kali下的webshell工具--weevely Weevely--------------------------------------主要特点:隐蔽的类终端的PHP webshell 30多个管理模块 执行系统命令、浏览文件系统 检查目标服务器的常见配置错误 基于现有连接,创建正向、反向的TCP shell连接 通过目标机器代理HTTP流量 从目标计算机运行端口扫描,渗透内网 支持连接密码...
kali下webshell利用之--webacoo工具 webshell其实就是放置在服务器上的一段代码kali中生成webshell的工具WeBaCoo(Web Backdoor Cookie)特点及使用方法类终端的shell 编码通信内容通过cookie头传输,隐蔽性强 cookie中传递数据使用的参数: cm:base64编码的命令 cn:服务器用于返回数据的cookie头的名 cp:返回信息定界符...
sql报错注入:extractvalue、updatexml报错原理 报错注入:extractvalue、updatexml报错原理MySQL 5.1.5版本中添加了对XML文档进行查询和修改的两个函数:extractvalue、updatexml名称描述ExtractValue()使用XPath表示法从XML字符串中提取值UpdateXML()返回替换的XML片段通过这两个函数可以完成报错注入一、extractvalue函...
wireshark 抓包过滤器使用 整理自陈鑫杰老师的wireshark教程课文章目录wireshark 抓包过滤器一、抓包过滤器过滤mac地址:过滤IP地址:过滤端口:过滤协议:二、显示过滤器比较符:逻辑操作符:ip地址:端口过滤:协议过滤:wireshark 抓包过滤器过滤器分为抓包过滤器和显示过滤器,抓包过滤器会将不满足过滤条件的包丢弃,只保留满足条件的包,而显示过滤器则是对已抓取的包做过滤,过滤出满足条件的包。显...
sqli-labs 5、6报错注入通关方式 sqli-labs 5、6报错注入通关方式这篇为了代码行语法高亮好看,就把payload中sql语句之前的内容省去了,复制使用时记得在payload前面加上?id=-1'第六关闭合方式是双引号,所以将所以payload的单引号改成双引号即可。这里的思路,利用双查询的报错提示和information_schema库获得数据库信息,思路可见目录。文章目录sqli-labs 5、6报错注入通关...
sql注入--双查询报错注入原理探索 双查询报错注入原理探索文章目录双查询报错注入原理探索part 1 场景复现part 2 形成原因part 3 报错原理part 4 探索小结上一篇讲了双查询报错查询注入,后又参考了一些博客,今天来探究其原理实际上该报错是由于rand(),count(),group by 三个语句联合使用造成的,缺一不可。上一篇的地址:https://www.cnblogs.com/laoxiaji...
sql注入--双查询报错注入 sql注入–双查询报错注入背景:在sqli-labs第五关时,即使sql语句构造成功页面也没有回显出我们需要的信息,看到了有使用双查询操作造成报错的方式获得数据库信息,于是研究了一下双查询的报错原理,总结了探索的过程,整理出此文希望可以帮到感兴趣的人。sqli-labs闯关游戏下载地址:https://github.com/Audi-1/sqli-labs双查询报错注入需用到四个函数和...
sql注入中的--+注释问题探索 在sql-labs游戏中,经常使用--+放在最后注释多余部分,而mysql中的注释符为#和-- 却不能直接使用,以前没学过mysql,一直不理解,也不知道+号的作用,今天有时间特地探索了一下,算是搞明白了其中的原因。sql-labs闯关游戏资源及介绍见此:https://github.com/Audi-1/sqli-labs第一关示例:在源代码中加入下面两行,使网页能回显我们输入的有效...
PHP笔记:单引号与双引号区别 PHP笔记:单引号与双引号区别php中使用字符串时,可以使用单引号或者双引号,这里总结一下二者的不同:一、解析字符内容双引号中的变量会会经过编译器解析单引号中的变量不会被解析如下:<?php $test = "hello"; echo "$test"; echo "<br>"; echo '$test';?>结果:二、字符转义双引号内使用“\...
Git学习(一):初始化、添加文件、版本回退 Git学习(一):初始化、添加文件、版本回退文章目录Git学习(一):初始化、添加文件、版本回退初始化一个仓库添加文件到Git仓库版本回退初始化一个仓库初始化一个Git仓库,使用git init命令。在cmder软件下初始化git后,目录后面会多出这么一串字符(master -&gt; origin)切换到非Git仓库路径时,后面是没有这串字符的会在当前目录下生成一个.git 文件...
Linux下配置日志服务器 Linux配置日志服务器日志服务器配置文件:/etc/rsyslog.conf服务器端:服务器IP如下:编辑日志服务器的配置文件:这里UDP或者TCP任选一个将注释的两句复制一遍,然后取消注释即可进入目录下创建配置文件,配置需要监控的客户端Vim编辑器打开内容如下:内容格式如下::属性, 比较操作符, “值” 保存位置属性包括以下内容...
linux虚拟机使用桥接模式访问上网 将网络适配器选项改为桥接真实机用ipconfig查看本机网卡IP地址我当前用的是以太网卡虚拟机打开网络编辑器设为桥接模式--自动虚拟机内配置IP地址打开eth0网卡虚拟机内百度测试...
cent6用parted工具分区操作并使用UUID实现永久挂载 要求1.为虚拟机添加1块大小为20G的硬盘sdb,将该硬盘划分3个主分区分别为2GB。2.将sdb1格式化为ext4文件系统并建立挂载点挂载到/mnt/ext4dir目录。3.将sdb2格式化为fat32文件系统并建立挂载点挂载到/mnt/fat32dir目录。4.将sdb3格式化为swap文件系统并挂载。5.以上分区使用UUID实现永久性挂载。开始:1、为虚拟机添加1块大小为...
XSS闯关——第七关:level7 第七关:level7输入 ' " > 测试结果:可以判断前面是 "输入 "> <script>alert('yes')</script> 测试"> <script>alert('yes')</script>//这行代码32个字符没有生效,提示payload长度为20,但是我
XSS闯关——第六关:level6 第六关:level6输入' " > 测试input value属性使用的符号文本框中出现' 说明value使用的是""(双引号)输入"> <script>alert('yes')</script>测试失败同时发现,我们输入的内容长度为32,但是提示的payload长度为33查看网页源代码: 试试HTML oninp...
XSS闯关——第五关:level5 第五关:level5输入语句测试"> <script>alert('yes')</script>观察源代码发现字符被替换把部分字符换成大写尝试"> <sCRipt>alert('yes')</scRipt> 一样的结果 采用html事件方法:失败 同样是字符被替换...
XSS闯关——第四关:level4 第四关:level4 输入<script>alert('yes')</script>测试: 结果如下: 这里发现输入框中的内容与我们输入内容不一样,查看网页源代码:也是过滤问题,用第三关的方法测试,输入下语句:" oninput="alert('yes') 然后在框中输入数据,闯关成功! ...
XSS闯关——第三关:level3 第三关:level3 看页面和第二关类似,先用第二关的输入测试: "><script>alert('yes')</script> 可惜没有成功,毕竟是第三关,在第二关上肯定有所升级查看当前网页的源代码分析可以发现我们的输入被后台改成了如下内容:输入的 " > < 被做了转义处理,变成了&quo...
XSS闯关——第二关:level2 第二关:level2 输入框内字符为test,屏幕上方提示 所以输入的test被全部传入,payload为4右键查看网页源代码分析所以这里需要先将value属性闭合,然后使用javascript脚本调出alert函数过关//输入代码回车"><script>alert('yes')</script> 回车...