罗四强
Suffering is the soul of greatness.
展开
-
给刚毕业的运维小姐姐讲讲逻辑卷LVM(1)——让分区扩容更简单的lvm技术
目录一、传统分区二、什么是逻辑卷三、逻辑卷的优势四、什么是pv,vg,lv ?五、使用示例一、传统分区传统分区在安装系统的时候就确定了每个分区的大小,随着系统运行,空间越来越少,扩容非常不方便二、什么是逻辑卷如下图:三、逻辑卷的优势逻辑卷相对于物理卷来说,主要能实现两个项目需求1、可以将多个物理卷,合并为一个逻辑卷,这样一个分区的容量可以突破物理硬盘的限制。类似于raid技术。2、更重要的,逻辑卷可以弹性的扩容和缩绒,当我们不太确定一个应用将来所需的容原创 2024-12-20 09:26:15 · 105 阅读 · 1 评论 -
Windows 渗透漏洞 流程大总结
Windows 渗透漏洞 流程大总结原创 2024-12-20 09:23:36 · 544 阅读 · 15 评论 -
【渗透测试学习】—记录一次自测试渗透实战
本文是作者入门web安全后的第一次完整的授权渗透测试实战,因为最近在总结自己学习与挖掘到的漏洞,无意中翻到了这篇渗透测试报告原创 2023-02-25 12:17:11 · 4288 阅读 · 15 评论 -
【渗透测试】—10个学习渗透测试的网站整理
1.永久免费;2.学习网络安全相关技能的网站。原创 2023-02-20 22:24:39 · 4501 阅读 · 23 评论 -
【python实战】python一行代码,实现文件共享服务器
python一行代码,实现文件共享服务器原创 2022-11-13 18:26:58 · 2342 阅读 · 3 评论 -
Windows系统常用网络命令详解及命令示例(全)
windows网络命令大合集原创 2022-10-24 21:56:33 · 6788 阅读 · 8 评论 -
硬件搜索引擎简介及使用介绍
shodan可以使用浏览器直接访问原创 2022-10-19 20:17:57 · 14838 阅读 · 25 评论 -
一键整理电脑桌面、文件夹—只需要20行python代码
python 20代码 一键整理桌面原创 2022-07-10 20:36:19 · 3327 阅读 · 10 评论 -
她说晚上加班,被一段python代码无情戳穿
女友说晚上加班,被一段python代码无情戳穿。。。原创 2022-06-18 16:47:35 · 1893 阅读 · 12 评论 -
【服务器控制提权】Java调用Linux shell 完成多服务器的控制
java操作shell控制linux主机原创 2022-06-16 18:24:50 · 379 阅读 · 0 评论 -
一张半夜加班发自拍 python小哥 30行代码发现惊天秘密
大家好,我是Lex 喜欢欺负超人那个Lex女友说今晚加班,还给我发了一张照片?我心生怀疑,就用python分析了一下照片,结果发现。。。划重点:利用Python读取照片的详细信息事情是这样的正准备下班的python开发小哥哥接到女朋友今晚要加班的电话并给他发来一张背景模糊的自拍照如下 ↓ ↓ ↓ 敏感的小哥哥心生疑窦,难道会有原谅帽然后python撸了一段代码 分析照片分析下来 emmm拍摄地址居然在 XXX酒店小哥哥崩溃之余 大呼.原创 2022-03-04 19:11:44 · 9013 阅读 · 5 评论 -
如何渗透测试文件目录穿越
4.6. 目录穿越4.6.1. 简介目录穿越(也被称为目录遍历/directory traversal/path traversal)是通过使用 ../ 等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。4.6.2. 攻击载荷4.6.2.1. URL参数../ ..\ ..;/4.6.2.2. Nginx Off by Slashhttps://vuln.site.com/files../4.6.2.3.原创 2022-02-13 13:12:47 · 7262 阅读 · 6 评论 -
为什么不要随便浏览一些奇怪的小网站
XSS 即(Cross Site Scripting)中文名称为:跨站脚本攻击。XSS的重点不在于跨站点,而在于脚本的执行。那么XSS的原理是:恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的。那么XSS攻击最主要有如下分类:反射型、存储型、及 DOM-based型。 反射性和DOM-baseed型可以归类为非持久性XSS攻击。存储型可以归类为持久性XSS攻击。4.2.1.1. 简介XS.原创 2021-12-16 07:00:00 · 2097 阅读 · 4 评论 -
记录一举一动:PowerShell几行代码实现定期屏幕截屏
如何使用powershell进行屏幕记录原创 2021-12-13 22:40:30 · 11899 阅读 · 18 评论 -
【渗透测试实战】—社会工程学利用详解
◆社会工程学:如果目标网络没有直接的入口,欺骗的艺术将起到抛砖引玉的重要作用。对目标组织中的人员进行定向攻击,很有可能帮助我们找到渗透目标系统的入口。例如:诱使用户运行会安装后门的恶意程序。社会工程学渗透分为多种不同形式,伪装成网络管理员,通过电话要求用户提供给自己的账户信息,发送钓鱼邮件来劫持用户的银行账户,甚至是诱使某人出现在某个地点。 ▶社会工程学是利用人性弱点体察、获取有价值信息的实践方法,它是一种欺骗的艺术。在缺 少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段..原创 2021-11-28 14:36:57 · 2736 阅读 · 0 评论 -
渗透工具—反制爬虫之Burp Suite RCE
一、前言Headless Chrome是谷歌Chrome浏览器的无界面模式,通过命令行方式打开网页并渲染,常用于自动化测试、网站爬虫、网站截图、XSS检测等场景。近几年许多桌面客户端应用中,基本都内嵌了Chromium用于业务场景使用,但由于开发不当、CEF版本不升级维护等诸多问题,攻击者可以利用这些缺陷攻击客户端应用以达到命令执行效果。本文以知名渗透软件Burp Suite举例,从软件分析、漏洞挖掘、攻击面扩展等方面进行深入探讨。二、软件分析以Burp Suite Pro v2.0be原创 2021-11-27 15:05:43 · 5412 阅读 · 0 评论 -
百度/Google 高级搜索语法大全
搜索语法汇总【建议收藏】1、 filetype 搜索文件的后缀或者扩展名filetype:介绍:通过搜索引擎,获取指定类型的文件。搜索示例:filetype:xls将返回所有以xls结尾的excel文件的URL地址2、info 网站基本信息info介绍:搜索指定网站的一些基本信息。搜索示例:info:www.csdn.net 获取csdn的相关信息3、inurl 网址链接包含的关键字 inurl:介...原创 2021-07-21 17:08:19 · 2525 阅读 · 0 评论 -
python骚操作!WiFi密码还能这样获取?用户扫一扫连接,无需输入密码
python将WiFi通过二维码进行共享,完整项目原创 2021-07-19 10:57:34 · 28851 阅读 · 198 评论 -
前女友婚礼,python婚礼现场的WIFI,把名称改成了
python小哥哥,参加前女友婚礼,婚礼现场的WIFI,还把WiFi的名称给改成了。。。原创 2021-05-26 14:09:34 · 75767 阅读 · 531 评论 -
520晚上,我用python打开了前女友发给我的加密文件,结果却发现。。。
520收到前女友发来的加密PDF文件,说打开之后有惊喜,难道是要复合?我用python破解开之后,却发现。。。划重点:1、如何使用python给pdf设置密码。2、如何使用python破解加密的pdfpython干货+剧情 满满。建议收藏!!!事情是这样的520晚上,正跟队友 啪啪啪 组团开黑突然,微信上前女友的头像跳动了起来快一年了,难道是想要复合?发来的竟是一个 " 520快乐.pdf " 的加密文件想复合就直说..原创 2021-05-21 09:02:13 · 3035 阅读 · 19 评论 -
【渗透测试】密码暴力破解工具——九头蛇(hydra)使用详解及实战
【渗透测试】密码暴力破解工具——九头蛇(hydra)使用详解及实战原创 2021-05-05 10:14:33 · 84673 阅读 · 127 评论 -
Web安全渗透详细教程+学习线路+详细笔记【全网最全】
欢迎关注微信公众号:hacklex 让安全技术不再神秘,让编程更加有趣~~~1. 序章 1.1. Web技术演化 1.2. 网络攻防技术演化 1.3. 网络安全观 2. 计算机网络与协议 2.1. 网络基础 2.2. UDP协议 2.3. TCP协议 2.4. DHCP协议 2.5. 路由算法 2.6. 域名系统 2.7. HTTP协议簇 2.8. 邮件协议族 2.9. SSL/TLS 2.10. IPsec 2.11. Wi-Fi ...原创 2021-04-19 17:19:45 · 32632 阅读 · 68 评论 -
白帽SQL注入实战过程记录(2)——根据information_schema组装SQL注入语句
SQL注入测试记录原创 2021-04-02 10:08:00 · 4715 阅读 · 13 评论 -
【渗透测试案例】——Web前端的SQL注入是怎么回事?
目录声明:写在前面1、 网站分析2、初步探测3、注入sql测试4、获取查询长度5、获取数据库相关信息6、通过注入,我们拿到了数据库的初步信息写在前面作为一个防御型小白帽你一定要知道黑客的进攻套路才能有相应的防御措施声明:只做测试,发现对方的漏洞,并不进行破坏性操作1、 网站分析地址:http://www.xxx.com.tw/这是一家中国台湾地区的网站,看着满屏的繁体字,就不是很舒服网站首页包括:关于我们、资料下载、联络方...原创 2021-03-26 09:24:45 · 4399 阅读 · 23 评论 -
Web渗/透/攻/击实战(1)—成功渗/透台湾某净化设备公司官网
写在前面作为一个防御型白帽黑客你一定要知道黑客的进攻套路才能有相应的防御措施声明:只做测试,发现对方的漏洞,并不进行破坏性操作1、 网站分析地址:http://www.xxx.com.tw/这是一家中国台湾地区的网站,看着满屏的繁体字,就不是很舒服网站首页包括:关于我们、资料下载、联络方式等等。这些对我们进行sql注入用处并不大我们需要的是可以进行参数传入的页面,这样我们就可以在参数里做文章找一下 有没有新闻列表相关的页面页...原创 2021-01-08 20:47:04 · 1529 阅读 · 0 评论 -
SQL注入网站实战(2)—获取网站后台登录用户名密码
目录声明:写在前面1、 网站分析2、 初步渗透3、 注入sql测试4、获取查询长度5、获取数据库相关信息6、通过注入,我们拿到了数据库的初步信息作为一个防御型白帽你一定要知道的进攻套路才能有相应的防御措施声明:只做测试,发现对方的漏洞,并不进行破坏性操作地址:http://www.xxx.com.tw/这是一家地区的网站,看着满屏的繁体字,就不是很舒服网站首页包括:关于我们、资料下载、联络方式等等。这些对我们进行sql注入用处并不大我们需要的是可以进行参数传入的页面,这样我们就可以在参数里做文章找一下 有没原创 2020-12-08 14:19:06 · 2157 阅读 · 3 评论 -
如何使用ssh命令行连接到小米手机
目录安装Termux安装openssh启动sshd服务重置当前手机用户密码PC端ssh连接手机安装TermuxTermux官网:https://termux.com/ 考虑到官网需要使用GooglePlay,科学上网才能下载安装包,博主已经把Termux下载下来,放在CSDN上了。将termux的apk上传到手机端,安装即可。安装openssh安装好Termux后,点击图标进入,依次输入以下命令。申请读写权限termux-setup-storage手机原创 2020-09-18 15:32:59 · 1979 阅读 · 6 评论 -
CentOS6安装netcat 瑞士军刀【附带下载资源链接】
目录写在前面下载安装包解压安装包1.解压缩文件2.切换至/usr/local/netcat-0.7.13.配置4.使用写在前面netcat工具就不多介绍了,网络工具的"瑞士军刀"。但是在CentOS等相关Linux发型版本中,并没有自带,需要我们手动安装。下载安装包[root@mail tmp]# wget https://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz原创 2020-09-16 16:40:55 · 931 阅读 · 2 评论 -
Web渗透攻击实战(2)—获取网站后台登录用户名密码
接上一篇内容:渗透攻击实战(1)—成功渗透台湾某净化设备公司官网写在前面作为一个防御型白帽黑客你一定要知道黑客的进攻套路才能有相应的防御措施声明:只做测试,发现对方的漏洞,并不进行破坏性操作信息汇总漏洞汇总:1、存在SQL注入漏洞2、SQL注入查询长度为9个字段,即 union select 1,2,3,4,5,6,7,8,93、网站无错误回显,SQL执行错误显示空白页面数据库信息:1、数据库版本:mysql 5...原创 2020-09-11 11:04:39 · 9968 阅读 · 12 评论 -
NetCat瑞士军刀渗透工具使用详解
Netcat是什么NC(netcat)被称为网络工具中的瑞士军刀,体积小巧,但功能强大。Nc主要功能Nc可以在两台设备上面相互交互,即侦听模式/传输模式Telnet功能 获取banner信息 传输文本信息 传输文件/目录 加密传输文件,默认不加密 远程控制 加密所有流量 流媒体服务器 远程克隆硬盘具体介绍在此之前,先看看参数说明。nc -h-c shell commands shell模式 -e filename 程序重定向 [危险!!] ...原创 2020-09-08 22:35:00 · 1074 阅读 · 3 评论 -
Google / Baidu 黑客搜索引擎语法详细记录
下面就来介绍一些常用的语法: intext:这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含”动网”的网页.allintext:使用方法和intext类似. intitle:和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含”安全天使”的网页.同理allintitle:也同intitle类似. cache:搜索原创 2020-09-08 09:02:59 · 2554 阅读 · 4 评论 -
php执行cmd/shell命令 木马小后门
php执行shell命令,可以使用下面几个函数:string system ( string $command [, int &$return_var ] )string exec ( string $command [, array &$output [, int &$return_var ]] )void passthru ( string $command [, int &$return_var ] ) 注意的是:这三个函数在默认的情况下,都是被禁止.原创 2020-09-03 09:40:32 · 4426 阅读 · 12 评论 -
WEB安全:Tomcat-Ajp协议漏洞分析
目录一、漏洞描述Apache与Tomcat都是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。二、漏洞危害等级三、影响版本四、漏洞原理五、两种利用方式:1、利用DefaultServlet实现任意文件下载2、通过jspservlet实现任意后缀文件原创 2020-08-23 02:20:19 · 777 阅读 · 4 评论 -
Kali渗透测试工具库(三)hydra——密码暴力破解工具
工具简介hydra是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。本文仅从安全角度去讲解工具的使用,请勿用于非法用途。使用方法语法:Hydra 参数 IP 服务参数:-l login 小写,指定用户名进行破解-L file 大写,指定用户的用户名字典-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典。-P file 大写,用于指定密码字典。-e ns 额外的选项,原创 2020-08-21 11:19:45 · 4255 阅读 · 2 评论 -
渗透测试攻击(二)——wireshark过滤数据包语法详解
目录Wireshark过滤语句中常用的操作符Wireshark捕获UDP数据包UDP协议分析常用过滤条件UDP校验和过滤条件进程相关的过滤条件Wireshark捕获过滤中过滤MAC地址/物理地址Wireshark显示过滤中过滤MAC地址/物理地址Wireshark捕获经过指定ip的数据包使用“非/且/或”建立组合过滤条件可以获得更精确的捕获Wireshark过滤语句中常用的操作符关键字有:eq,== 等于ne,!= 不等于gt,> 比…大lt,&原创 2020-08-20 16:59:57 · 1042 阅读 · 3 评论 -
渗透测试攻击(一)Arp中间人攻击 伪装网关 截获 上网信息用户名密码
0x00 工具简介arpspoof是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。0x01 arpspoof 工作原理简介关于arp的工作原理,我们在前面的文章已经介绍过了。arp工作原理剖析根据arp的工作原理,我们知道,PC或手机端需要通过arp缓存中IP和Mac地址的对应关系,来确定谁是网关?然后将数据包发送给网关,然后由网关将请求的数...原创 2020-08-20 09:33:29 · 1629 阅读 · 3 评论 -
服务器是怎么工作的?(二)——arp工作原理详细解析
一、什么是ARP协议(Address Resolution Protocol)ARP协议是地址解析协议(Address Resolution Protocol)是通过解析IP地址得到MAC地址的,是一个在网络协议包中极其重要的网络传输协议,它与网卡有着极其密切的关系。在TCP/IP分层结构中,把ARP划分为网络层,为什么呢,因为在网络层看来,源主机与目标主机是通过IP地址进行识别的,而所有的数据传输又依赖网卡底层硬件,即链路层,那么就需要将这些IP地址转换为链路层可以识别的东西...原创 2020-08-20 09:25:46 · 1043 阅读 · 2 评论 -
Kali渗透测试工具库(二)beef--Web浏览器攻击框架
目录beef介绍beef工作原理简介kali下使用beefbeef配置IP地址及默认密码使用beef攻击流程启动beef通过web端访问1、输入config.xml中配置的用户名和密码,登录beef管理台2、在网站中植入hook.js代码3、客户端192.168.107.110,访问这个页面,就会被beef勾住,浏览器的大量信息就被beef获取到了4、获取浏览器cookie5、网页重定向,目标浏览器跳转到你指定的网页6、登录弹窗,获取用户名和密码模块颜原创 2020-08-17 14:44:14 · 1309 阅读 · 3 评论 -
Kali渗透测试工具库(一)sprata--信息收集扫描爆破集成
目录0x00 工具简介0x01 功能介绍0x02 安装使用Kali Linux用户(推荐使用)非Kali Linux用户0x03 使用说明0x00 工具简介学习渗透测试可能都知道Nmap,Metasploite,Sqlmap、Hydra等神器,这些神器不管是单一功能还是额外脚本插件都很强大。但有时候我们也需要多款工具组合使用,这时候集成工具的便捷性就体现出来了。今天介绍的工具是Sparta(斯巴达),一款kali linux的系统本身集成的Python GUI应用程.转载 2020-08-15 16:16:48 · 914 阅读 · 2 评论 -
网络渗透测试(2)——使用nmap扫描微信服务器
在第一篇中,我们通过微信的进程,找到了微信的服务器IP地址今天我们对服务器进行一下扫描,检测下 操作系统、开放的服务端口等 如上图,我们找到的IP地址为183.192.195.145我们使用nmap工具,对服务器进行一下探测我的系统CentOS6.4首先看一下我们的nmap工具版本:nmap -v下面我们开始扫描微信的服务器命令nmap -sV 183.192.195.145如上图,就是我们的扫描结果开启的端口有:80 443:这两个是web端..原创 2020-07-10 14:49:40 · 873 阅读 · 2 评论