摘要:
sqlmap使用教程 目录sqlmap使用教程1、介绍2、常用参数3、tamper脚本4、使用示例基础使用进阶使用直接使用5、案例演示案例一:使用Sqlmap获取DVWA数据案例二:利用unmagicquotes脚本绕过magicquotes 1、介绍 SQLMAP是一个开放源码的渗透测试工具,它可 阅读全文
摘要:
常见sql注入绕过方法 目录常见sql注入绕过方法1、空格过滤绕过漏洞代码示例/**/绕过制表符绕过换行符绕过括号绕过`反引号绕过2、内联注释绕过【常见waf!!!】3、大小写绕过4、双写关键字绕过5、编码绕过漏洞示例代码双重URL编码绕过十六进制编码绕过Unicode编码绕过ASCII编码绕过6、 阅读全文
摘要:
渗透测试 | 信息收集常用方法总结 简述 几乎每一个学习渗透的安全人员,都会被告知,信息收集是渗透测试的本质,那事实果真如此嘛?答案是,是的!信息收集作为渗透测试的前期主要工作,说白了叫做确定目标,以达到制作渗透计划的目的,这是非常重要的,甚至有的时候,仅仅通过信息收集,就可以拿到目标的shell了 阅读全文
摘要:
如何在 Ubuntu 20.04 上安装 Java且实现版本切换 在这个指南中,我们将会描述如何在 Ubuntu 20.04 上安装 Java。 Java 是世界上最流行的编程语言之一,被用来构建各种不同的应用和系统。Java 运行在所有的主流操作系统和设备上。你可以在你的笔记本,电话和游戏中发现使 阅读全文
摘要:
如何在 Ubuntu 22.04 LTS 中安装 Docker 和 Docker Compose 在 Ubuntu 中使用 Docker Compose 安装 Docker 引擎的分步指导。 Docker 依赖项 为了安装并配置 Docker ,你的系统必须满足下列最低要求: 64 位 Linux 阅读全文
摘要:
免费社工库分享 来源于:flygon-sec-wiki-master 免费好用的 社工库网站 和 Telegram社工库机器人,查询帐号、密码、邮箱、手机号、身份证及各种隐私数据是否泄露,看看你是否也处于数据外泄事件之中。请勿用于违法用途,不要查询他人的隐私信息,保护好个人隐私!!! 了解一下社工库 阅读全文
摘要:
初识SQL注入↗ 1、SQL注入原理 SQL注入漏洞是指攻击者通过浏览器或者其他客户端将恶意SQL语句插入到网站参数中,而网站应用程序未对其进行过滤,将恶意SQL语句带入数据库使恶意SQL语句得以执行,从而使攻击者通过数据库获取敏感信息或者执行其他恶意操作。 2、SQL注入危害 ➢ 绕过登录验证:使 阅读全文
摘要:
渗透测试常用术语总结 题记 人的一生会遇到两个人,一个惊艳了时光,一个温柔了岁月。——苏剧《经年》 正文 我是会把我遇到很晦涩或者难以理解的词语分享到这的。相信大家和我一样,搞不清这些专业名词的区别,所以我来整理一下。 1. POC、EXP、Payload与Shellcode POC:全称 ' Pr 阅读全文
摘要:
frp二层代理实验 环境说明 拓扑介绍 公网服务器:广州 内网主机kali、Windows:福州 (如果是虚拟机实验的话,设置仅主机网卡时注意要取消勾选【仅主机模式(在专用网络内连接虚拟机)(H)】这个选项哦,否则效果不是很明显) 实现第一层代理 (反向代理) 目标:kali的流量转发到服务器上 公 阅读全文
摘要:
SSH隧道代理实验 实验环境 本实验需要准备: 1)kali虚拟机 2)kali虚拟机/Ubuntu虚拟机/centos虚拟机 3)Windows虚拟机 拓扑图: 说明: (ip随意,kali与Windows必须有): 主机网段A(外网网段):192.168.154.0/24 网段主机B(内网网段) 阅读全文
摘要:
frp隧道的基础使用 针对端口进行映射【内网穿透】 frps [common] bind_port = 7000 # 监听的端口 token = Aa@123. # 密钥 dashboard_port = 7001 # dashboardb端口 dashboard_user = carmi # da 阅读全文
摘要:
SRC漏洞挖掘 第一阶段:具有python等编程基础 菜鸟教程学习语法: https://www.runoob.com/python/python-tutorial.html Python编程基础: https://www.icourse163.org/course/NKU-1205696807 第 阅读全文
摘要:
Redteam.lab_Writeup 目录Redteam.lab_WriteupRedteam.lab环境搭建1、项目地址2、网络拓扑3、环境说明4、WP、漏洞复现5、最初的已知条件6、实现目标拿下web_ubuntu上的docker容器1、nmap主机发现2、log4j2远程代码执行漏洞①log 阅读全文
摘要:
IMF_1(VulbHub)_WriteUp 目录IMF_1(VulbHub)_WriteUp1、主机探测2、web渗透发现flag1发现flag2拼接imfadministrator目录收集用户名代码审计之弱类型绕过发现flag3进入IMF CMS漏扫测试尝试跑sqlmap发现异常数据发现flag 阅读全文
摘要:
LordOfTheRoot_1.0.1_Writeup 目录LordOfTheRoot_1.0.1_Writeup1、主机存活探测2、尝试仅仅开放了22端口3、由提升进行端口碰撞4、敲震三次后进行全端口扫描5、信息枚举不摸所F12调试界面跑目录跑不出来,只能手测base双重解码后发现新东西6、发现目 阅读全文
摘要:
这是一个精简版的靶场通关教程,仅供记录使用。 渗透步骤信息收集 1.存活主机发现 ⒉端口扫描 3.FTP服务器渗透 4.分析目标文件 web渗透 1.目录爆破 ⒉尝试安装漏洞 3.识别cms搜索漏洞 4.文件包含漏洞读取任意文件 5.john破解密码文件 阅读全文
摘要:
IPTABLES 目录IPTABLES1、防火墙介绍2、数据传输3、iptables前提-->路由小实验4、iptables介绍5、iptables原理1.五条链2.五个表3.表中链(重要)4.链属表5.四表规则6、补充6、iptables实验7、防火墙的备份与还原8、内、外网之间的需求访问 网络设 阅读全文
摘要:
Linux应急响应 目录Linux应急响应1、入侵排查思路2、操作步骤1、账户安全2、历史命令3、检查异常端口、进程4、检查开机启动项5、入侵排查6、查询已安装的服务7、检查异常文件8、日志分析技巧9、病毒查杀 1、入侵排查思路 账号安全 -> 历史命令 -> 检查异常端口 -> 检查异常进程 -> 阅读全文
摘要:
Linux安全加固 目录Linux安全加固1、账号和口令2、服务、端口3、文件系统4、日志5、内核漏洞6、其他7、等保测评Linux测评命令 安全加固思路 账户安全 -> 密码策略 -> 当前开放的服务是否存在高危服务 -> 排查当前的系统中是否存在内核漏洞 -> 排查主机所在信息系统所对应的管理制 阅读全文
摘要:
简介 LInux反弹Shell(Reveser Shell), 也可以称为反向Shell, 由被控制端主动向控制端发送请求建立通讯, 随后将执行命令的结果输出到控制端, 本质上是网络概念的客户端与服务端的角色反转 本篇文章介绍LINUX反弹Shell的多种姿势, 在真实的渗透环境中, 根据客户端存在 阅读全文