随笔分类 -  安全

Python 爬取SeeBug poc
摘要:1 #!/usr/bin/env python 2 # -*- coding: utf-8 -*- 3 # @Date : 2017-08-24 21:42:52 4 # @Author : EnderZhou (zptxwd@gmail.com) 5 # @Link : http://www.cnblogs.com/enderzhou/ 6 # @Version : ... 阅读全文

posted @ 2017-08-28 17:11 武诚治 阅读(652) 评论(0) 推荐(0)

Python 爬取煎蛋网妹子图片
摘要:1 #!/usr/bin/env python 2 # -*- coding: utf-8 -*- 3 # @Date : 2017-08-24 10:17:28 4 # @Author : EnderZhou (zptxwd@gmail.com) 5 # @Link : http://www.cnblogs.com/enderzhou/ 6 # @Version : ... 阅读全文

posted @ 2017-08-24 12:39 武诚治 阅读(274) 评论(0) 推荐(0)

MSF魔鬼训练营-3.1.2信息收集-通过搜索引擎进行信息搜集
摘要:1、Google hacking 技术 自动化的Google搜索工具 SiteDigger https://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx 2017/07/26无法正常访问 windows程序,由于Googleapi对搜索 阅读全文

posted @ 2017-07-26 16:51 武诚治 阅读(323) 评论(0) 推荐(0)

MSF魔鬼训练营-3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息
摘要:情报搜集环境站渗透测试全过程的80%~90% 一、外围信息搜集(公开渠道信息搜集OSINT open source intelligence) 3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息 1.whois域名注册信息查询 whois查询时去掉www、ftp等前缀 2.nslookup与d 阅读全文

posted @ 2017-07-26 12:05 武诚治 阅读(235) 评论(0) 推荐(0)

在kali2.0中使用msf图形界面可能会遇到的问题
摘要:kali版本:Linux kali 4.9.0-kali3-amd64 #1 SMP Debian 4.9.18-1kali1 (2017-04-04) x86_64 GNU/Linux 编写日期:2017年7月25日 图形界面 此版kali中无msfgui,有命令行版和armitage(msf的G 阅读全文

posted @ 2017-07-25 19:45 武诚治 阅读(989) 评论(1) 推荐(0)

MSF魔鬼训练营第一章 初识Metasploit
摘要:1.1.4渗透测试过程环节 PTES标准7个阶段 1、前期交互阶段 收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等 2、情报搜集阶段 公开来源信息查询、GoogleHacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等 3、威胁建模阶段 情报搜集完毕后, 阅读全文

posted @ 2017-07-25 09:22 武诚治 阅读(254) 评论(0) 推荐(0)

BadUsb简单用法示例
摘要:所需硬件 badusb 自行淘宝 驱动程序会自动安装,若未自动安装自行百度 所需工具 arduino-1.5.5-r2用于编辑代码并上传至badusb badusb连接至电脑 打开arduino-1.5.5-r2->打开工具菜单->板->Arduino Leonardo 打开工具菜单->端口->选择 阅读全文

posted @ 2017-06-21 11:09 武诚治 阅读(9527) 评论(0) 推荐(2)

Nmap
摘要:https://nmap.org/ https://nmap.org/man/zh/index.html 以下内容摘自nmap官网中文文档,可存至云笔记便于检索。 实例 实例部分:https://nmap.org/man/zh/man-examples.html 下面给出一些实例,简单的、复杂的到深 阅读全文

posted @ 2017-06-19 21:54 武诚治 阅读(647) 评论(0) 推荐(0)

XSS-笔记
摘要:Cross Site Script 跨站脚本 是一种客户端代码的注入 而命令注入、sql注入都是客户端代码的注入。 XSS攻击行为的目标为:1、窃取目标的cookie信息 2、执行CSRF脚本等 <script>alert(/xss/)</script> <!-- 绕过只过滤小写script标签的情 阅读全文

posted @ 2017-05-21 12:43 武诚治 阅读(576) 评论(0) 推荐(0)

sql盲注-笔记
摘要:盲注是因为数据库查询的结果不会直接显示在页面。只能通过构造查询语句查看反馈的结果真&假状态来判断信息。 实际注入手法和回显注入区别不大 下面只记录相关思路 select length('test'); 查看字符串长度 二分法判断数据库名字的长度 mysql> select length(databa 阅读全文

posted @ 2017-05-21 12:42 武诚治 阅读(291) 评论(0) 推荐(0)

sql回显注入-笔记
摘要:拼接sql命令查询数据 注释 常用于sql注入 # 井号 单行注释 注意:URL编码 %23 -- 两个减号加空格 单行注释 /* */ 注释一个区域 注意!在sql注入遇到单引号被转译的情况可以使用 HEX编码 绕过单引号的使用 注入测试poc 1 or 1=1 1' or '1=1 1" or 阅读全文

posted @ 2017-05-21 12:41 武诚治 阅读(3391) 评论(0) 推荐(0)

文件上传-笔记
摘要:网站常见功能,例如:上传头像 LOW 上传成功phpinfo.php可访问执行 http://192.168.3.88/dvwa/hackable/uploads/phpinfo.php 漏洞利用:以PHP为例,可上传一句话webshell cmd.php <?php @eval($_GET['cm 阅读全文

posted @ 2017-05-21 12:39 武诚治 阅读(222) 评论(0) 推荐(0)

文件包含-笔记
摘要:以PHP为例 就可以使用 include require 来进行文件包含操作。目的是引用其他的文件、代码。 当文件包含函数的参数用户可控是可以引用恶意代码。 DVWA_1.9此漏洞模块需要开启 allow_url_include功能。 PHPstudy开启功能位置:其他选项菜单-php扩展及设置-参 阅读全文

posted @ 2017-05-21 12:37 武诚治 阅读(319) 评论(0) 推荐(0)

交换机安全学习笔记 第二章 MAC地址泛洪攻击
摘要:本文为书中相关知识的摘要,由于书中以思科设备为配置依据,所以笔记中补充了华为、H3C设备的相关配置。华为设备配置参考华为S2352EI 产品版本:V100R005C01文档版本:02。 H3C配置参考S7600系列文档(资料版本:6W102-20130226 产品版本:S7600系列—Release 阅读全文

posted @ 2017-05-11 15:19 武诚治 阅读(8611) 评论(0) 推荐(0)

交换机安全学习笔记 第三章 攻击生成树协议
摘要:攻击方式: 对于STP的攻击行为基本可以概括为 一台与想要攻击的网络的LAN设施直连的PC 使用Yersinia 或其他类似软件 生成各种虚假的BPDU报文达成攻击的行为。 例如: 1、接管根网桥,并不对收到的 TCN BPDU 的TC-ACK位置位(作为对收到 TCN BPDU的确认).记过导致交 阅读全文

posted @ 2017-05-11 15:18 武诚治 阅读(2602) 评论(0) 推荐(0)

交换机安全学习笔记 第五章 DHCP缺陷攻击
摘要:关于DHCP攻击有如下几类攻击方式: 一、耗尽DHCP地址池 通过随机生成源MAC地址,然后伪造DHCPDISCOVER数据包。耗尽DHCP服务器地址池。 免费的攻击工具: Yersinia 和 Gobbler Gobbler是专门用于攻击DHCP的工具。具有回应DHCP服务器周期发送的ARP请求数 阅读全文

posted @ 2017-05-11 15:17 武诚治 阅读(1121) 评论(0) 推荐(0)

交换机安全学习笔记 第四章 VLAN
摘要:Trunk 口 思科称为:native VLAN 华为称为:PVID 说白了就是Trunk端口本身所属的VLAN,因为,Trunk端口要"透传"多个VLAN的流量,其本身不属于任何一个VLAN。但是Trunk端口在交换机内部要与一个VLAN ID关联,此VLAN ID就是 思科的:native VL 阅读全文

posted @ 2017-05-11 15:17 武诚治 阅读(800) 评论(0) 推荐(0)

交换机安全学习笔记 第六章 IPV4 ARP攻击
摘要:ARP欺骗攻击 常用工具: dsniff(Linux/windows)、ettercap(Linux/windows)、cain(仅windows)。 ARP欺骗攻击的目的是嗅探发往某主机的所有IP数据包。 交换机: 在LAN接入中的三层交换机使用第五章中提到的DHCP Snooping 功能中的动 阅读全文

posted @ 2017-05-11 15:16 武诚治 阅读(390) 评论(0) 推荐(0)

交换机安全学习笔记 第八章 针对POE的攻击
摘要:POE即 Power over Ethernet 借助于以太网供电。最初为了IP电话,目前主要用于功耗小于15.4w的设备例如Ap和视频监控设备。并且简化了相关设备的电力线布线。 英文缩写注释:PSE(Power Supplying Equipment 电力供应设备)PES(Powered End 阅读全文

posted @ 2017-05-11 15:14 武诚治 阅读(536) 评论(0) 推荐(0)

交换机安全学习笔记 第九~十章 HSRP VRRP
摘要:HSRP (Hot Standby Router Protocol) 热备份路由器协议 思科私有 HSRP消息使用UDP 端口号 1985(IPv6时为2029) 使用多播地址 224.0.0.2(版本1) 224.0.0.112(版本2) TTL值为1 (即不允许被转发)注意!这里使用的多播地址都 阅读全文

posted @ 2017-05-11 15:12 武诚治 阅读(337) 评论(0) 推荐(0)

导航