渗透测试
似水流年往日惜
越努力越幸运!
展开
-
Nmap使用技巧总结
Nmap使用技巧总结一、主机发现1. 全面扫描/综合扫描nmap -A 192.168.1.1032. Ping扫描nmap -sP 192.168.1.1/243. 免Ping扫描,穿透防火墙,避免被防火墙发现nmap -P0 192.168.1.1034. TCP SYN Ping 扫描nmap -PS -v 192.168.1.103nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃RST包)5. TCP ACK Ping 扫描nma原创 2021-08-25 14:19:30 · 1037 阅读 · 0 评论 -
binwalk windows安装和使用方法
binwalk windows安装和使用方法方法一:git clone https://github.com/devttys0/binwalkcd binwalkpython setup.py install安装后,python里输入import binwalk不会报错,说明可以在python里调用binwalk(用法请自己浏览上面提供的wiki),用起来可以达到我们分析文件的目的。但我们喜欢linux里binwalk的使用方法,也想在windows上达到同样的效果,python安装目录下Sc原创 2020-12-01 09:40:49 · 1847 阅读 · 0 评论 -
pikachu靶场通关之暴力破解
1、pikachu靶场简介1.项目地址2.具体安装就不在叙述了。2、暴力破解漏洞概述暴力破解描述字典暴力破解测试流程优化技巧3、暴力破解-实验环境介绍burp-proxy代理模块介绍intruder模块具体intruder模块介绍具体intruder模块介绍4、基于表单的暴力破解随便输入一个用户名和密码,用burpsuite抓包。发送到intruder模块,使用Clusterbomb工具进行暴力破解。先全选数据包清除变量,然后分别选中admin和passwor原创 2020-11-01 13:56:53 · 1477 阅读 · 0 评论 -
数据库、系统表、Hashcat暴力破解
数据库系统表相关学习一、 如何利用数据库的功能读写文件,需要什么样的条件才可以读写我一直以为数据库只能读写数据呢,原来还可以读写文件。那接下来就看看mysql数据库、Oracle数据库等比较常用的数据库是如何读写文件的吧。mysql如何读写文件1、 load_file()或load data infile原理:新建一个表,将文件内容以字符串形式插入表中,然后读出表中数据。需要的条件:① 拥有file权限② secure_file_priv不为NULL以前复现过mysql的UDF漏洞,就是原创 2020-11-01 13:27:26 · 766 阅读 · 0 评论 -
XSS入门到进阶
XSS入门到进阶[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6tcYY5nE-1604207447472)(https://raw.githubusercontent.com/Harveysn0w/MAC_note-img/main/640.jpeg)]XSS简介XSS分类XSS实战XSS FuzzingXSS WAF Bypass思路XSS工具XSS修复xss简介OWASP TOP 10OWASP(开放式Web应用程序安全项目)的工具、文档、论坛原创 2020-11-01 13:11:11 · 1031 阅读 · 0 评论 -
文件上传靶场通关
文件上传漏洞靶场通关练习所需:靶场、webshell、蚁剑/菜刀、Burpsuite靶场下载链接: https://pan.baidu.com/s/1qvqZWLZ-c69oHupCCGuyEQ密码: 4qhpwebshell一句话shell<?php eval(@$_POST['bjx']); ?>1、绕过前台脚本检测扩展名上传WebShell直接上传,不允许我们把phpshell.php后缀改为phpshell.png然后上传,burp拦截数据包,将拦截的原创 2020-11-01 13:07:36 · 1235 阅读 · 0 评论 -
DVWA靶场搭建介绍
1.将刚刚从github下载的DVWA-master.zip文件解压并将文件名修改为dvwa(只是为了等会输入URL的时候方便些),将文件拷贝到phpStudy安装目录下的\phpStudy\WWW目录下2.修改dvwa/config/config.inc.php.dist的文件名为config.inc.php,并且用记事本或者Notepad++打开,修改数据库密码为root,保存退出3.在浏...原创 2020-02-08 17:02:36 · 475 阅读 · 0 评论 -
纯手工SQL注入语句
纯手工SQL注入语句第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。数字型:and 1=1 and 1=2 判断是否存在注入字符型:’ and ‘1’=‘1 ’ and ‘1’=‘2搜索型: 关键字%’ and 1=...原创 2019-11-26 11:12:45 · 1748 阅读 · 0 评论