自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 关于Vega的学习笔记

本文是关于学习Vega的笔记,初学使用,不足之处很多,以后会有新的体会便进行更新~Vega是一个由Java编写的开源Web扫描器,是一个图形化工具,具有两种模式,即扫描模式和代理模式。主要扫描代码中的缺陷而不是软件中的缺陷。支持爬站、处理表单、注入测试、SSL等的功能。其主要可以利用的功能是:开启代理功能,然后手动爬网,最后用扫描功能完成对相应的Web站点的扫描。当然也支持截断等功能。

2017-02-28 21:55:23 2804

原创 关于SQLMAP所有参数的学习笔记

本文是对于学习SQLMAP参数的使用的一些笔记,不足之处很多会慢慢改进~SQLMAP是一款开源的、用于SQL注入漏洞检测及利用的工具,它会检测动态页面中get/post参数、cookie、http头,进行数据榨取、文件系统访问和操作系统命令执行,另外还可以进行Xss漏洞检测。关于其更多的描述这里就不多说了,直接入正题,下面从参数的每个大部分的分类开始讲。在Kali中已默认安装,其他Li

2017-02-27 18:43:16 19987

原创 关于NETCAT的学习笔记

本文是学习笔记,不足之处很多,望各位指点指点~作为Kali中的一款基本的工具,我们需要学会对NC的掌握。下面主要从NC的功能方面展开讲。NC的功能:NC可以完成Telnet的所有功能,而且比Telnet更好(telnet/banner):通过-h参数查看参数信息:nc -h通过-n参数后面输入IP地址而不是DNS域名,-v参数显示详细的信息,下面直接nc Metasploi

2017-02-26 17:02:03 1096

原创 在Windows和Linux系统下隐藏痕迹的小技巧

在学习中记录的一些隐藏的小技巧,有新的知识再进行补充~Windows:禁止在登录界面显示新建的名为username的账号:REG ADD “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WinLogon\SpecialAccounts\UserList” /v username /T REG_DWORD /

2017-02-26 11:09:25 1641

原创 在Windows和Linux系统中的一些信息收集方法

本文将一些在系统上收集信息的方法进行小的整合,有更多的好的方法技巧的话会做新的笔记~Windows:查看网络配置:ipconfig /all查看dns缓存信息:ipconfig /displaydns查看路由信息:netstat -bnao,netstat -r查看网络共享信息:net view,net view /domain查看域账号信息:net user /doami

2017-02-26 10:52:16 1435

原创 关于本地提权的学习笔记(二):注入进程和利用漏洞提权

本文为学习笔记,很多不足之处望各位指导一下~注入进程提权:该方式在实现提权的同时给系统安放了后门,以便于进行隐蔽的监听。下载pinjector.exe程序:https://www.tarasco.org/security/Process_Injector/然后将该程序放入system32目录中,在命令行中输入pinjector,提示有-l和-p两个参数,先输入pinje

2017-02-26 09:57:23 3724

原创 通过DVWA学习SQL盲注

本文是本人学习过程中做的笔记,不足之处很多,望各位大牛指导一下~在SQL盲注中,并不会像之前的SQL注入一样显示数据库内建的报错信息,而是显示通用的错误提示,也就是说SQL注入将不能依靠错误信息来判断注入语句的执行结果。但是,我们可以利用其中基于逻辑真假的不同结果来进行判断从而确定是否存在SQL注入漏洞。 判断盲注的常见用法:1’ and 1=1 #1’ and 1=2 #

2017-02-21 21:34:57 5748 4

原创 通过DVWA学习SQL注入漏洞

此篇文章作为本人的学习小笔记,有任何不足之处望各位大牛多多指教~SQL注入漏洞作为OWASP TOP10中重要的一部分,可见其安全性的危害有多大。简单地说,SQL注入就是通过构建特殊的具有SQL语法的语句,绕到数据库中进而执行相应的操作的漏洞。关于SQL注入更多的描述就不再多说了,网上资料也很多,下面就直接上笔记。基于报错的检测方法:各种符号以及组合: ‘  “  (  %

2017-02-21 12:17:25 21874 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除