自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 第二十六天 后渗透阶段

拿到普通权限后,开始后渗透阶段这里我用kali和win7来练习,先在kali用msf生成木马植入win7中拿到普通权限首先先在kali上生成木马↓△msfvenom的用法↓利用msfvenom制作.exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机下面是使用msfvenom的部分参数,是比较常用的-p 选择一个payload-l 载荷列表-f 生成的文件格式-e 编码方式-i .

2020-07-25 18:54:23 480

原创 第二十五天 python编写安全工具

一、HTTP状态码的获取1、用GET方式来获取状态码,代码如下↓(要先下载requests的库)import requestsurl = "https://httpbin.org"r = requests.get(url)s = r.status_codeprint s二、python-http请求1、get请求(r.url来获取请求的URL)(1)无参数类型的requests.get(url)import requestsurl = "https://www.baidu.com"

2020-07-23 21:56:19 1486

原创 第二十四天 (重要!)在vulnhub中得到的小知识

1、SSHssh 是一种安全网络协议(远程登录)通过SSH,可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。(1)口令登录ssh 客户端用户名@服务器ip地址ssh ldz@192.168.0.1SSH服务的默认端口是22,也就是说,如果你不设置端口的话登录请求会自动送到远程主机的22端口。我们可以使用 -p 选项来修改端口号,比如连接到服务器的1234端口ssh -p 1234 ldz@192.168.0

2020-07-17 12:22:44 476

原创 第二十三天

一、来做这个题1、第一题 flag在这里打开后是这样的,然后点开链接,跳转到404,可查看元素,该链接跳转的地址是↓所以应该是被重定向了,那我就burp抓包来repeater一下,然后就得到flag.php页面的回应,flag拿到手!!!2、第二天 打开宝盒根据题目,我就先保存图片文件看看吧,用pad++打开,一堆乱码,大概flag就藏在里面,但我找不到hhahah3、看题目本地管理员?那就伪造ip,把ip改成127.0.0.1,这里就要用到http头里面的 X-Forwarde

2020-07-03 16:26:37 349

原创 第二十二天 初识python

一、执行Python①在命令行中执行python语句↓②在命令行中执行python的文件(以.py为扩展名)↓python yourfile.py③在编辑软件上编写执行二、python的缩进在python中缩进很重要,在同一个代码块中药使用相同数量的空格,否则会出错a=2b=3if(a>b): print "a is big"else: print "a is small"三、注释① # -->单行注释②"""–>多行注释(三引号)""

2020-06-29 17:27:59 613

原创 第二十天 CTF初识

一、记下一些不知道的小知识(1)常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history而 php的备份有两种:****.php~和.php.bak(2)去了解php的弱类型(3)

2020-06-26 10:49:49 723

原创 第二十一天 getshell

(1)直接上传拿shell如果知道网站是用什么cms,但网站后台改了目录,很难去通过扫目录来获取后台地址,那这时就可以通过谷歌语法↓(这里拿织梦cms来做比喻–>织梦默认后台路径是/dede/login.php,通常者都会被管理员改掉的)可以这样:inurl:(你要查的url) intext:powered by dedecms(这是dedecms在后台管理登录界面的关键词,虽然这里没写全)知道后台地址后,就尝试弱口令爆破,爆不了只能想其他法子这里假设已经登进了后台,像织梦cms,进入了后

2020-06-26 10:49:14 346

原创 第十九天 学习msf的使用

一、简介在这里我用kali的msf进行学习要访问该界面,在命令行输入msfconsoleps:使用kali时,记得及时更新源,就像更新手机app一样,用到的命令有↓apt-get update(只更新软件包的索引源)、apt-get upgrade(升级系统上安装的所有软件包)、apt-get dist-upgrade(升级整个linux系统)二、msf基础(1)模块的解释msf框架由多个模块组成,各个模块的简单解释如下↓Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等相关功

2020-06-24 20:14:04 720

原创 第十八天 初识内网渗透

一、什么是内网至于内网的具体解释网上很多资料,很容易理解~内网IP有以下类型:10.0.0.0~10.255.255.255172.16.0.0~172.31.255.255192.168.0.0~192.168.255.255二、信息收集(1)对主机内部的收集:ip: ipconfig /all进程收集: tasklist服务:打开运行,用 services.msc 打开服务即可查看端口:netstat -an软件安装:查看默认安装目录文件目录: 查看系统的一些文件或者目录co

2020-06-24 07:57:09 107

原创 第十七天 代码执行和JSP的一些漏洞、逻辑漏洞

一、代码执行漏洞可以写入这样的eval执行函数↑但这样容易被拦截,那该怎样做呢?↓可以写成这样,参数b就接受eval或者assert****函数↓命令执行↓二、变量覆盖漏洞通过控制“auth”的值,直接就登录成功了~三、JSP相关的漏洞...

2020-06-22 23:14:42 603 1

原创 第十六天 学习awvs

一、一些杂七杂八的东西" --> %22# --> %23’ --> %27space --> %20\ --> %5C然而我在网上找了一些写基本使用的教程,也没什么需要记在这里的,简单的了解了并会一些基本操作awvs(√)...

2020-06-21 11:24:49 128

原创 第十五天 提权和内网渗透

一、服务器系统提权意义(1)服务器系统权限的意义↓修改服务器上某个文件查看服务器上某个文件获取服务器上数据库权限…(2)网站webshell权限解析一般情况下,webshell权限介于guests-users之间,权限较小!!(3)webshell权限影响条件网站脚本类型搭建平台类型当拿到一个网站时,看看它的脚本类型↓ASP PHP (小于users)<ASPX(users) <JSP(system,如果网站是JSP搭建,权限就是system了,也就是不用提权了)phps

2020-06-20 21:06:57 500

原创 第十四天 XXE漏洞

今天了解了burpsuite的基本用法。。。

2020-06-19 20:23:18 174

原创 第十三天 文件包含漏洞

一、先了解include、require、include_once、require_onceinclude (或 require)语句会获取指定文件中存在的所有文本/代码/标记,并复制到使用 include 语句的文件中。include 和 require 语句是相同的,除了错误处理方面:(1)require 会生成致命错误(E_COMPILE_ERROR)并停止脚本(2)include 只生成警告(E_WARNING),并且脚本会继续语法: include 'filename’比如现在有一个f

2020-06-19 14:29:54 220

原创 第十二天 学习工具sqlmap

检测单一URL-u 或 --urlsqlmap.py -u “http://192.x.x.x/sqli-labs-master/Less-1?id=1” --batch (- -batch是自动确认选项)sqlmap.py -u “http://192.x.x.x/sqli-labs-master/Less-1?id=1” --batch --banner (- -banner是得到mysql版本信息)从不同的文件类型读取目标进行sql注入探测(1)-l 从burp中的project

2020-06-18 15:39:22 162

原创 第十一天 学习工具nmap

一、—扫一个目标namp 192.168.108.132—扫多个目标nmap 192.xxx,192.xxx … 用逗号分隔开就行nmap 10.73.31.1,15,30… 在同一个子网,最后的数字可以用逗号隔开nmap 10.73.31.1-100 也可以这样扫描一系列ip地址nmap 10.73.31.* 扫描范围内的目标,星号是0~255结合使用 nmap 10.73.1-100.*nmap 10.73.31.1/24 CIDR,可以列出在我的网络上的东西可以把多

2020-06-16 17:04:34 1031

原创 第十天 看书笔记--CSRF漏洞

一、CSRF1、CSRF是跨站请求伪造,xss是利用站点内的信任用户,而CSRF则是通过伪装成受信任用户请求受信任的网站2、可以这样理解,就是攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作。↓CSRF攻击过程有两个重点↓—目标用户已经登录了网站,可以执行网站功能—目标用户访问了攻击者构造的URL3、防护可以用CSRF token验证二、SSRF1、服务器端请求伪造,常用的协议是file,危害是可以任意读取本地文件。...

2020-06-11 10:15:39 109

原创 第九天 看书笔记之原理剖析--SQL注入

一、sql注入1、sql注入:就是对用户输入的数据没有判断其合法性,参数就带入到数据库中进行查询,这样攻击者就可以构造不同的sql语句来对数据库任意操作。2、SQL注入的原理,SQL漏洞的产生要满足两个条件↓:——传给后端的参数内容是用户可以控制的——传入的参数拼接到SQL语句,带入数据库查询比如传入的参数是1’数据库执行的代码是:select * from users where id=1’这不符合数据库语法,会报错!当传入and 1=1,就执行select * 、from where

2020-06-11 08:27:05 96

原创 第八天 XSS

在接触web安全时,最先了解到xss跨站脚本攻击,但在此还是重新学,因为之前缺少很多环境之类的,现在该有的环境都配置好了,那就好好的学习一下吧!加油!!!XSS攻击技巧梳理知识按照一系列的小打小闹,还算不错得到了一些自己的套路的经验。首先查找可控输入点与输出点有的时候会在url中控制输入点,有的时候会在输入框中,甚至有些时候还要查看源码,自己构建输入点的url。查找输出点的时候,务必要查看网页的源代码,找到输出点的位置。如果输出点是在标签或者文本内,需要想办法试一试闭合。查找被过滤的参数.

2020-06-08 10:18:07 145

原创 第七天--文件上传漏洞

在文件上传章节就用upload-labs靶场一、文件上传基础及一句话木马1、首先了解一下 “一句话木马“如:<?php @eval($_POST["pass"]) ?> 是最简单的一句话木马那它是啥意思呢?这是一段php代码,写在<?php ?>里面才能被服务器解析;@符号是不报错,即使执行错误也不报错$_POST是用post方法接受变量pass的值eval()函数是把字符串当成PHP代码执行所以,利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以.

2020-06-04 16:22:29 421

原创 第六天 SQL注入

一、sql注入的原理不管是用什么语言编写的Web应用,它们都有一个共同点,就是具有交互性并且大多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞。**sql注入**是一种通过操作sql语句进行攻击目的的技术二、MYSQL注入--上部分1、sql语句创建数据库:CREATE DATABASE database_name删除数据库:drop database database_name创建新表:create table mytabl

2020-05-28 21:10:58 707

原创 第五天 小迪-信息收集篇

已经学会了如何在服务器上搭网站了哈哈,在记录谷歌语法时,因为登不了谷歌搜索,就用百度代替吧一、谷歌语法1、基本符号【""】双引号 完全匹配搜索,如"有限公司"【+】指定一个一定存在的关键字 如 “有限公司” +百科 (有限公司后有空格的)【-】指定一个一定不存在的关键字 如 “有限公司” -百科(有限公司后有空格的)【|】或(满足其中一个条件即可)如 有限 | 责任,这样可以找到有 有限或责任 或者有限责任的关键字的网站【AND】且,都满足 如 有限.

2020-05-20 09:57:36 786

原创 第四天 信息收集

这次应该是写HTML的内容的,但之前已经学过了,对里面的标签属性各种的都已熟知,简单回顾一下即可,在此也不再赘述,直接跳过,到“信息收集”一、信息收集1、域名信息*域名对应的ip收集:可在命令行中"nslookup"或者使用一些工具网站*子域名收集:利用谷歌hacker中的**Site:**来收集子域名或者用工具 layer、subDomainsBrute*whois(注册人)信息查询:根据已知域名反查,分析出此域名的注册人、邮箱、电话等。可用 爱站长、站长工具、微步在线等来查。2、敏感目.

2020-05-12 17:05:30 159

原创 第三天 网络基础

原本第三天应该是学linux的知识,但有点复杂,就先放一放~

2020-05-12 10:36:19 147

原创 第二天 Windows基础知识(常用的dos命令)

一、系统目录1、c盘-->Windows-->System32(存放Windows系统文件和硬件驱动程序)System32-->config-->SAM(存放系统的账号和密码)System32-->drivers-->etc-->hosts(负责解析域名),并且优先于DNS服务,可以通过更改此文件来劫持网站2、c盘-->Program Files(x86)(是系统自带应用程序和软件的安装目录)3、c盘-->用户 4、c盘-->PerfL

2020-05-12 09:44:24 310

原创 第一天 渗透的基本概念

一、了解常见的术语 1、脚本(asp、aspx、php、jsp):是**服务器端** 的脚本语言,都在服务端进行解释,帮助交互处理的。(也就是产生**动态**的页面) 2、html(css、html、js):静态页面(之前已经了解过,在此就不赘述) 3、CMS(B/S):“内容管理系统”,可以理解为CMS帮你把一个网站的程序部分的事都做完了,你要做的只是网站的美工部分,就只要搞几个静态的网页模板,一个门户级的网站就出来了。 4、MD5:是一种***信息摘要算法***,它可以从一个字符串或一个文件中按

2020-05-11 14:07:04 370

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除