自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 从windows上传输文件(包括压缩包)到linux系统

通过xshell连接目标linux系统主机,找到文件传输的目标路径查看,文件已经成功上传到了linux系统;在输入目标linux系统主机的开机密码后,看到下图显示,表示文件传输成功;1、在win上按win+R后输入cmd打开命令符窗口;scp 所要传输的文件 root@目标ip:/home。2、回到Linux系统上验证文件是否从win上传输成功;从windows上传输文件到linux系统。如图所示:(此处的ip为我虚拟机的ip)

2024-09-14 14:31:06 159

原创 DVWA、SQL注入(手工)

页面返回的user对应的内容为当前数据库连接的用户;database对应的内容为当前数据库名称;页面有新的跳转,如图,则说明该数据库存在n-1列;2、继续在表单框中输入:1’ order by 1#1、在提交的表单框里输入:1’ and 1=1#注:所获得密码为哈希加密后的密码,需要进行解密;页面有正常输出1’ and 1=2#以此来获取user和对应的password;可以查询到数据库总有哪些数据表;则说明存在SQL注入漏洞;

2024-07-22 19:16:28 137

原创 【Kali sqlmap、DVWA】

注:绿色框内的内容为DVWA中的SQL注入页面所在的URL;蓝色框的内容为该页面的cookie值(在该页面按F12调出开发界面,network中找到cookie值)(建议将kali 的sqlmap版本更新至最新版,这样就不会出现暂停选择了)遇到下列情况时,我们选择1并回车;(这是让我选择用什么去爆破密码)选择好密码破解方式后,我们就得到了账户和其密码;使用kali 的sqlmap工具对DVWA的SQL注入扫描。

2024-07-20 17:33:12 257

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除