自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 网络协议及端口号

网络协议及端口号常用网络协议常用数据库协议常用网络协议端口号协议名称21FTP 文件传输协议22SSH 远程登录协议23Telnet 远程登录协议25SMTP 简单邮件协议53DNS 域名服务器80HTTP 超文本传输协议109POP2 第二代邮局协议110POP3 第三代邮局协议111RPC 远程过程调用协议143IMAP 网路消息访问协议161SNMP 简单网络管理协议常用数据库协议

2023-05-15 11:02:59 161

原创 Vulnhub之lampiao

上面得到的Drupal可以通过msf进行搜索,并对其进行利用,这里利用的是一个2018年的漏洞,渗透测试过程中可以多利用几个,注意站内使用的版本是哪一年的,择payload时,要用新的。我发现有的文章是在网站的网页信息中提取疑似可以利用的信息,组成一个字典,使用hydra进行爆破,本人没有尝试,但是这种字典肯定是抽取的关键字越多,越容易爆破出来。在页面存在的其他可点击链接随便点点看看,这里需要注意的是有连个URL是相似的,以node=1和以node=3结尾,这里应该测试node=2或者其他。

2023-05-15 10:35:28 344

原创 ctfhub之信息泄露

对ctfhub的实践操作的总结

2023-02-14 11:25:03 533

原创 sqli-labs第一关和第二关

sqli-labs第一关一、首先确定是否存在注入二、找到回显位置三、在回显位置使用函数或者语句来获取信息第二关一、首先确定是否存在注入二、找到回显位置三、在回显位置使用函数或者语句来获取信息总结常用函数以及语句第一关一、首先确定是否存在注入使用单引号测试?id =1 显示正常,?id=1’显示错误?id =1’ and ‘1’ ='1 显示正常这里和第二关有着本质区别使用order by 1,2,3,4 分别测试,结果是有三列二、找到回显位置使用union select 1,2,3

2022-01-17 16:05:20 3267

原创 SQL注入

1、什么是SQL注入2、产生SQL注入的原因3、SQL注入的方式4、每种SQL注入的基本原理5、SQL注入的防范手段

2021-10-22 07:25:14 71

原创 MITM中间人攻击

MITM中间人攻击定义:中间人攻击是一种间接的入侵攻击,通过各种手段将入侵者控制的一台电脑放置在两台连接在网络中的电脑之间,这台入侵的电脑就叫做中间人。常见的攻击手段:1、ARP欺骗:攻击者将网卡设置为混杂模式,伪装成代理服务器监听特定的流量来实现攻击,这是因为很多通信协议都是以明文来传输的,比如HTTP,FTP,Telnet等。不过,随着交换机代替集线器,简单的嗅探已经不能成功,必须使用ARP欺骗才能实现攻击。2、SMB会话劫持:3、DNS欺骗:4、为HTTPS提供假证书:

2021-10-16 22:33:45 2114

原创 Linux之MySQL操作

Mysql基本操作1、Mariadb的安装和启动kali操作系统中需要使用apt-get 命令来执行安装操作安装:apt-get -y install mariadb-server启动:systemctl start mariadb开机自启:systemctl enable mariadb修改密码:mysqldamin -u用户名 -p旧密码 password ‘新密码’;2、数据库操作(不区分大小写,但是建议用大写,语句

2021-10-16 22:17:05 89

原创 DOS和DDOS攻击

DOS攻击简述:DoS: 是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。常见的攻击手段PingofDeath(死亡之ping)、UDPflood(UDP泛洪)、SYNflood(SYN泛洪)。1、死亡之pingICMP(InternetControlMessageProtocol,Internet控制信息协议)在Internet上用于

2021-10-16 19:23:33 2366

原创 vim以及shell的使用

vim编辑器一、vim介绍vi编辑器是Unix和Linux系统下的标准编辑器,在任何版本下vi编辑器是完全相同的,而且可以在终端中使用。vim是vi的升级版,vim更适用于coding。vim点事光标的移动,模式切换、删除、查找替换、复制、粘贴、撤销命令的使用。二、vim的三种模式命令模式:不能对文件直接编辑,但是可以输入快捷键进行一些操...

2021-10-16 18:28:47 1935

原创 网络模型以及协议浅析

网络模型以及协议浅析网络模型结构包含了应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,共七层。其模型图如下:各层次作用应用层:是为计算机用户提供应用接口,也为用户直接提供各种网络服务。我们常见应用层的网络服务协议有:HTTP,HTTPS,FTP,POP3、SMTP等表示层:提供各种用于应用层数据的编码和转换功能,确保一个系统的应用层发送的数据能被另一个系统的应用层识别。会话层:负责建立、管理和终止表示层实体之间的通信会话。该层的通信由不同设备中的应用程序之间的服务请求和响应组成。传

2021-10-15 11:01:21 593

原创 Linux基础总结

Linux常用命令总结指令:在终端(命令行)中输入的内容称之为指令;指令的标准格式: #指令主体 + [选项] + [操作对象] ,一个指令可以包含多个选项和操作对象。基础指令1、ls指令(list):列出。1)#ls :列出当前目录下的文件和文件夹2) #ls 路径:**相对路径:./是当前目录(可以不写) …/是上一级目录**绝对路径用/:/是根目录3) # ls 选项 路径#ls -l路径:以详细列表的形式来展示。#ls -la 路径:;列出所有的文件和文件夹(包含隐藏的文件和

2021-10-15 01:08:28 179

原创 Wireshark的使用总结

wireshark的使用总结简介wireshark是一个网络封包工具分析软件,功能是获取网络封包,显示出详细的网络封包资料,它使用的是WinPCAP作为接口,直接与网卡进行数据报文交换。快速分析数据报技巧1)确定物理位置,2)选择捕获接口,3)使用捕获过滤器,4)使用显示过滤器5)使用着色规则6)构建图标7)重组数据操作–快速抓包,以及定位数据1.常见的协议包ARP协议ICMP协议TCPUDPDNSHTTP2.操作抓包启动工具命令行或者开始菜单选择接口(双击即可

2021-10-14 01:24:12 2108

原创 Linux中ping的各种使用总结

一、简单的ping命令二、ARPing使用**ARP协议是1、作用:向局域网内其他主机发送ARP请求的命令,检测局域网内某个IP的占用问题。2、常用参数:-c :指定发送arp包的数量,发送玩之后退出。-d:当局域网有IP占用的时候,可以指定这个参数,当有相同的IP的不同MAC地址reply的时候,arping会退出,退出码为1。(可以用于检测是否存在ARP欺骗)-w :指定两个ping直接的时间间隔,单位为毫秒,默认为1秒更多可参考(6条消息) arping详解_weixi

2021-10-14 00:47:20 531

原创 Nmap的使用总结

1、基础必知 用法:nmap [扫描类型] [选项] <目标IP> **IP可以是多个,用空格隔开即可。 常用类型: -sS ,tcp syn扫描(半开) -sT , tcp 连接扫描(全开) -sU , udp扫描 -sP ,icmp扫描2、使用详情...

2021-10-12 20:03:57 726

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除