摘要: 端口扫描:Nmap、Masscan、网络空间 开放状态:Close Open Filtered https://nmap.org/download.html https://github.com/robertdavidgraham/masscan 使用参考: https://blog.csdn.ne 阅读全文
posted @ 2024-01-31 04:33 CVE_2003_0102 阅读(37) 评论(0) 推荐(0)
摘要: 下载地址:https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html Exploit(利用): 定义: Exploit 是指一种用于利用计算机系统、应用程序或服务中存在的漏洞的代码 阅读全文
posted @ 2024-01-09 14:40 CVE_2003_0102 阅读(52) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2024-01-08 22:26 CVE_2003_0102 阅读(14) 评论(0) 推荐(0)
摘要: 什么是HTTP协议 HTTP(HyperText Transfer Protocol)叫超文本传输协议,它是web服务器和客户端直接进行数据传输的规则,是一个无状态的应用层协议。 HTTP协议工作原理 推荐书籍:图解HTTP 阅读全文
posted @ 2024-01-08 22:16 CVE_2003_0102 阅读(12) 评论(0) 推荐(0)
摘要: 企业信息 小蓝本 https://sou.xiaolanben.com/pc 企业信息 爱企查 https://aiqicha.baidu.com/ 主要看知识产权 网络空间 FOFA https://fofa.info/ 网络空间 全球鹰 http://hunter.qianxin.com/ 网络 阅读全文
posted @ 2024-01-08 17:39 CVE_2003_0102 阅读(66) 评论(0) 推荐(0)
摘要: 高版本python中re模块没有了sre_parse模块, 可以修改python中的exrex.py 代码,直接导入sre_parse模块 阅读全文
posted @ 2024-01-08 17:16 CVE_2003_0102 阅读(428) 评论(0) 推荐(0)
摘要: 1、数据是否正常 2、文件是否存在 3、地址自动跳转 4、服务提供错误 注:容错处理识别 •-1xx:指示信息—表示请求已接收,继续处理。 •-2xx:成功—表示请求已经被成功接收、理解、接受。 •-3xx:重定向—要完成请求必须进行更进一步的操作。(可能存在或不存在) •-4xx:客户端错误—请求 阅读全文
posted @ 2024-01-07 19:52 CVE_2003_0102 阅读(73) 评论(0) 推荐(0)
摘要: Request Response 阅读全文
posted @ 2024-01-07 19:49 CVE_2003_0102 阅读(18) 评论(0) 推荐(0)
摘要: 安装charles 到Windows本地: 安卓模拟器安装: 如果抓模拟器就要使用从远程主机,如果不是,则从所有进程 访问 谷歌浏览器安装证书: PC微信小程序代理抓取: 41:43 :如何将charlet数据,带外代理到burpsuite 52:32 :Proxifier 代理转发 56:03:设 阅读全文
posted @ 2024-01-04 17:26 CVE_2003_0102 阅读(80) 评论(0) 推荐(0)
摘要: 文件上传下载-解决无图形化&解决数据传输 命令生成:https://forum.ywhack.com/bountytips.php?download 反弹shell 以参照物为准,以Linux为参照物,Linux主动发出的连接则为正向、Windows主动发出的则为反向 反弹Shell命令-解决数据回 阅读全文
posted @ 2024-01-03 22:46 CVE_2003_0102 阅读(174) 评论(0) 推荐(0)