0

Sqlmap基础指令

安装: 下载地址:https://github.com/sqlmapproject/sqlmap 下载好后直接解压,并且加入环境变量,就可以直接在cmd调用 常用基础指令: 常见指令: 安装浏览器插件的文章地址:https://www.zkaq.org/t/3683.html ...

软二的小忠晏 发布于 2019-11-18 18:59 评论(0)阅读(21)
0

SQL注入:盲注

盲注简介 所谓的盲注就是在服务器没有错误回显的时候完成的注入攻击。 服务器没有错误回显,对于攻击者来说缺少了非常重要的“调试信息”。 盲注分类 1.布尔盲注 布尔很明显Ture和Fales,也就是说它只会根据你的注入信息返回True和Fales,也就没有了之前的报错信息。 2.时间盲注 界面返回值只 ...

软二的小忠晏 发布于 2019-11-18 18:56 评论(0)阅读(20)
0

SQL注入:显错注入

SQL注入的本质 就是把用户输入的数据当做代码执行 注入条件 1.用户能控制输入 2.能够将程序原本执行的代码,拼接上用户输入的数据进行执行 注入的基本流程 1.判断是否存在注入点 1.最古老的方法: ​ and 1=1 页面正常 ​ and 1=2 页面不正常 ​ 注:and 1=1 and 1= ...

软二的小忠晏 发布于 2019-11-18 18:54 评论(0)阅读(27)
0

渗透测试学习 三十一、MSF

术语 测试者利用系统程序或服务的漏洞进行攻击的一个过程——渗透攻击(exploit),攻击载荷(payload) 攻击者在目标系统上执行的一段代码,该代码具有反弹链接,创建用户、执行其他系统命令的功能。 shellcode 在目标机器上运行的一段机器指令,成功执行后会返回一个shell 模块(mod ...

Yuuki丶 发布于 2019-11-18 11:21 评论(2)阅读(72)
0

渗透测试学习 三十、综合扫描

综合扫描 Dmitry 是一体化的信息收集工具 1、端口扫描 2、whois主机ip和域名信息 3、从Netcraft.com获取主机信息 4、子域名 5、域名中包含的邮件地址 该工具可以将搜集结果放在一个文件中 dmitry –wnpb baidu.com dmitry –winse baidu. ...

Yuuki丶 发布于 2019-11-18 10:02 评论(0)阅读(54)
0

暴力破解( Hydra | Medusa)

暴力破解 By : Mirror王宇阳 笔者告知 : 暴力破解的结果是运气和速度的结晶,开始暴力破解前烧一炷香也是必要的! 引用张炳帅的一句话:”你的运气和管理员的安全意识成正比“ Hydra Hydra是一款开源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP3、SSH等暴力破解 引入《 ...

Mirror王宇阳 发布于 2019-11-17 22:09 评论(0)阅读(111)
0

TCP协议的三次握手与四次挥手

1.数据包说明 1)源端口号(16位):它(连同源主机IP地址)标识源主机的一个应用进程。 2)目标端口号(16位):它(连同源主机IP地址)标识目的主机的一个应用进程。这两个值加上IP报头中的源主机IP地址和目的主机IP地址唯一确定一个TCP连接。 3)顺序号 seq(32位):用来标识从TCP源 ...

MrHH 发布于 2019-11-17 19:42 评论(2)阅读(41)
0

TCP协议

一、TCP与UDP TCP(传输控制协议)和UDP(用户数据报协议)是OSI模型中的传输层中的协议。TCP提供可靠的通信传输,而UDP则常被用于广播和细节控制交给应用的通信传输。传输层的功能是使源主机和目标端主机上的实体可以进行会话。 TCP协议是一个面向连接的、可靠的协议。它将一台主机发出的字节流 ...

MrHH 发布于 2019-11-17 18:49 评论(0)阅读(17)
0

CSRF漏洞原理浅谈

CSRF漏洞原理浅谈 By : Mirror王宇阳 E mail : mirrorwangyuyang@gmail.com 笔者并未深挖过CSRF,内容居多是参考《Web安全深度剖析》、《白帽子讲web安全》等诸多网络技术文章 CSRF跨站请求攻击,和XSS有相似之处;攻击者利用CSRF可以盗用用户 ...

Mirror王宇阳 发布于 2019-11-17 01:10 评论(0)阅读(84)
0

MSF命令大全详解

Metasploit拥有大量的命令,我们可以在不同类型的攻击中使用它们,不过在本文中,我们只分享最常用的命令。这些基础命令对初学者比较友好,理解起来并不是很困难。 ...

听闻瓜子 发布于 2019-11-16 12:36 评论(0)阅读(328)
0

文件包含漏洞原理浅探

文件包含漏洞原理浅探 By : Mirror王宇阳 E mail : mirrorwangyuyang@gmail.com 联系方式: 2821319009 (QQ) 个人主页: https://www.cnblogs.com/wangyuyang1016/ 文件包含 文件包含是指一个文件里面包含另 ...

Mirror王宇阳 发布于 2019-11-15 16:15 评论(0)阅读(213)
0

Pikachu-XSS

XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA ...

杰瑞骑士 发布于 2019-11-15 15:57 评论(0)阅读(26)
0

命令执行漏洞

什么是命令执行漏洞 命令执行漏洞是指攻击者可以随意执行系统命令。 命令执行漏洞的原理 脚本语言有点事简洁,方便,但也伴随一些问题,比如运行速度慢,无法接触系统底层,如果我们开发的应用(特别是企业级的一些应用)需要除去web的特殊功能时,就需要调用一些外部程序。在应用需要去调用外部程序去处理的情况下, ...

小阔爱 发布于 2019-11-14 14:35 评论(0)阅读(35)
0

kali下安装mobsf

1.查看kali版本,安装mobsf对kali版本的要求是大于3.0并且是64位 2.安装docker,有选择的地方直接回车就好 3.启用dokcer,列出本地镜像 4.安装mobsf 5.启用mobsf 6.访问地址,显示mobsf界面,安装成功 ...

RitaWWang 发布于 2019-11-14 11:14 评论(0)阅读(69)
0

MS17-010漏洞利用复现

MS17 010漏洞利用复现 准备环境: 首先我们需要查看一下靶机是否开启445端口 打开kali终端,输入nmap 172.16.15.118 对靶机进行端口扫描 可以看到445端口是开着的 接下来我们输入msfconsole命令进入Metasploit 工具加载攻击模块 进入工具后输入searc ...

软二的小忠晏 发布于 2019-11-14 11:05 评论(0)阅读(31)
0

文件包含漏洞

什么是文件包含漏洞 PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。 程序开发人员一般会把重复使用的函数 ...

小阔爱 发布于 2019-11-13 20:33 评论(0)阅读(19)
0

Wireshark嗅探抓取telnet明文账户密码

0x00 Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 我们可以利用arpspoof拦截转发同一网段下其他用户流量,再使用Wir ...

听闻瓜子 发布于 2019-11-13 20:32 评论(0)阅读(147)
0

Linux与windows的应急响应重点检查项

作为防御方,知道对方在本地驻扎的木马,病毒,后门等程序和产生恶意会话、恶意授权的程序,Linux与windows的应急响应重点检查就显得尤为重要。 ...

斑林鸽的代码世界 发布于 2019-11-12 15:01 评论(0)阅读(32)
0

实验报告二

学 号 201721450020 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 郑皓文 年级 三年级 区队 五区队 指导教师 高见 信息技术与网络安全学院 2019年11月7日 实验任 ...

P201721450020 发布于 2019-11-11 21:14 评论(0)阅读(52)
0

实验报告一

学 号 201721450020 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 郑皓文 年级 三年级 区队 五区队 指导教师 高见 信息技术与网络安全学院 2017年7月7日 实验 ...

P201721450020 发布于 2019-11-11 20:00 评论(0)阅读(37)