- 博客(6)
- 资源 (3)
- 收藏
- 关注
原创 内网信息收集常用命令
Windows 系统相关#查看系统信息systeminfo /all#查看系统架构echo %PROCESSOR_ARCHITECTURE%#机器名hostname#查看操作系统版本versysteminfo | findstr /B /C:“OS Name” /C:“OS Version”systeminfo | findstr /B /C:“OS 名称” /C:“OS 版本” #中文操作系统#查看补丁列表wmic qfe get Caption,Descript
2022-02-21 19:39:53 310
原创 pikachu靶场SQL注入解题思路
第一关 数字型注入(POST)操作界面如下图使用burpsuit对流量进行抓包,把数据包发送到Repeater模块进行测试发送正常流量,web界面正常响应情况如下图所示首先我们要了解该关卡注意的考点①数据类型是数字型②提交方式是POST注入点的判断有很多方式,核心的思想就是id=后面的参数能否带入数据库查询,如果参数是数据库查询语句能否执行payload语句。判断第一步:id=1 后面加 ‘ “ ‘) “)来查询后台SQL查询语句id的闭合方式‘ 报错“报错‘) 报错“
2022-02-21 09:47:14 1452
原创 Nmap使用
Nmap使用1、Nmap常用扫描参数说明参数(注意区分大小写)说明-STTCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。-sS半开扫描,很少有系统能把它记入系统的日志,不过,需要root权限。-sF -sN秘密FIN数据包扫描、Xmas Tree、Null扫描模式-sPping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。-sUUDP扫描,但UDP扫描是不可靠的
2022-02-17 14:48:35 3725
原创 常用端口信息和渗透办法
常用端口信息和渗透办法端口号端口服务/协议简要说明关于端口可能的一些渗透用途tcp 21ftp 默认的数据和命令传输的端口 【可铭文亦可加密传输】允许匿名的上传下载,爆破,嗅探,WIn提权,远程执行(proftpd1.3.5),各类后门(proftpd,vsftp2.3.4)tcp 22ssh【数据ssl加密传输】可根据已搜集的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输,等等…常用于linux远程管理tcp 23telnet 【明文传输
2022-02-16 23:02:46 3059
原创 邮件安全
一、反追踪电子邮件对可疑邮件的源IP地址发现,可以跟踪邮件,收集尽可能多的信息,一般情况下,当在Internet上跟踪一个源IP地址,不仅可以发现受害者的ISP,而且可以得到攻击者的地理信息。在防御措施中可以进行黑名单处理。1.1反向DNS查找可以使用nslppkup工具进行反向DNS查找,找出相关域名对应的IP地址,然后通过Internet查看源IP地址的地理信息判断是否是可信的IP地址。1.2Whois介绍一个更加可靠的工具,Whois数据库是一个在世界范围内广泛使用的数据库,这个数据库保
2020-11-27 09:55:10 1170
原创 HW总结模板
HW总结模板6月28日护网总结今天终于结束了为期三周的攻HW行动,中间的心酸曲折与案例回顾本来想写点,但总结回顾相关文章挺多了,不喜欢重复。从前天开始就有小伙伴已经开始接总结报告了,向我寻求一份模板,毕竟有保密协议,脱敏的道路还是有些累的,所以此文章主要是模板,内容未必真实,帮大家解决最后一公里路程,希望有点帮助——从HW的痛苦中结束,投入到70周年重保的痛苦中去~~~由于每家企业防护手段不一、组织架构不一,并且以下案例未必真实,所以完全照抄的可能性不大,所以仅供参考~~~:201X年X
2020-11-20 11:09:45 1642 1
AWVS13_2020.03
2020-11-27
2020 防守方案.doc
2020-11-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人