摘要: 0x00:简介 BWAPP:漏洞演示平台,开源Web应用程序 0x01:页面 0x02:核心代码分析 0x03:bug利用 URL:http://192.168.159.129/bWAPP/htmli_get.php?firstname=&lastname=&form=submit A:Low级别 阅读全文
posted @ 2017-12-19 21:11 黑楼绝 阅读(921) 评论(1) 推荐(0) 编辑
摘要: 0x00:问题描述 0x01:调节locales选项 # dpkg-reconfigure locales 打开图形界面,选择en_US.UTF-8和zh_CN.UTF-8,默认为en_US.UTF-8 0x02:安装中文字体 # apt-get install xfonts-intl-chines 阅读全文
posted @ 2017-12-19 19:31 黑楼绝 阅读(1393) 评论(0) 推荐(0) 编辑
摘要: 0x00:老黑最近想在自己的主机上发布一个服务,但是在路由器上设置了端口映射后,竟然从外边无法访问自己的电脑,老黑经过重重调查,最终发现自己的IP地址竟然是虚假的。 0x01:验证公网IP的虚假性 s1:在IP138查询网页侦测的公网IP s2:打开检测连接地址,输入公网IP s3:响应时间和TTL 阅读全文
posted @ 2017-11-24 10:27 黑楼绝 阅读(1226) 评论(0) 推荐(0) 编辑
摘要: 0x00:简介 DVWA是渗透测试网站,想研究安全的兄弟们可以安装在自己的虚拟机中,没事的时候攻破着玩,老黑最近在玩这个,当然也遇到了坑爹的 事情,话不多说,直接开始! 0x01:环境 主机A:自己的主机 主机B:搭建了XAMPP+DVWA环境(步骤参考),IP:192.168.162.128 0x 阅读全文
posted @ 2017-11-21 10:19 黑楼绝 阅读(542) 评论(0) 推荐(0) 编辑
摘要: 0x00:简介 firefox中的live http headers非常好用,可以很容易就修改post内容并重新提交,可是chrome中却没有live http headers,所以老黑找了许久,终于找到了一款可以修改Post内容的插件--Postman 0x01:安装 chrome商店添加Post 阅读全文
posted @ 2017-11-19 11:01 黑楼绝 阅读(5565) 评论(0) 推荐(0) 编辑
摘要: summary:将一句话脚本上传至php网站,然后传入参数就可控制php网站所在主机,asp网站同等道理。 0x01:代码 分析: 第2行:$_POST[value] 含义:url中post传入的参数名为value的参数 @eval() 含义:将value内容当做php代码一样执行,说白了就是被客户 阅读全文
posted @ 2017-11-17 10:15 黑楼绝 阅读(3068) 评论(0) 推荐(0) 编辑
摘要: 0x01:简介 weevely是适用于php网站的webshell工具,学之可受用终身,慎重慎重 0x02:环境 主机A:ubuntu14.04 + php文件上传接口,IP:192.168.162.135 主机B:kali2017.2 + weevely,IP:192.168.162.136 0x 阅读全文
posted @ 2017-11-16 17:59 黑楼绝 阅读(3655) 评论(0) 推荐(0) 编辑
摘要: 0x01:工具 firefox + AutoProxy插件 + 免费代理网站 0x02:firefox添加AutoProxy插件 s1:打开firefox附加组件并搜索添加AutoProxy插件 0x03:添加高匿代理 s1:选择一个高匿代理,点这里 我选择这个: s2:打开AutoProxy的 首 阅读全文
posted @ 2017-11-16 08:39 黑楼绝 阅读(949) 评论(0) 推荐(0) 编辑
摘要: sqlmap发现并利用sql注入的利器,值得记录使用过程: 阅读全文
posted @ 2017-11-16 07:41 黑楼绝 阅读(1661) 评论(0) 推荐(0) 编辑
摘要: 今天老黑走出了低谷,设置了惩罚机制后效率提升了很多,现在写一个使用nmap检测目标主机漏洞和利用漏洞的文章,话不多说,直接开始! 0x01:环境介绍 主机A:系统 - kali2017,IP - 192.168.1.104 主机B:系统 - win7x64,IP - 192.168.1.103 使用 阅读全文
posted @ 2017-11-15 18:26 黑楼绝 阅读(5249) 评论(0) 推荐(0) 编辑
摘要: 一条命令的事情: 阅读全文
posted @ 2017-11-14 11:01 黑楼绝 阅读(412) 评论(0) 推荐(0) 编辑
摘要: 0x01:简介 全面的监控http请求的软件,适应于ie,firefox,chrome等浏览器 0x02:windows安装 s1:下载 s2:启动 mitmweb.exe,若是出现“缺少vcruntime140.dll”的问题,则参考这篇文章 0x03:使用教程 已经介绍完了,老黑特别不喜欢形式主 阅读全文
posted @ 2017-11-12 10:16 黑楼绝 阅读(243) 评论(0) 推荐(0) 编辑
摘要: BeEF中Metasploit利用 0x01 配置 s1:在主config.yaml中开启metasploit的开关,文件位置:/usr/share/beef-xss/config.yaml s2:修改/usr/share/beef-xss/extensions/metasploit/config. 阅读全文
posted @ 2017-11-08 21:44 黑楼绝 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 花开两朵,各表一支。 BeEF中奇巧淫技浩如繁星,今日老黑为大家讲述Social Engineering中的flash更新渗透姿势。 0x01:环境介绍 1. kali 2017.2 (升级了) 2. VMware Workstation 192.168.1.100:主机A,192.168.162. 阅读全文
posted @ 2017-11-08 17:44 黑楼绝 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 有人会问老黑,你这两天干嘛去了?我扯犊子会说相亲去了,我心情差会说**,可惜我今天心情不错,因为老黑通读了BeEF的官方文档,英文版的,哦呵呵呵,还不错哦,现在就记录下成果。 今天,老黑在写之前,说出头像的明言(出自《火影忍者》): 人生格言-白:悲伤之时,孑然一身 人生格言-黑:能相信的,唯有自己 阅读全文
posted @ 2017-11-08 16:31 黑楼绝 阅读(834) 评论(0) 推荐(0) 编辑
摘要: 老黑今天接触BeEF工具,首先要了解这个工具能够做什么? 0x01:功能介绍 专业文档:点击这里 通俗的说就是可以控制别的浏览器,获取浏览器的信息。然后做something 专业的说就是好用的渗透测试工具。 0x02:安装 平台:ubuntu 14.04 0x03:启动 0x04:hook简单演示 阅读全文
posted @ 2017-11-06 09:30 黑楼绝 阅读(1191) 评论(0) 推荐(0) 编辑
摘要: Less 50-65 题目类型都没有新奇的注入方式,基本上是以往类型的注入,或者是复合型注入。老黑不进行多加赘述了,多加解释,只会看低读者的智商。payload如下所示 阅读全文
posted @ 2017-11-05 21:49 黑楼绝 阅读(225) 评论(0) 推荐(0) 编辑
摘要: target:刷访问量 tools:chrome / url start: s1:百度知道,https://zhidao.baidu.com/question/750134067096113532.html s2:安装chrome的”页面自动刷新“插件 s3:设置时间间隔 s4:看飞镖,呃不是,看效 阅读全文
posted @ 2017-11-05 00:44 黑楼绝 阅读(876) 评论(0) 推荐(0) 编辑
摘要: 工欲善其事,必先利其器。网站只能通过交互式登陆吗?当然不是,作为网络蛮荒世界的一个剑客,老黑欲练就自由之剑,呵呵,就是用代码编写可以自动登陆系统的工具,从而获取想要的数据。 简单版: 样板网站: 成绩系统:http://jwc.ecjtu.jx.cn/mis_o/login.htm 账号:jwc 密 阅读全文
posted @ 2017-11-04 23:44 黑楼绝 阅读(2098) 评论(0) 推荐(0) 编辑
摘要: Less 40: 题目: 分析:此题可以实现sql的叠加,即注入的时候可以构成sql1;sql2...执行。 payload: http://192.168.162.135/sqli-libs/Less-40/?id=1');insert into users(id,username,passwor 阅读全文
posted @ 2017-11-03 19:05 黑楼绝 阅读(454) 评论(0) 推荐(0) 编辑