自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 2021-01-04

本地安装wappalyzer前言:在写指纹的过程中,如何提高指纹的准确率,这个时候就需要本地安装wappalyzer来验证安装wappalyzer,先要安装nodde.js下载安装包:Node.js 官方网站下载:https://nodejs.org/en/选择操作系统对应的包:下载之后直接一直点击下一步进行安装直到选择安装位置,我这里装在D盘下:安装成功,文件夹结构如下,并在上面安装过程中已自动配置了环境变量和安装好了npm包,此时可以执行 node -v 和 npm -v 分别

2021-01-04 10:50:19 377

原创 Metasploit系列操作

MSF渗透测试大致步骤:1.扫描目标系统,寻找可用漏洞2.选择并配置一个漏洞利用模块3.选择并配置一个攻击载荷4.选择一个编码技术,用来绕过杀毒软件5.渗透攻击1.使用辅助模块进行端口扫描search portsacnuse xxxxxshow options设置必须的属性值(set PORTS 1-10000,....)2.使用辅助模块进行服务 扫描搜索扫描模块:search scanner使用Nmap进行扫描:绕过防火墙进行扫扫描主机系统nmap -Pn -O 192

2020-08-06 15:38:16 190 1

原创 nmap进阶篇

常规使用:扫描目标地址c段在线情况nmap -sP 192.168.0.100/24对目标系统进行指纹识别目标系统的版本nmap -O 192.168.0.100开发的端口以及对于的服务版本namp -sV 192.168.0.100探测防火墙状态()namp -sF -T4 192.168.0.100绕过防火墙nmap -Pn -T4 192.168.0.100nmap脚本的使用:1.鉴权扫描--script=auth 可以对目标主机或者网段进行弱口令扫描nmap --

2020-08-05 18:50:34 217

原创 sqlmap进阶篇

sqlmap进阶篇参数讲解1.–level5:探测等级等级的不同代表使用的playload不同,等级越高所使用的的playload就越多,所破解的位置也越多,默认为1;--level2会自动破解cookie;--level3时候会对HTTP User-Agent/Referer进行测试;level5会自动破解cookie,XFF等头部进行注入,同时等级越高速度越慢2.–is-dba: 当前用户是否为管理员权限3.–referer: HTTP Referer头sqlmap可以再请求中伪造http

2020-08-05 18:39:10 579

原创 个人信息搜集方式

信息收集内容:域名,ip,端口,服务器,cms指纹,后台,whois信息(域名所有人,注册商,邮箱),网站功能1.子域名收集Layer子域名挖掘器google搜索 site:xx.com第三方聚合枚举(通过DNS数据集索引):https://dnsdumpster.com/2.端口信息收集御剑高速TCP端口扫描工具,nmap端口详情即利用姿态: 渗透测试常见开放端口及利用3.指纹识别网站CMS指纹识别,计算机操作系统,web容器指纹识别,对识别的指纹查找对于的公开历史漏洞4

2020-08-05 18:37:37 599

原创 手工sql注入获取后台登录信息

通过sql注入获取后后台密码使用sqli-labs-master 环境在通过and 1=1,and 1=2确定注入点之后,通过order by 确定当前表有几列如果order by 所指定的列数多于实际列数则会报错:一般采用二分法找出找出实际列数(少于实际列数不会报错),如下:列数3实际列数,页面显示正常:列数2,也显示正常:确定列数之后查询显示位(数据显示在哪一列)当你直接查询的时候,一般会出现如下情况,未显示在页面:这是源于在union查询过程中,你所插查询的目标在第二行:这

2020-07-20 15:57:24 804

原创 java反序列化漏洞简介

​ java序列化是指把java的对象转化为字节序列的一个过程,便于储存;ObjectOutputStream类的writeObject()方法可以实现序列化,反序列化就是把字符序列恢复为java对象的 的过程;ObjectInputStream类的readObject()用于反序列化.​序列化和反序列化本身并不存在问题。但当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码。1.1 反序列化漏洞借用Java反序列化和Apac

2020-07-09 16:21:09 317

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除