自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 最全端口入侵

我整理收集了大量资料汇总了这篇常见端口入侵篇,后续会持续增加21 ftp 默认用户/后门/溢出22 SSH23 Telnet25 SMTP 无认证伪造发件人53 DNS 域传送漏洞/SPF/DMARC Check80 web80-89 web137/138/139/445 未授权访问/弱口令161 SNMP Public弱口令389 LDAP 匿名访问...

2019-08-25 10:27:47 5298

转载 skipfish

skipfish是一个Linux下的web安全评估扫描工具,支持自定义字典扫描,可学习字典规则,识别漏洞危险级别(sql注入、shell注入、xss),并且提供可视化的统计结果,通常与sqlmap 组合使用,对web应用进行上线前的安全扫描和检测。具有速度快、启发式内容识别、误报率低、可生成报告等优点。扫描方法skipfish -o texthttp://1.1.1.1#使用skipf...

2019-07-31 16:44:41 2947

原创 文件包含

简述&&原理文件包含就是一个文件里面包含另外一个文件。程序员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。程序员希望代码更灵活,所以把包含的文件设置为变量,用来调用,然鹅,当用户可以控制这个变量时,就造成文件包含漏洞。几乎所有脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP应用中...

2019-06-30 01:08:03 244

原创 web安全教程

从web安全来入门渗透是比较合理的。简单来说,你以后工作要做的事情就两部分:1、找到漏洞。2、利用漏洞。那么如何才能在web中找到漏洞,如何才能利用这个web漏洞呢。首先,你要知道当前web中主要都有哪些漏洞是经常出现,这些漏洞原理到底是什么,要了解这些漏洞。然后,在了解了漏洞之后你就会利用这些漏洞了,比如利用sql注入漏洞拿到数据库,利用命令注入漏洞执行命令等。再者,就是可以...

2019-06-29 22:46:39 394

原创 zgrab

zgrab是一个灵活的应用层的发包工具,他可以向互联网上的任何一个目标发送一个对应服务的请求包,然后收到这个服务的返回包。配合zmap批量抓鸡速度贼快;当然这玩意的应用挺灵活的,用处多多,不只是抓鸡,还有绕过cdn找真实ip、dos攻击等。从网络协议的本质上来说,他可以向任何d使用tcp/ip的目标发送任何服务对应的数据包。应用层以下的事归他哥们zmap管,应用层的事归他zgrab管,...

2019-06-26 09:19:54 4182 1

原创 Zmap使用及dos攻击例子

四元组:目标、端口、速率、输出目标:-W 、ip段、-b、-n端口:-p速率:-B、-r、-T输出:-o例子:zmap -B 1M -p 3389 192.168.0.0/16 -o jg.csv (都可以在配置文件中配置)dos攻击zmap -w ip.txt -p 80 -P 9999999999 -s 3333-55555 -S 10.10.10...

2019-06-25 17:22:05 2983

原创 从配置远程连接mysql数据库得到的入侵时的启示

一、配置远程mysql数据库需要做两部分配置1、设置3306端口对外开放在kali中需要做的配置地方如下,将127.0.0.1改为0.0.0.0(图片上方是文件路径)2、需要配置连接数据库时的权限1)root 帐户登陆 MySQL > MySQL -uroot -p123456 2)创建远程登陆用户并授权 > grant all PRIVIL...

2019-06-25 16:11:46 317

原创 当遇到域名使用cdn加速或云waf防御时,怎么确定这个域名的真实ip?

当遇到域名使用cdn加速或云waf防御时,怎么确定这个域名的真实ip?方法:第一步:找到一个可能的真实IP,确定其不是cdn和云waf的IP可以通过子域名解析找C段或者在备案信息上查找,确定为可能的真实ip。然后在网上查询,对比cdn与云waf IP,确定其不是cdn和云waf的IP。第二步:打开本地hosts文件,添加一条新的dns解析记录。第三步:刷新本地dns解析...

2019-06-21 11:32:34 682

原创 爆破工具hydra及medusa使用例子

主要用于命令备忘hydra五元组:(用户名-l -L、密码 -p -P)-C、ip、协议、指定端口 -s辅助:怎么看 -vV -o、找到就停 -f 、跑多快 -t (默认16)、尝试多种登陆 -e (nsr)例子:hydra -l root -p toor -s 5522 ssh 192.168.1.11 -vVmedusa五元组:(用户名 -u -U、密码 -p -...

2019-06-21 11:16:53 3649

原创 如何在找到mssql注入获取shell呢

我在渗透过程中经常会遇到这种情况,我找到了一处注入,是基于时间的盲注,mssql有着强大功能其中之一就是执行任意系统命令。但是,问题在于时间盲注,返回值很慢,简直到了让人抓狂的地步,因此,我总结一下我常用的方法,来获得一个优质的shell1、开启3389,添加administrators组用户。但是会经常遇到一些问题,比如3389打不开,可能是有防火墙,可以重置防火钱,可能是有其他防护...

2019-06-20 12:02:58 2134

原创 C语言学习笔记之基础

C语言学习笔记之基础一、变量类型1、程序的本质就是对数据的操作。在C中数据可以分为三种基础类型:整型、字符型、实数型。三种类型之下:整型:short、int、long字符型:char实数型:float、double、long double以上再加上两个说明符前缀:signed、unsigned 就构成了基本上的数据类型。(数据类型默认为有符号的,即signed。申明unsi...

2019-04-28 11:36:00 264

原创 C语言学习笔记之初识

初识C语言一、计算机和编程语言1、初学者在学习c的时候,不仅会为语言本身的复杂而困惑,而且对其编程工具的选择同样困扰。因为c语言出现的时间很早,而且在这么多年中也没有一个主要的组织对其编程工具进行统一的维护,所以导致众多编程工具各有语法差异。在编程软件的选择上建议:选择windows下用dev c++ mac下用xcode。我们介绍一下edv c++。2、首先在百度搜索,...

2019-04-28 11:33:32 289

原创 漏洞挖掘之路

1、学习编程语言(C语言等)2、学习操作系统原理3、学习常见二进制漏洞原理4、学习并实践,分析真实的漏洞案例不断重复上述,并开始尝试去挖洞...

2019-04-28 11:19:38 2789 1

原创 http数据流分析

http数据流分析http请求报文结构:请求行、首部、空行、主体。如下图:请求行分为:请求方法、url、协议版本1、常用请求方法有如下几种:GET:从服务器获取一份文档HEAD:只从服务器获取文档的首部POST:向服务器发送需要处理的数据,常用于表单提交。PUT:将请求的主体部分存储在服务器上,从服务器上向客户发送文档TRACE:对可能经过代理服...

2018-11-01 16:46:00 847

原创 web安全之路

为工作室萌新所作。记得以前刚学习安全时,醉心于技术,但却是一直学习不得法,当时我们那批人不懂计算机原理,不懂编程,只是粗浅理解一些网络,加之安全也很难内容庞杂,不知到该学哪些,学完之后会有什么效果,遇到了很多问题,就这麽在黑暗中摸索了大半年,最后才有所得,到底浪费了太多时间。所以我不希望你们向我们当初一样,为此我总结了一下,有了下面一篇文章,文章中涉及很多的重要的知识只粗略的点了一下,但就算是...

2018-10-11 16:18:00 109

原创 nmap原理及用法

Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。ZenmapZenmap是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/Unix/Mac OS等)。Zenmap旨在为nmap提供更加简单的操作方式。简单常用的操作命令可以保存成为profile,用户扫描时选择profil...

2018-09-25 15:07:00 344

原创 web渗透测试思路浅谈-----漏洞发现及利用

0x02 漏洞发现及利用1、SQL注入SQL注入是一种将SQL代码插入或添加到应用(用户)的输入参数中,再将这些参数传递给后台的SQL数据库加以解析并执行的漏洞,具体过程如下:注入类型有get、post、cookie型,所有的用户参数都可以尝试注入。利用的方法:手工+工具现在的各种扫描软件几乎都有sql漏洞的扫描能力,也可以尝试使用代理拦截修改参数手工注入。...

2018-07-31 16:27:00 2917

原创 web渗透测试思路浅谈-----信息收集

0x01 信息收集1、确定目标获得目标域名,真实ip(注意cdn),子域名,旁站,c段。(扩大范围更容易成功)2、收集网站信息whois信息,网站负责人信息。(姓名、生日、手机、qq、微信、邮箱等用于社工及制作字典)操作系统、服务器版本、数据库、脚本语言3、google黑客通过各大搜索引擎查找服务器配置错误造成的信息泄露,如百度、谷歌、bing等a...

2018-07-30 16:53:00 140

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除