摘要: 1. 1xx 临时响应1xx的响应码代表请求被接收,需要继续处理。1) 100: Continue/继续HTTP 1.1新增状态码。请求已被服务器接收,正在等待剩余部分。2) 101: Switch Protocols/协议转换HTTP 1.1新增状态码。请求已被服务器接收,将通知客户端切换协议完成 阅读全文
posted @ 2019-11-04 17:52 顾洪博 阅读(147) 评论(0) 推荐(0)
摘要: AWVS简介 WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站 阅读全文
posted @ 2019-11-02 14:56 顾洪博 阅读(1126) 评论(0) 推荐(0)
摘要: 打开kali 链接xshell 使用beef之前需要修改密码 找到并修改beef初始密码 kali 打开浏览器输入http://127.0.0.1:3000/ui/authentication 登入成功 查看XSS脚本 启动apache2 systemctl start apache2 用ip地址查 阅读全文
posted @ 2019-11-01 14:13 顾洪博 阅读(1248) 评论(0) 推荐(0)
摘要: (一)进入 (二)退出 (三)输入模式(在命令模式下操作) (四)移动光标(在命令模式下操作) (五)复制和粘贴(在命令模式下操作) (六)删除 (七)块操作 (八)查找 (九)运行py文件 阅读全文
posted @ 2019-11-01 13:53 顾洪博 阅读(1104) 评论(0) 推荐(0)
摘要: XSS的种类 反射型XSS 你提交的数据成功的实现了XSS(非持续性攻击) 存储型XSS 你提交的数据成功的实现了XSS 存入数据库 访问时自动触发(持久型) DOM型XSS 存储型的一种变形 XSS的危害 盗取Cookie 内网IP 存储在浏览器上的明文密码 截取网页屏幕 网页上的键盘记录 阅读全文
posted @ 2019-11-01 12:21 顾洪博 阅读(141) 评论(0) 推荐(0)
摘要: 什么是SQL注入 就是攻击者通过不同的SQL语句来实现对数据库的操作 怎么找SQL注入漏洞 找与数据库产生交互的地方 危害 获取信息(各类账户密码,隐私数据) 无密码登入%df’)or 1=1(宽字节) 上传文件(shell) ?id=’union select”:”,’hhhh’into outf 阅读全文
posted @ 2019-10-31 23:55 顾洪博 阅读(634) 评论(0) 推荐(0)
摘要: 打开靶机 右键源代码 习惯搜一下index 发现php 大概率为MYSQL数据库 点击index.php后发现新建一个网页和之前的一样 结论这个index.php就是靶机 判断是否存在注入点 发现url上有id=1 又是MYSQL数据库 心中窃喜 就可以想到select * from [表] whe 阅读全文
posted @ 2019-10-31 17:32 顾洪博 阅读(2044) 评论(0) 推荐(0)
摘要: 1、shutdown 关机/重启 格式:shutdown 选项 时间 (选项-r表示重启) # 重新启动操作系统,其中 now 表示现在 $ shutdown -r now # 立即关机,其中 now 表示现在 $ shutdown now # 系统在今天的 20:00会关机 $ shutdown 阅读全文
posted @ 2019-10-30 16:18 顾洪博 阅读(113) 评论(0) 推荐(0)
摘要: 1、创建目录:mkdir /home/ghb; mkdir -p /home/ghb/ghb1 --递归创建多级目录2、检测图形化界面是否可用 : xclock 看能否出现一个小时钟3、关闭防火墙命令如下: 即时生效,重启后失效: 开启:#service iptables start 关闭:#ser 阅读全文
posted @ 2019-10-30 10:38 顾洪博 阅读(284) 评论(0) 推荐(0)