自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(202)
  • 收藏
  • 关注

原创 multipart/form-data简单理解

原文链接:https://blog.csdn.net/wangjun5159/article/details/49644507/ https://blog.csdn.net/five3/article/details/7181521/ https://blog.csdn.net/u010312474/article/details/1025256461、先上图二、基础定义以application开头的媒体格式类型:a...

2020-07-24 16:06:29 6667

原创 docker的使用简介

参考文件:https://mp.weixin.qq.com/s/IEa9DfUiep33G9PGKRe9KQhttps://mp.weixin.qq.com/s/lNU9CQ5heATDw1AuwDTQlghttps://blog.csdn.net/Z_Grant/article/details/101076012一、简介0、沙箱机制沙箱机制1.沙箱是一个虚拟系统程序,沙箱提供的环境相对于每一个运行的程序都是独立的,而且不会对现有的系统产生影响. 2.沙箱具有非常良好的独立性

2020-06-01 15:29:11 2564

原创 windows的Runas命令

摘自:http://news.newhua.com/news1/Skills_tools/2008/116/0811614273439DK6G3K3DI62JFGDC6J16D9H22AAK3GDF962972CC986.html目录用Runas命令从容变换您的角色情境一:以管理员账户登陆系统后,使用Runas命令运行某些高危程序以降低其风险情境二:以受限账户登陆系统后,使用...

2020-04-26 21:05:30 9007 1

原创 Weevely工具使用详解 (Linux菜刀)

一、下载与安装下载地址:https://github.com/epinna/weevely3 下载之后解压,使用里面的weevely.py 在kali中国...

2020-04-10 16:04:49 2468

原创 Linux 环境变量简介

参考文献:https://blog.51cto.com/2833481/2154921一、简介说明 在Windows 系统下,很多软件安装都需要配置环境变量,比如 安装 jdk ,如果不配置环境变量,在非软件安装的目录下运行javac 命令,将会报告找不到文件,类似的错误。 在linux系统下,如果下载并安装了应用程序,在启动时很有可能在键入它的名称时出现"co...

2020-03-31 10:25:52 311

原创 CSRF攻击与防御

一、CSRF介绍CSRF(Cross-site request forgery)跨站请求伪造,也被称为“OneClick Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。你可以这么来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,...

2020-02-18 22:03:18 327

原创 CORS跨域漏洞学习

前言CORS全称为Cross-Origin Resource Sharing即跨域资源共享,用于绕过SOP(同源策略)来实现跨域资源访问的一种技术。而CORS漏洞则是利用CORS技术窃取用户敏感数据。以往与CORS漏洞类似的JSONP劫持虽然已经出现了很多年,但由于部分厂商对此不够重视导致其仍在不断发展和扩散。一、CORS及SOP简介对CORS的介绍要从浏览器的同源策略开始说...

2020-02-15 17:51:52 1021 1

原创 谈谈跨域 & JSONP & JSONP劫持 安全问题

JSONP:我们开发时可能会有一些接口,前端向后端发送 XMLHTTPRequest ,后端返回 JSON 数据或其他以供前端展示 :但是由于 浏览器的同源策略 ,在浏览器层面禁止跨域访问读取数据。比如你是 A 域网站的用户, 张三前端想向 B 域读取你的信息时,则无法通过浏览器的 同源策略。 但是如果向其他域请求一段 js 代码或者请求加载远程图片,则可以访问。如果 ...

2020-02-14 10:37:16 306

转载 浏览器同源策略和跨域的实现方法

同源策略同源策略(Same Origin Policy,SOP)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。所谓同源是指域名,协议,端口相同。当一个浏览器的两个tab页中分别打开百度和谷歌的页面时,当浏览器的百度tab页执行一个脚本的时候会检查这个脚本是...

2020-02-12 16:11:26 172

原创 LFI(本地文件包含)、RFI(远程文件包含)、PHP封装协议(伪协议)安全问题学习

友情链接:https://www.cnblogs.com/LittleHann/p/3665062.html目录一、文件包含的基本概念1、要想成功利用文件包含漏洞,需要满足下面的条件(1)include()等函数通过动态变量的方式引入需要包含的文件(2)用户能够控制该动态变量二、LFI(Local File Include)本地文件包含1、00字符截断防御方法:...

2020-02-04 18:22:28 2286

原创 PHP反序列化漏洞说明

友情链接:PHP反序列化漏洞说明 序列化PHP程序为了保存和转储对象,提供了序列化的方法,序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。PHP序列化的函数为serialize,反序列化的函数为unserialize.举例说明:<?phpclass Test{ public $a...

2020-01-27 14:50:41 346

原创 LDAP注入入门学习指南

文章来源:https://mp.weixin.qq.com/s/qIEGcS1RG4_0oZ4jR3i34Q目录LDAP简介1、LDAP结构2、使用场景LDAP查询语法详细解释LDAP注入1、LDAP注入原因2、LDAP注意事项3、LDAP过滤器4、LDAP注入举栗ANDLDAP注入ORLDAP注入LDAP盲注LDAP靶场靶场截图...

2020-01-12 12:36:51 2662 1

原创 Nmap Script脚本使用指南

目录Nmap介绍一、脚本参数二、实战​三、延伸四、总结Nmap介绍nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。在某些时候,我们大部分都使用Nmap进行扫描,然后再通过Metasploit进行漏洞利用,但是这个过程比...

2019-12-30 22:05:12 7691

原创 由HTTPS抓包引发的一系列思考

友情链接:由HTTPS抓包引发的一系列思考 目录前言Wireshark抓包HTTP站点HTTPS站点解密HTTPS数据监听局域网流量前言在渗透测试过程中,必不可少的操作就是使用BurpSuite、Fildder等抓包工具对应用程序的数据包进行拦截、观察和篡改。那么问题来了——对于使用HTTPS协议的站点,在BurpSuite中拦截到的数据包为何也是“明文...

2019-12-28 11:33:46 265 1

原创 curl命令的使用

目录curl的使用附录curl命令完整的参数1、查看网页源码2、自动跳转3、显示头部信息4、显示通信过程5、发送表单信息6、HTTP动词7、User Agent字段8、cookie9、增加头信息10、HTTP认证友情链接:curl的使用curl的使用curl 是一种命令行工具,作用是发出网络请求,然后获取数据,显示在"标准输出"(stdo...

2019-12-23 17:23:19 839

原创 HTTP头部介绍

目录HTTP头部抓包工具推荐HTTP头部详解(1)Accept:(2)Accept-Charset:(3)Accept-Ranges:(4)Age:(5)Authorization:(6)Cache-Control:(7)Connection:(8)Content-Encoding:(9)Content-Language:(10)Content-L...

2019-12-17 17:09:15 908

原创 wmic命令

友情链接:wmic命令目录一、如何获取帮助文档(1)wmic /?(2)wmic nic /?(3)wmic nic get ##获取网卡所有信息,如下只列出部分列(4)信息筛选二、常用操作使用说明1、PROCESS —— 进程管理2、BIOS - 基本输入/输出服务 (BIOS) 管理3、COMPUTERSYSTEM - 计算机系统管理4...

2019-12-13 16:56:04 4212

转载 PowerShell在渗透测试的使用浅析

目录Windows PowerShellPowerShell的优点:查看PowerShell版本Powershell的简单使用PowerShell的执行策略绕过执行策略执行PowerShell脚本PowerShell的常用文件类命令PowerShell远程下载文件并执行​渗透测试常用的PowerShell命令Windows PowerShellWin...

2019-12-10 13:56:48 1269 3

转载 Windows域的管理

目录一、域的管理1、域用户账户的管理2、组的管理默认容器和组织单位组织单位的管理添加额外域控制器卸载域控服务器组策略应用相关文章:Windows中的工作组和域友情链接:https://blog.csdn.net/qq_36119192/article/details/83278293一、域的管理1、域用户账户的管理创建域用户账户 配置域用户账户...

2019-12-08 21:53:30 359

原创 DNS域传送漏洞(二)

目录1、使用nmap扫描DNS域传送泄露漏洞2、Dig命令DNS域传送漏洞(三)DNS域传送漏洞(四) — python实现DNS axfr客户端[Query]1、使用nmap扫描DNS域传送泄露漏洞使用nmap扫描器附带的脚本,可以扫描DNS服务器是否存在域传送漏洞。语法为:nmap --script dns-zone-transfer --script-args ...

2019-12-08 12:10:04 619

原创 DNS域传送漏洞(一)

目录:一、什么是DNS?(1)DNS简介(2)最常用的DNS记录有以下几类:2、nslookup命令(1)非交互式nslookup(2)交互式nslookup一、什么是DNS?(1)DNS简介DNS(DomainNameSystem,域名管理系统)是万维网WWW的重要基础。它建立在一个分布式数据库基础之上,在这个数据库里,保存了IP地址和域名的相互映射关系...

2019-12-08 10:42:58 2008

转载 Windows系统安全相关操作——值得拥有

Windows中常见的目录//这个目录下存放着这个用户开机启动的程序C:\Users\xie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup //这个目录下存放这开机自启的程序C:\programData\Microsoft\Winodws\Start Menu\Programs\StartUp /...

2019-12-06 10:13:07 334

原创 Windows 网络命令之——Netstat

Netstat命令Netstat命令可以帮助我们了解网络的整体使用情况。根据Netstat后面参数的不同,它可以显示不同的网络连接信息。Netstat的参数如图,下面对其中一些参数进行说明。如何检测本机是否有被中木马,电脑系统后台是否已被秘密操控,是否被监听。今天跟大家讲下如何查询可疑连接,调用任务管理器Ctrl+Shift+ESC组合键,找到对应的PID数值,右击结束进程。Windo...

2019-12-05 11:21:37 1338

转载 135、137、138、139和445端口

目录TCP135端口UDP137、138端口TCP139、445端口首先,这几个端口都是与文件共享和打印机共享有关的端口,而且在这几个端口上经常爆发很严重的漏洞。比如危害全球的永恒之蓝,就是利用的445端口。首先我们来了解一些基础知识:SMB:(ServerMessageBlock)Windows协议族,用于文件打印共享的服务; NBT:(NETBIOSOver...

2019-12-04 22:35:42 7684

转载 Windows中的用户和组以及用户密码破解

目录用户帐户Windows 默认账户Windows内置用户账户查看、创建和删除账户组账户内置组账户组的查看、创建和删除Windows中对用户密码的处理LM-hashNTLM-hash哈希传递攻击(Pass-the-Hash,PtH)mimikatz进行哈希传递攻击PtH(工作组)mimikatz进行哈希传递攻击PtH(域)基于SAM文...

2019-12-03 14:47:17 1978 1

转载 Windows认证体系解读

目录Windows认证方式Windows系统有几种认证体系:NTLM和 Kerberos1、NTLM认证体系2、Kerberos认证Windows本地认证NTLM认证方式(工作组环境中)wiresharek抓包NTLMv2,使用Hashcat爆破NTLM认证方式(域环境中)Kerberos认证方式认证的应用哈希传递攻击(PtH)票据传递攻击(PtT...

2019-12-02 17:35:18 740

原创 Windows中的工作组和域

目录工作组一、工作组的加入和退出工作组的加入工作组的退出二、工作组的访问三、工作组的优缺点优点:缺点:域域控DC(Domain Control)活动目录AD(Active Directory)DNS域名服务器域结构单域域树域林域的原理部署域架构如何加入域域中主机的登录SRV出错及解决办法SRV记录注册不成功的可...

2019-11-30 21:49:15 1161

转载 Google Hacking的用法

友情链接:Google Hacking的用法

2019-11-29 10:36:04 197

原创 SQL-Server不常用的一些命令sp_OACreate,xp_cmdshell,sp_makewebtask

目录1、开启和关毕xp_cmdshell2、xp_cmdshell执行命令3、开启和关毕sp_oacreate4、sp_OACreate删除文件5、sp_OACreate复制文件6、sp_OACreate移动文件7、sp_OACreate加管理员用户8、开启和关毕sp_makewebtask9、sp_makewebtask新建文件10、wscript.she...

2019-11-26 20:14:00 766

原创 Oracle数据库——系统权限管理

友情链接:Oracle数据库视频权限管理默认的三个用户:sys(安装初始密码:change_on_install)、system(manager)、scott(tiger) 创建用户 授权,撤销权限 系统权限与对象权限 角色 通过角色对权限进行管理补充:权限传递,丢失管理员密码怎么办。对象权限:grant select on mytab to liis;gran...

2019-11-26 15:35:56 144

原创 sql server学习笔记——批处理语句、存储过程

目录批处理语句1、批处理语句简介示例一:示例二:存储过程一、什么是存储过程1、存储过程的简介2、存储过程包含的内容3、存储过程的优点4、存储过程的分类系统存储过程:用户定义存储过程5、常用的系统储存过程(1)一般常用的存储过程(2)xp_cmdshell二、创建存储过程1、定义存储过程的语法2、不带参数的存储过程3、带参数...

2019-11-25 21:49:53 1717

原创 sql server 常用的扩展存储过程

参考资料:mssql数据库视频学习目录一:存储过程概述二、sql server 常用的扩展存储过程1、xp_cmdshell2、xp_logininfo3、xp_msver4、xp_sscanf一:存储过程概述简单来说,存储过程就是一条或者多条sql语句的集合,可视为批处理文件,但是其作用不仅限于批处理。本篇主要介绍变量的使用,存储过程和存储函数的创建,调用,...

2019-11-25 09:51:34 2153

原创 Linux 提权的各种姿势总结

友情链接:Linux 提权的各种姿势总结 目录提权方式总结1、利用内核栈溢出提权1.1> 信息收集1.2> linux-exploit-suggester-22、明文 root 密码提权3、密码复用4、sudo 滥用(1)su(2)awk(3)man(4)curl5、su root 被禁止解决6、计划任务(1)重写pyth...

2019-11-21 16:00:10 5000

原创 PHP—理解和使用CURL

友情链接:PHP——理解和使用CURL目录一、cURL的概念二、cURL的使用场景1、确定PHP支持CURL2、添加cURL支持3、在PHP中使用cURL函数curl函数的具体使用:实例:【实例一】:【实例二:爬虫抓取百度网页】:【实例三:在下载的网页中将“百度”替换为“屌丝”】:【实例三:通过调用WebService查询北京的当前天气】【实...

2019-11-20 17:41:17 213

原创 渗透测试工具小抄

https://mp.weixin.qq.com/s/vaVWBUBpRY5zyWF88MHOpA

2019-11-19 21:15:41 130

原创 Msfvenonm生成后门木马

在前一篇文章中我讲了什么是Meterpreter,并且讲解了Meterpreter的用法。传送门——>Metasploit之Meterpreter今天我要讲的是我们用Msfvenom制作一个木马,发送给其他主机,只要其他主机运行了该木马,就会自动连接到我们的主机,并且建立一条TCP连接。我们可以通过这条TCP连接控制目标主机。Msfvenom–p (- -payload-opti...

2019-11-19 21:01:19 1023

原创 MSF中mimikatz模块的使用

友情链接:MSF中mimikatz模块的使用目录mimikatz模块的加载mimikatz_command模块的用法(列出hash、明文密码)Kerberos模块Livessp模块MSV模块(列出密码哈希)SSP模块tspkg模块Wdigest模块mimikatz模块的加载mimikatz模块的使用需要Administrator权限或者System权...

2019-11-19 20:31:28 6661 1

原创 Metasploit Framework(MSF)的使用

目录MetasploitMetasploit的安装和升级MSF中加载自定义的exploit模块漏洞利用(exploit)攻击载荷(payload)MeterpreterMS17_010(永恒之蓝)Auxiliary辅助探测模块Exploit漏洞利用模块Payload攻击载荷模块后渗透阶段获得目标shell后可以执行的命令Post后渗透模块...

2019-11-19 17:39:22 1545

原创 CORS跨域漏洞的学习

从浏览器的同源策略说起SOP,同源策略 (Same Origin Policy),该策略是浏览器的一个安全基石,如果没有同源策略,那么,你打开了一个合法网站,又打开了一个恶意网站。恶意网站的脚本能够随意的操作合法网站的任何可操作资源,没有任何限制。浏览器的同源策略规定:不同域的客户端脚本在没有明确授权的情况下,不能读写对方的资源。那么何为同源呢,即两个站点需要满足同协议,同域名,同端口这三个条...

2019-11-15 15:37:18 3712

原创 小白黑客基础3389等端口入侵抓肉鸡

添加链接描述

2019-11-13 16:52:07 3028

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除