网络安全
「已注销」
这个作者很懒,什么都没留下…
展开
-
关于反弹shell的理解
想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹。假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面,web服务,ssh,telnet等等,都是正向连接。那么什么情况下正向连接不太好用了呢?1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。它的ip会动态改变,你不能持续控...转载 2019-03-22 09:40:33 · 935 阅读 · 0 评论 -
metasploit魔鬼训练营学习笔记-6-1web应用渗透技术之基础知识、wmap扫描
一原创 2019-03-26 16:35:21 · 345 阅读 · 0 评论 -
sqlmap-使用教程(自个参考用的)
sqlmap使用教程1.检测注入点是否可用sqlmap.py -u “url”-u 输入指定注入点url2.若需要用户输入[y/n],系默认需添加一个参数sqlmap.py -u “url” --batch注入结果显示(1)注入参数id为GET注入,注入类型有四种分别为boolean-based、error-based、time-based blind、union query(2)...原创 2019-04-07 21:50:18 · 878 阅读 · 3 评论