理机win7二. 实验流程信息收集——主机发现 信息收集——端口扫描 ...

2019-05-09 21:48:15 3750 9

原创 靶机渗透测试实战(二)——Lazysysadmin渗透实战

目录一. 实验环境二. 实验步骤(1)信息收集——主机发现(2)信息收集——端口扫描(3)渗透测试139,445端口(共享服务)80端口(Apache服务——http)22端口(SSH服务)三. 实验总结一. 实验环境靶机:Lazsysadmin,IP地址:暂时未知; 测试机:Kali,IP地址:192.168.37.131; 测试机:物理机w...

2019-05-09 20:58:16 4681 9

原创 靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试

本篇文章不注重于渗透测试,而在于将之前学习过的方法加以熟悉;1. 实验环境靶机:CentOS 6.7,IP地址为:192.168.37.137 攻击机:Kali,IP地址为:192.168.37.131 运行环境:VMware2. 实验步骤信息收集(1)查询攻击机Kali的IP地址;(2)识别存活的主机,发现攻击的目标(注:二、三、四层发现的目的都是识别...

2019-05-09 20:27:58 15985 21

转载 渗透测试流程——渗透测试的9个步骤(转)

渗透测试的流程:1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告1.明确目标1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块;2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权...目标系统介绍、重...

2019-05-09 20:24:58 22036

原创 DVWA系列(九)——使用Burpsuite进行File Upload(文件上传)

1. 文件包含(File Upload)漏洞简介(1)文件上传File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限;这里上传的文件可以是木马,病毒,恶意脚本等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理...

2019-05-07 08:43:03 11581 2

原创 DVWA系列(八)——使用Burpsuite进行File Inclusion(文件包含)

1. 文件包含(File Inclusion)漏洞简介(1)文件包含开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含;(2)文件包含漏洞开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞;在PHP中经常出现文件包含漏洞;(3)p...

2019-05-07 08:42:17 1965

原创 DVWA系列(七)——使用Burpsuite进行SQL Injection(Blind)(SQL盲注)

1. SQL盲注简介(1)SQL盲注SQL Injection(Blind),即SQL盲注;注入:可以查看到详细内容;盲注:目标只会回复是或不是,没有详细内容;(2)手工盲注思路手工盲注的过程,就像你与一个机器人聊天,这个机器人知道的很多,但只会回答“是”或者“不是”,因此你需要询问它这样的问题,例如“数据库名字的第一个字母是不是d啊?”,通过这种机械的询问,最终获得...

2019-05-06 11:55:55 4294 1

原创 DVWA系列(六)——使用Burpsuite进行SQL Injection(SQL注入)

1. SQL注入简介(1)SQL注入漏洞原理将恶意的SQL语句拼接到合法的语句中,从而达到执行SQL语句的目的;(2)SQL注入漏洞类型字符型;数字型;搜索型;(3)SQL注入的过程判断是否存在注入,注入是字符型还是数字型;猜解SQL查询语句中的字段数;确定显示位置;获取当前数据库;获取数据库中表;获取表中的字段名;下载数据;2....

2019-05-06 10:50:47 10155 1

原创 DVWA系列(五)——使用Burpsuite进行CSRF(跨站请求伪造)

1. CSRF(跨站请求伪造)简介(1)CSRFCSRF(Cross—site request forgery),跨站请求伪造,是指利用受害者未失效的身份认证信息(cookie,会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账,改密等)。(2)CSRF与XSS的区别...

2019-05-05 21:38:16 4830 2

原创 DVWA系列(四)——使用Burpsuite进行存储型XSS(存储型跨站脚本攻击)

存储型XSS 长期存储于服务器端; 每次用户访问都会执行脚本代码;1. 存储型XSS攻击图示(1)获取被攻击者的cookie;黑客首先向服务器发送js脚本; 服务器返回含有js脚本的页面;并将该页面存储在服务器上; 当被攻击方访问服务器时,服务器返回存储的js页面; 黑客接收到被攻击方的cookie;(2) 重定向到第三方网站;黑客首先...

2019-05-05 13:30:42 2657

原创 DVWA系列(三)——使用Burpsuite进行反射型XSS(反射型跨站脚本攻击)

1. XSS简介(1)XSS(cross-site scripting)跨站脚本攻击,通过web站点漏洞,向客户端交付恶意脚本代码,这些代码可以被浏览器成功的执行,从而实现对客户端的攻击;XSS可以盗取客户端cookie,将客户端重定向到第三方网站;(2)客户端脚本语言弹窗警告、广告;JavaScript;在浏览器中执行;(3)JavaScript与J...

2019-05-05 13:29:46 3848 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除