自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 【渗透测试笔记】之【将本地beef侦听的端口远程端口转发到云服务器】

1. 首先配置vps的ssh,允许外部访问vps端口:vi /etc/ssh/sshd_config将#GatewayPorts no改为:GatewayPorts yes2. vps添加防火墙规则,运行外网访问7000端口,并重启vps:3. 在kali上进行远程端口转发,将本地beef侦听的3000转发到vps的7000端口上:ssh -CfNg -R 7000:127.0.0.1:3000 root@1.2.3.4CfNg参数作用是压缩带宽,后台并发连接。末尾跟vpsIP

2020-12-27 17:25:56 518

转载 【Web安全笔记】之【11.0 其他】

文章目录11.0 其他11.1 代码审计11.1.1 简介11.1.2 常用概念1. 输入2. 处理函数3. 危险函数11.1.3 自动化审计1. 危险函数匹配2. 控制流分析3. 基于图的分析4. 代码相似性比对5. 灰盒分析11.1.4 手工审计流程1. 获取代码,确定版本,尝试初步分析2. 基于审计工具进行初步分析3. 了解程序运行流程1) 文件加载方式2) 数据库连接方式3) 视图渲染4) SESSION处理机制5) Cache处理机制4. 账户体系1) Auth方式2) Pre-Auth的情况下可

2020-12-23 18:33:51 5456

转载 【Web安全笔记】之【10.0 手册速查】

文章目录10.0 手册速查10.1 爆破工具10.1.1 Hydra10.2 下载工具10.2.1 wget1. 常用2. 整站下载3. 指定参数10.2.2 curl1. 常用2. 正则10.3 流量相关10.3.1 TCPDump1. 命令行常用选项10.3.2 Bro1. 命令行2. 脚本10.3.3 tcpflow1. 命令行常用选项10.3.4 tshark1. 输入接口2. 捕获停止选项3. 处理选项4. 输出选项5. 其他选项10.4 嗅探工具10.4.1 Nmap1. 指定目标2. 主机发现

2020-12-23 16:53:38 174

转载 【Web安全笔记】之【9.0 工具与资源】

9.0 工具与资源9.1 推荐资源9.1.1 书单1. 前端Web之困白帽子讲Web安全白帽子讲浏览器安全(钱文祥)Web前端黑客技术揭秘XSS跨站脚本攻击剖析与防御SQL注入攻击与防御2. 网络Understanding linux network internalsTCP/IP Architecture, Design, and Implementation in LinuxLinux Kernel Networking: Implementation and Theor

2020-12-23 16:37:13 3191

转载 【Web安全笔记】之【8.0 认证机制】

文章目录8.0 认证机制8.1 SSO8.1.1 简介1. 常见流程8.1.2 可能的攻击/漏洞1. 信息泄漏2. 伪造8.2 JWT8.2.1 简介8.2.2 构成8.2.3 安全问题1. Header部分2. Payload部分3. Signature部分4. 其他8.2.4 参考链接8.3 OAuth8.3.1 简介8.3.2 流程8.3.3 授权码模式8.3.4 简化模式8.3.5 密码模式8.3.6 客户端模式8.3.7 参考链接8.4 SAML8.4.1 简介8.4.2 认证过程8.4.3 安全

2020-12-23 13:38:43 319 1

转载 【Web安全笔记】之【7.0 防御技术】

文章目录7.0 防御技术7.1 团队建设7.1.1 人员分工1. 部门负责人2. 合规管理员3. 安全技术负责人4. 渗透/代码审计人员5. 安全设备运维人员6. 安全开发7.1.2 参考链接7.2 红蓝对抗7.2.1 概念7.2.3 网络攻防演习7.2.4 侧重7.2.5 目标7.2.6 前期准备7.2.7 行动流程7.2.8 注意事项7.2.9 参考链接7.3 安全开发7.3.1 简介7.3.2 步骤1) 阶段1:培训2) 阶段2:确定安全需求3) 阶段3:设计4) 阶段4:实现5) 阶段5:验证6)

2020-12-23 13:10:36 4346

转载 【Web安全笔记】之【6.0 内网渗透】

文章目录6.0 内网渗透6.1 信息收集-Windows6.1.1 基本命令6.1.2 域信息6.1.3 用户信息6.1.4 网络信息6.1.5 防火墙6.1.6密码信息6.1.7 票据信息6.1.8 特殊文件6.1.9 其他6.2 持久化 - Windows6.2.1 隐藏文件6.2.2 LOLBAS1. 简介2. 常见程序6.2.3 后门1. sethc2. 映像劫持3. 定时任务4. 登录脚本5. 屏幕保护程序6. 隐藏用户7. CLR8. Winlogon Helper DLL后门6.2.4 UAC

2020-12-23 09:12:59 1278

转载 【Web安全笔记】之【4.0 常见漏洞攻防】

4.0 常见漏洞攻防4.0 常见漏洞攻防4.1 SQL注入4.1.1 注入分类1. 简介2. 按技巧分类1). 盲注2). 报错注入3). 堆叠注入3. 按获取数据的方式分类1). inband2). inference3). out of band (OOB)4.1.2 数据库检测1. MySQL2. Oracle3. SQLServer4. PostgreSQL4.1.3 注入检测1. 常见的注入点2. Fuzz注入点3. 测试用常量4. 测试列数5. 报错注入6. 基于geometric的报错注入7.

2020-12-22 19:46:15 6350 1

转载 【用python实现ping功能】

#!/usr/bin/python#!coding:utf-8import timeimport structimport socketimport selectimport sysdef chesksum(data): """ 校验 """ n = len(data) m = n % 2 sum = 0 for i in range(0, n - m ,2): sum += (data[i]) + ((data[i+

2020-12-17 14:22:30 881

转载 【Web安全笔记】之【3.0 信息收集】

3.0 信息收集3.1 网络入口信息网络拓扑信息外网出口IP信息C段线下网络Wi-FiSSID认证信息VPN厂商登录方式邮件网关手机APP小程序后台SSO边界网络设备上游运营商3.2 域名信息WhoisWhois 可以查询域名是否被注册,以及注册域名的详细信息的数据库,其中可能会存在一些有用的信息,例如域名所有人、域名注册商、邮箱等。搜索引擎搜索搜索引擎通常会记录域名信息,可以通过 site: domain 的语法来查询。第三

2020-12-17 10:58:27 2949

转载 【Web安全笔记】之【2.0 计算机网络与协议】

2.0 计算机网络与协议2.1 网络基础计算机通信网的组成计算机网络由通信子网和资源子网组成。其中通信子网负责数据的无差错和有序传递,其处理功能包括差错控制、流量控制、路由选择、网络互连等。其中资源子网是计算机通信的本地系统环境,包括主机、终端和应用程序等, 资源子网的主要功能是用户资源配置、数据的处理和管理、软件和硬件共享以及负载均衡等。总的来说,计算机通信网就是一个由通信子网承载的、传输和共享资源子网的各类信息的系统。通信协议为了完成计算机之间有序的信息交换,提出了通信协议的概念,其定义

2020-12-17 08:41:12 4220

转载 【Web安全笔记】之【1.0 序章】

1.0 序章1.1 Web 技术演化简单网站静态页面Web技术在最初阶段,网站的主要内容是静态的,**大多站点托管在ISP上,由文字和图片组成,制作和表现形式也是以表格为主。**当时的用户行为也非常简单,基本只是浏览网页。多媒体阶段随着技术的不断发展,音频、视频、Flash等多媒体技术诞生了。多媒体的加入使得网页变得更加生动形象,网页上的交互也给用户带来了更好的体验。CGI 阶段渐渐的,多媒体已经不能满足人们的请求,于是CGI (Common Gateway Interface) 应运而生

2020-12-16 18:56:42 1301

原创 【sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, --wizard......的解决方法】

问题描述:Windows10 python3环境下,运行sqlmap时报错:sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, --wizard, --update, --purge-output or --dependencies), use -h for basic or -hh for advanced help。解决方法:此方法仅针对将py文件的默认打开方式改为了:随便右键一个py文件,属性—

2020-12-16 18:12:08 4744 1

原创 【用python加密解密MD5】

已知一个999999以下的数的md5值,通过撞库的方式解密:将999999以下的数的md5值存入md5.txt:import hashlibwith open('md5.txt', 'w') as f: print('正在写入。。。') for i in range(0, 999999): md5 = hashlib.md5(str(i).encode()).hexdigest() + '\n' f.write(md5) pr

2020-12-15 13:46:44 13261

原创 【Metasploit总结】之【后渗透】

后渗透简单使用普通session此时已经获取到session1,以enum_drives后渗透模块为例:msf6 exploit(windows/smb/ms08_067_netapi) > use post/windows/gather/forensics/enum_drives msf6 post(windows/gather/forensics/enum_drives) > set session 1session => 1msf6 post(windows/gathe

2020-12-12 17:12:52 1140

原创 【Metasploit总结】之【payload】

payload发现漏洞后,如何选择payload。典型payload使用exploitmsf6 > use exploit/windows/smb/ms08_067_netapi查看当前漏洞可利用payloadmsf6 exploit(windows/smb/ms08_067_netapi) > show payloads查看payload信息msf6 exploit(windows/smb/ms08_067_netapi) > info windows/s

2020-12-12 11:24:34 1264 1

原创 【Metasploit总结】之【Web相关】

Web渗透Web应用漏洞扫描探测Wmap一个允许用户配置辅助模块的集中扫描器;msf6 > load wmap# 加载插件(卸下unload)msf6 > help# 查看帮助msf6 > wmap_sites -a http://192.168.172.131# 添加站点msf6 > wmap_sites -l# 查看已添加站点及id号msf6 > wmap_targets -d 0# 添加目标,-d [id号]msf6 > wmap_ta

2020-12-12 10:06:42 377 1

原创 【Metasploit总结】之【MSF常用命令及信息收集】

初识MSFsmfconsole常用命令msfconsole下可以直接使用终端命令,如ping等msfdb start# 启动msf数据库,msf数据库是使用的postgresql的5432端口,新版本的postgresql是5433无法使用,需要到/etc/postgresql/13/main/postgresql.conf下修改为5432端口msfconsole -q# 启动msfconsole(-q为安静启动)db_status# 查看数据库状态,若显示no connect,先exit

2020-12-10 10:11:35 3903 1

原创 【渗透测试笔记】之【Windows与Linux常用】

Windows相关重要目录密码文件C:\Windows\System32\config\SAM本地域名解析C:\Windows\System32\drivers\etc\hosts.dz常见服务Web服务dns服务dhcp服务邮件服务telnet服务ssh服务ftp服务smb服务常见端口端口号作用80/8080/3128/8081/9080HTTP443HTTPS21FTP23Telnet69/UDPTFTP

2020-12-07 13:57:13 657

原创 【用python自动注入“sql手工注入靶场”】

踩点

2020-12-07 11:37:07 576

原创 【用python将“Cookie-Editor+python”导出的cookie数据生成key=value;key=value的形式】

由于sqlmap,AWVS等工具输入cookie的时候要求key=value;key=value的形式,于是利用了Cookie-Editor导出cookie的功能,再用python生成了key=value;key=value的形式。复制cookie首先在Chrome或者火狐下载Cookie-Editor,这个小玩意:点击右下角Export就可以将Cookie复制到剪切板了。但此时是这种形式表现的:[ { "domain": "219.153.49.228",

2020-12-07 11:12:46 788

原创 【用python编写一个简单的单线程wifi暴力破解工具】

源代码a.txt:密码文件crack.py:wifi破解模块main.py:主模块scan.py:wifi扫描模块scan.pyimport pywifiimport time# WiFi扫描模块def wifi_scan(): # 初始化wifi wifi = pywifi.PyWiFi() # 使用第一个无线网卡 interface = wifi.interfaces()[0] # 开始扫描 interface.scan()

2020-12-07 10:13:09 11966 15

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除