自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

星虐

生活百般滋味,人生需要笑对。

  • 博客(25)
  • 资源 (4)
  • 收藏
  • 关注

原创 sql注入之报错注入

sql注入之报错注入

2023-11-19 21:35:24 579 1

原创 SUID提权教程

SUID提权教程。

2023-11-18 18:56:45 1270

原创 SQL SERVER 2008安装教程

本篇文章介绍了安装SQL Server 2008企业版的软硬件配置要求,安装过程的详细步骤,以及需要注意的事项。安装步骤(1). 在安装文件setup.exe上,单击鼠标右键选择“以管理员的身份运行”,如下图所示:(2). 打开如下所示的”SQL Server安装中心”对话框:(3). 选择左边的安装选项,单击右边的“全新SQL Server独立安装或向现有安装添加功能”选项,如图所示:(4). 在打开”SQL Server 2008安装程序“对话框中,出现“安装程序支持规则” 选项,可以看到,一些

2023-11-18 18:30:48 737

原创 sqli-labs(Less-5) updatexml闯关

可在concat中添加分隔符 更方便数据的获取。

2023-11-16 00:15:00 176

原创 sqli-labs(Less-4) extractvalue闯关

sqli-labs(Less-4) extractvalue闯关

2023-11-15 14:27:23 533

原创 sqli-labs(Less-3)

sqli-labs(Less-3)

2023-11-15 11:06:27 404

原创 sqli-labs(Less-2)

1.进入环境就是这样的界面2. id=1 and 1=1 页面返回正常3. id=1 and 1=2 页面显示不正常 由此可确实是数字型注入4. 使用 order by 语句进行字段查询说明页面存在三个字段5. 使用联合查询 union select6. 查询当前数据库的所有表7. 查询某表的所有字段名8. 查用户名和密码

2023-11-14 21:30:13 51

原创 对sqli-labs靶场使用sqlmap自动化注入

1.检测存在注入命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’2.爆出所有数据库名称命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’ --dbs3.爆出security库中的所有表命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’ -D security --tables4.爆出users表中的

2021-03-15 16:09:07 1262 5

原创 记一次sql注入过程 — sqli-labs(Less-1)

1.进入环境就是这样的界面2.尝试将URL中 id=1 改为 id=1’ and 1='1 页面正常3.尝试将URL中 id=1 改为 id=1‘ and 1='2 页面显示不正常 (由步骤2和步骤3可确定为单引号注入)4.使用 order by 语句进行字段查询–+为SQL注入中URL里使用的注释符构造 id=1’ order by 1 --+ 页面显示正常构造 id=1’ order by 2 --+ 页面显示正常构造 id=1’ order by 3 --+ 页面显示正常构造

2021-03-14 21:31:57 503 1

原创 Samba漏洞复现(CVE-2017-7494)

Samba漏洞复现(CVE-2017-7494)启动环境docker-compose up -d扫描samba端口服务信息打开msf搜索 cve-2017-7494使用该模块查看需要设置的参数设置目标运行模块获得权限

2021-02-04 12:25:40 735

原创 FTP服务后门利用 - vsftpd_234_backdoor(笑脸漏洞)

vsftpd_234_backdoor(笑脸漏洞) 攻击机和受害机的IP kali: 192.168.75.130 Metasploitable2 - Linux: 192.168.75.128方法一:1.测试其流通性2. 扫描受害机的服务信息3. ftp连接受害机,用户名加上笑脸符号 :) 密码任意注意(在输入密码回车后会有停顿,记住不要关闭ftp连接)4. 此时扫描到受害机会反弹一个6200端口5.使用 nc 连接会发现是root权限笑脸漏洞利用成功.

2021-02-03 22:18:11 3011 8

原创 hydra的基本使用

hydra的基本使用一、什么是hydra二、基本命令三、使用步骤1.引入库2.读入数据总结前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结一、什么是hydraHydra 是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括 数据库、SSH、FTP 等服-务,在 Kali Linux 中自带 Hydra二、基本命令使用 hydra -h 查看帮助-l 指定用户名-L 指定爆破用户名需要的用户字典-p 指定密码-P 指定密码字典-t 指定线程-V/三、使用步骤1

2021-02-02 17:03:24 1676

原创 kali安装中文输入法(一遍过)

kali安装中文输入法切换至root用户读取文件列表安装fcitx 小企鹅输入法 fcitx翻译为中文输入法安装输入法 - Google拼音reboot不懂看操作!!!不懂看操作!!!不会汉化的看这篇文章 汉化切换至root用户读取软件列表安装fcitx 输入法框架 fcitx翻译为中文输入法您希望继续执行吗? [Y/n] 选择 Y可通过搜索fcitx查看输入法配置,此时没安装其他的输入法,不可切换安装输入法 - Google拼音reboot重启k

2021-02-01 22:27:49 3815 3

原创 kali的中文版2020.4

kali的汉化2020.4打开终端 Terminal输入命令 sudo dpkg-reconfigure locales 配置语言空格选中zh_CN.UTF-8 UTF-8,之后回车重启不懂看操作!!!进入终端,输入配置语言的命令。password for kali: 输入你当前用户的密码就可以了,然后就会进到语言配置界面。空格选中zh_CN.UTF-8 UTF-8,之后回车选中zh_CN.UTF-8 ,之后回车回车后会推出语言配置界面,回到终端。输入 reboot 重

2021-01-31 10:55:07 1333 1

原创 burpsuite如何安装插件

burpsuite如何安装插件以安装hackbar插件为例。打开burpsuite - extender(扩展器) - extensions(扩展) - Add(添加) - select file(选择文件)选上插件前的对勾 -> 就能使用该插件了。(不勾选不启用)Burpsuite可以使用 python Java Ruby 三种语言编写的插件。默认没有 python和Ruby 的运行环境,所以下载这两种语言的插件首先的安装环境。环境的导入在 Burpsuite -> E

2021-01-27 20:54:42 7907 3

原创 搭建渗透测试靶场 - BWVS

搭建渗透测试靶场 - BWVSBWVS(Bugku Web Vulnerability System)是一款使用PHP/MySQL编写的开源Web靶场,为网络安全爱好者和网络安全工作者提供一个练习环境。安装方法下载地址 : https://github.com/bugku/BWVS1.导入根目录的sql文件2.修改\bwvs_config\sys_config.php配置(mysql和根目录)3.修改\bug]conn.php里的mysql配置4.需要开启 (1)allow_url_inclu

2021-01-27 17:40:12 2563

原创 解决burpsuite中文乱码的问题

解决burpsuite中文乱码的问题User options –Display – HTTP Message Display – Change font…选择⼀个中⽂的字体格式,调整显⽰字体⼤小这里我们修改为微软雅黑,当然你也可以选择宋体、隶书啥的,只要支持中文的字体就 ok。User options –Display – HTTP Message Display– Character Sets将字符编码改为UTF-8这样我们在抓到包,就不会有乱码的问题了。...

2021-01-21 15:14:12 11896 2

原创 使用phpstudy在windows上搭建DVWA

使用phpstudy在windows上搭建DVWA一、phpstudy的下载二、DVWA的下载三、DVWA的搭建教程一、phpstudy的下载 phpstudy官方地址: www.xp.cn根据自己的电脑版本选择下载64位还是32位双击安装包安装就可以了(可以改变安装位置)二、DVWA的下载DVWA官网网址: http://www.dvwa.co.uk/点击左下角的DOWNLOAD键即刻下载三、DVWA的搭建教程打开安装的phpstudy—网站—管

2021-01-19 19:04:35 1648 2

原创 Hackbar插件的安装教程

Hackbar插件的安装教程下载地址:https://addons.mozilla.org/ 或者火狐浏览器->菜单->附加组件->搜索hackbar鼠标右键查看元素就能看见Hackbar插件了(关闭自动更新,更新到最新版会收费的)

2021-01-18 16:28:48 5041 1

原创 新手教程—Samba渗透远程命令注入漏洞 username map script(CVE-2007-2447 )

Smaba 远程shell命令注入 (username map script)文章目录Smaba 远程shell命令注入 (username map script)一、漏洞描述二、漏洞利用过程二、漏洞实验步骤一、漏洞描述漏洞编号 CVE-2007-2447披露时间 2007-05-14“username map script”是Samba协议的远程命令注入执行漏洞漏洞路径 exploit/multi/samba/usermap_script影响版本 samba 3.0.20-3.0.25

2021-01-10 22:29:30 2424 1

原创 VMware虚拟机下载及安装 (新手教程)

VMware虚拟机下载及安装 (新手教程)文章目录VMware虚拟机下载及安装 (新手教程)1.VM官网下载方法2.安装教程1.VM官网下载方法VM官网地址 https://www.vmware.com/cn.html2.安装教程安装过程中遇到“是否重启计算机,配置生效” ->是右键管理员运行安装包选择我接受许可协议可以更改安装的位置勾选用户体验设置选择保留的快捷方式安装过程大概三分钟,耐心等待...

2021-01-10 17:19:25 3915

原创 渗透测试-蓝屏攻击 MS12020 远程桌面漏洞

一、漏洞原理攻击者向目标发送特定内容的RDP包,造成操作系统蓝屏崩溃。二、什么是RDP远程桌面协议 (RDP)用于在终端服务器和终端服务器客户端之间进行通信的。RDP协议的TCP通信端口号是3389三、漏洞演示确定IP地址攻击端kaliIP地址靶机win2008IP地址namp扫描靶机端口服务信息靶机开启3389端口进入msf,搜索ms12-020模块使用第二个模块对目标进行该漏洞检测【+】The target is vulnerable. 目标是易受攻击的使用 au

2021-01-02 15:28:58 5550 4

原创 VMTools的安装 (简单易懂)

一、什么是VMtools?VMtools用来实现主机和虚拟机之间文件的互换。二、VMtools的用处1.在主机上复制文件或者文件夹可以在虚拟机里进行粘贴使用。2.用户可鼠标选中文件或文件夹拖入虚拟机。三、VMtools安装步骤虚拟机栏选择 “安装VMware Tools(T)”双击打开上方的光盘3.将VMware Tools 压缩文件复制粘贴到桌面或鼠标选中拖到桌面4.在桌面打开终端,使用tar解压命令解压tools压缩文件5.VMTools安装完成,重启虚拟机VMTool

2021-01-01 22:49:08 27296 2

原创 永恒之蓝-MS17010 CVE-2017-0146

永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。...

2020-12-31 21:55:54 7008

原创 利用MS08067攻击windowsXP(含环境链接)

MS08067渗透攻击机IP 192.168.43.128链接:https://pan.baidu.com/s/1JunTOYFJVycVGZbwtnzk5w提取码:bxe3靶机 IP 192.168.43.131链接:https://pan.baidu.com/s/1lnD9pTYkNop3gCzh1OqDhA提取码:5nv9第一步: 确定攻击机与被攻击机IP地址第二步: 确定可以ping通被攻击机第三步:nmap扫描windowsXP(被攻击机) 445端口

2020-12-29 09:15:47 1392

logs.pcapng

流量分析

2021-11-05

attack.pcapng

流量分析

2021-11-04

mimikatz.exe

mimikatz.exe

2021-01-15

vc 2010 Express.zip

计算机二级C语言 (学习版)

2021-01-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除