CentOS 7单用户模式修改密码

① 按 e 进入编辑模式 ② 修改启动方式 注: 有时候需要将ro改为rw 在最后加上init=/bin/sh,有时可以使用init=/bin/bash ③ 按 Ctrl + x 进入单用户模式 ④ 挂载根目录 mount -o remount,rw / ⑤ 选择要修改密码的用户名进行密...

2019-06-24 11:55:34

阅读数 6

评论数 0

阿里云的 RAW 虚拟机文件转换为 VMDK虚拟机文件

虚拟机镜像文件转化你命里:qeum-img qemu-img convert -p -f raw xxxx.raw -O vmdk xxxx.vmdk -p 显示转换进度 -f 原有镜像格式 -O 输出镜像格式

2019-06-24 09:50:34

阅读数 61

评论数 0

取证——硬盘数据恢复

FAT 文件系统 FAT 文件系统分为 5 个部分: MBR区 MBR(Main Boot Record 主引导记录区) 位于整个硬盘的 0磁道 0柱面 1扇区,占用 512 字节。 ① MBR 引导程序占用其中的前 446 个字节 ② 随后的 64 个字节为硬盘分区表(DPT)。每一个分区为 ...

2019-05-03 14:55:50

阅读数 34

评论数 0

Linux 系统取证

初始响应阶段应该收集的数据: 系统日期和时间 当前登录的用户清单 整个文件系统的时间/日期戳 当前正在运行的进程列表 当前打开的套接字列表 在打开的套接字上监听的应用程序列表 当前或最近连接到系统的系统列表 易失性数据收集: 首先需要上传取证人员自己可信任的 shell 记录系统的日...

2019-04-24 13:08:50

阅读数 88

评论数 0

Windows 系统取证

一般情况下,当发现 Windows 系统受到入侵而需要对系统进行取证分析的时候,首先需要关闭系统,然后对硬盘进行按位(bit-level)备份。 但是有些重要的入侵数据一旦关机往往会丢失。这些证据主要存在于被入侵机器的寄存器、缓存、内存中。主要包括网络连接状态、正在运行的进程等信息。这些数据被称为...

2019-04-24 00:19:38

阅读数 99

评论数 0

计算机取证

计算机取证目标 计算机取证要解决的问题是:找出是谁 (Who)、在什么时间 (When)、在那里 (Where)、怎样地 (How) 进行了什么 (What) 非法活动。 以网络入侵为例,具体而言,计算机取证需要解决以下几个问题: 攻击者什么时间进入系统,停留了多长时间 攻击者是如何进入系统的 ...

2019-04-17 17:54:02

阅读数 45

评论数 0

Linux——账号管理

Linux 是如何辨别使用者的 每一个文件都会拥有两种属性:所有人 和 所属群组。每个登录的使用者也会去的两个 ID,一个是使用者 ID(User ID,简称 UID)和 群组 ID(Group ID,简称 GID)。 在 Linux 中,系统是根据 UID 和 GID 来辨别使用者身份的。ID ...

2019-04-15 10:05:33

阅读数 54

评论数 0

Linux——权限设置

Linux 中的文件或目录拥有 3 中角色: 所有者 所属群组 其他人 这三种角色都分别有不同的权限。 Linux 用户账号密码以及群组的记录文件位置 ① 账号以及一般使用者还有 root 用户的相关信息记录在/etc/passwd。 ② 个人的账号密码记录在/etc/shadow。 ③...

2019-04-13 16:50:13

阅读数 53

评论数 0

一道关于 XML 实体注入的 CTF题

地址:http://web.jarvisoj.com:9882/ 目标:获取目标及其 /home/ctf/flag.txt 中的 flag 值 1. 先通过抓包查看请求包 可以看到,Content-Type 是通过 JSON 来传送的。若将传送的数据格式改为 XML,那么有可能服务器就会解析上传...

2019-04-02 23:51:47

阅读数 80

评论数 0

XML 实体注入

XML 的文档结构: XML 文档声明,在文档的第一行 XML 文档类型定义,即DTD,XXE 漏洞所在的地方 XML 文档元素 DTD 内部声明 DTD: <!DOCTYPE 根元素 [元素声明]> 引用外部 DTD: <!DOCTYPE 根元素...

2019-04-02 23:36:44

阅读数 43

评论数 0

渗透测试——爆破带有图片验证码的后台账号密码

工具:BurpSuite1.7.26、PKAV HTTP Fuzzer 1.5.6 测试网站:http://www.xbfy.gov.cn/admin/login.asp ① 先通过 BurpSuite 抓取登录时的请求包 ② 打开 PKAV HTTP Fuzzer,将抓取到的登录请求包粘贴到...

2019-04-01 10:39:42

阅读数 860

评论数 1

渗透测试过程中的端口转发

先来介绍一下端口转发工具:lcx.exe 有三种用法: -listen:监听本机的某个端口,并将其转发到本机的另一个端口。 如:lcx.exe -listen 888 999,即监听本机的 888 端口,并将其监听到的数据转发到 999 端口。 -tran:将某个端口转发到本机任何一个地...

2019-03-27 08:20:16

阅读数 112

评论数 2

Windows 提权笔记

第三方软件提权 Server-U 提权 默认侦听端口:43958 Server-U 提权有两种情况: 有修改权限 无修改权限 有的大马有 Server-U 提权功能,可以辅助我们进行提权,也可以在其中查看我们是否有修改权限。 1. 有修改权限 ① 若有修改权限,可以修改 Server-U 默认...

2019-03-27 08:20:07

阅读数 34

评论数 0

记 一次 Access 数据库 SQL 注入实战

目标站点:http://www.jnqtly.cn 使用工具:OWASP Mantra、Sqlmap 使用工具 (sqlmap) 进行 SQL 注入攻击 1. 检测是否存在漏洞 使用 Kali 中的 Sqlmap 进行注入检测: 输入 sqlmap -u "http://www.jnq...

2019-03-24 19:45:27

阅读数 61

评论数 0

python——端口扫描器

环境:python 3.6.7 # -*- coding: utf-8 -*- import socket import threading import argparse lock = threading.Lock() openNum = 0 threads = [] def portsc...

2019-03-04 12:37:28

阅读数 27

评论数 0

python——弱口令暴力破解工具

环境:python 3.6.7 MySQL 数据库暴力破解代码 # -*- coding: utf-8 -*- import pymysql success = False f_user = open('username.txt', 'r') f_pwd = open('password.t...

2019-03-03 23:08:06

阅读数 256

评论数 0

python——字典生成工具

环境:python 3.6.7 简单的字典生成工具 # -*- coding: utf-8 -*- f = open("F:\\dict.txt", 'w') #字典文件的存储路径,以写方式打开 chars = [ #...

2019-03-03 10:46:25

阅读数 188

评论数 0

Web安全——上传漏洞

Web 应用程序通常会有文件上传的功能,只要 Web 应用程序允许上传文件,就有可能存在文件上传漏洞。 怎么确认 Web 应用是否存在上传漏洞呢?如果当文件上传时没有对文件的格式做验证,导致用户可以上传任意文件,那么这就是一个上传漏洞。 1. 解析漏洞 攻击者在利用上传漏洞时,通常会与 Web ...

2019-03-01 19:42:27

阅读数 3158

评论数 0

三种数据库的 SQL 注入详解

SQL 注入原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 SQL 注入分类 1. 数字型注入 当输入的参数为整型时,...

2019-02-25 09:20:40

阅读数 518

评论数 0

Burp Suite 初级用法

Burp Suite 是 Web 应用安全测试工具的集成平台,它包含许多工具,所有的工具都共享一个能处理并显示 HTTP 消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。 Burp Suite 工具箱以及说明: 工具 说明 Proxy 一个拦截 HTTP / S 的代...

2019-02-24 15:45:01

阅读数 99

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭