摘要: Mac系统安装docker: 国内镜像源: Vulhub使用: VulAPP的使用:(源地址:http://vulapps.evalbug.com) 删除镜像相关操作: 阅读全文
posted @ 2019-08-23 11:29 i11USi0n 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 方法一、通过PING命令查看TTL判断操作系统类型 就是使用PING命令来查看TTL值从而判断操作系统类型。 TTL=128,这是WINNT/2K/XP。 TTL=32,这是WIN95/98/ME。 TTL=256,这是UNIX。 TTL=64,这是LINUX。 如下图所示: 方法二、修改网页后缀, 阅读全文
posted @ 2019-07-29 16:06 i11USi0n 阅读(1445) 评论(0) 推荐(0) 编辑
摘要: 总体思路: 调用pexpect模块中的pxssh 与Linux主机实现交互,然后批量导入命令。 能实现与Linux主机交互的方式: 能实现批量导入命令的方式: 用于查询Linux主机基线命令的txt字典(可按需增减): 结合在一起: 效果如下: 阅读全文
posted @ 2019-04-18 17:17 i11USi0n 阅读(804) 评论(0) 推荐(0) 编辑
摘要: 用bwapp的例子简单回顾下xxe漏洞:通过在xml外部实体附带非法参数,实现非法操作。如下图: POC编写思路:针对漏洞页面,发送带相应非法参数的包。人生苦短,下面用Python 的urllib2模块演示。 效果如下: 阅读全文
posted @ 2019-04-18 15:21 i11USi0n 阅读(459) 评论(0) 推荐(0) 编辑
摘要: 一、mysql启动和关闭 windows linux 二、mysql备份和恢复 参考链接:1、http://www.cnblogs.com/tv151579/p/3278056.html 2、https://www.cnblogs.com/nancyzhu/p/8511389.html 阅读全文
posted @ 2019-04-02 16:03 i11USi0n 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 1、 Windows 2、Linux 3、Mac 4、PHP 5、Asp 6、Jsp 7、War 8、Python 9、Bash 10、Perl 附:msf监听 阅读全文
posted @ 2019-03-19 16:41 i11USi0n 阅读(474) 评论(0) 推荐(0) 编辑
摘要: 代码层面防护: 1、优化代码,多利用缓存减少重复查询内容,减少资源开销。 2、不重要的站多用静态页面 3、限制最大连接数 网络、中间件层面防护: 1、更改web端口 2、域名解析欺骗(临时修改域名对应的IP地址) 3、禁止网站代理访问 4、应用防火墙(限制一定时间内的访问次数) 阅读全文
posted @ 2019-03-18 16:55 i11USi0n 阅读(343) 评论(0) 推荐(0) 编辑
摘要: /*以下例子多来自《web安全深度剖析》,权当记录。*/ 一、web容器解析漏洞 IIS解析漏洞(V6.0): 1、当建立*.asa 或*.asp的文件夹时,起目录下的任意文件IIS6.0都当做asp来解析,如下图: 2、当文件以*.asp;1.jpg命名时,IIS6.0同样会当做asp来解析,如下 阅读全文
posted @ 2019-03-11 23:22 i11USi0n 阅读(366) 评论(0) 推荐(0) 编辑
摘要: 在cmd里依次输入: X:填文件下载地址 Y:填写下载的保存路径及文件名 演示: 阅读全文
posted @ 2019-03-07 21:54 i11USi0n 阅读(1087) 评论(0) 推荐(0) 编辑
摘要: Windows: telnet命令(telnet地址 ==》按‘ctrl + ]’进入编辑==》写包头==》双击enter发送) Linux: curl命令(-b cookie -e referer) 具体参数参考:https://www.cnblogs.com/duhuo/p/5695256.ht 阅读全文
posted @ 2019-03-05 21:24 i11USi0n 阅读(218) 评论(0) 推荐(0) 编辑