09 2020 档案
摘要:远程控制木马以及提权 Kail攻击机IP: 192.168.199.216 Win7靶机IP: 192.168.199.132 Kali Linux 2中提供了多个可以用来产生远程控制被控端程序的方式,但是其中最为简单强大的方法应该要数Msfvenom命令了。这个命令是著名渗透测试软件Metaspl
阅读全文
摘要:在linux中,&和&&,|和||介绍如下: & 表示任务在后台执行,如要在后台运行redis-server,则有 redis-server & && 表示前一条命令执行成功时,才执行后一条命令 ,如 echo '1‘ && echo '2' | 表示管道,上一条命令的输出,作为下一条命令参数,如
阅读全文
摘要:仅供个人学习! http://www.ruanyifeng.com/blog/2019/09/curl-reference.html https://www.jianshu.com/p/07c4dddae43a
阅读全文
摘要:根据pentest-standard.org 给出的渗透测试执行标准,整个渗透(目标网络、服务器、应用程序)测试过程中工作可以分成如下7个阶段。 前期与客户的交流阶段。(目标、条件、限制条件、工期、费用、预期目标(存在漏洞、控制权限、管理密码)) 情报的收集阶段。(被动扫描(不会被对方知道)、主动扫
阅读全文
摘要:1.Nmap 如果规定只能使用一款工具进行渗透测试的话,我的选择一定会是Nmap。这是一款极为富有传奇色彩的渗透测试工具。Nmap在国外已经被大量的网络安全人员所使用,它的身影甚至出现在了很多的优秀影视作品中,其中影响力最大的要数经典巨著《黑客帝国》系列。在《黑客帝国2》中,Tritnity就曾使用
阅读全文
摘要:最小化安装 https://www.cnblogs.com/tianyamoon/p/9418958.html 最小化安装后与centos6的版本是有一些差异的 0x01、 查改IP地址,启动网卡 输入ip查询命名 ip addr ,也可以输入 ifconfig查看ip(依赖于 net-tools
阅读全文
摘要:虚拟机:VMWare 安装windows server2003SP:https://blog.51cto.com/14021186/2312388?source=dra 安装时F8键按了没反应时可以改成Fn+F8。 自找2003密钥,iso文件。 Step1 下一步,按照指示下一步 Step2 We
阅读全文
摘要:1.Google搜索引擎 它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关系。 google基本语法 Index of/ 使用它可以直接进入网站首页下的所有文件和文件夹中。 intext: 将返回所有
阅读全文
摘要:影子用户顾名思义就是一个隐藏用户,只能通过注册表查看这个用户,其它方式是找不到这个用户的信息的。在用户名后面添加$可以创建匿名的用户再添加到管理员组。 Net user看不到用户,但是在计算机管理里面还是可以看的到。 Let's Go!! 这时候我们就需要修改一下注册表,其键位置为:HKEY_LOC
阅读全文
摘要:Windows基础 系统目录: C:\Users\(用户名)\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 这个目录下存放着这个用户开机启动的程序 C:\programData\Microsoft\Winodws\Star
阅读全文
摘要:渗透测试基本术语 脚本(asp、aspx、php、jsp):编写网站的语言 html(html、css、js):超文本标记语言,解释给浏览器的静态编程语言 HTTP/HTTPS协议:通讯标准,明文或密文 CMS(自主建站系统):网站内容管理系统,常见的比如Discuz、DedeCMS、74CMS等,
阅读全文
摘要:MySQL[1] 是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 旗下公司。MySQL 最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS (Relational Database Management System,关系数据
阅读全文
摘要:Linux 文件结构 层次结构 Linux文件系统采用树型目录结构来组织管理文件,所有文件采取分级分层的方式组织在一起,从而形成一个树型的层次结构。 在Linux操作系统的整个树型目录结构中,只有一个根目录(用“/”表示),位于根分区,文件和目录都是建立在根目录之下的。 功能说明 / 根目录,所有的
阅读全文
摘要:数值在计算机中是以补码的方式存储的。 一个数在计算机中的二进制表示形式, 叫做这个数的机器数。机器数是带符号的,在计算机用一个数的最高位存放符号, 正数为0, 负数为1。比如,十进制中的数 +2 ,计算机字长为8位,转换成二进制就是[00000010]。如果是 -2 ,就是 [10000010] 。
阅读全文

浙公网安备 33010602011771号