路漫漫其修远兮,吾将上下而求索

导航

2020年4月26日 #

ExplodingCan测试IIS 6.0 远程漏洞及修复 和 IIS6.0的asp错误调试功能

摘要: 在cmd运行fb.py 2、设置 3、配置好后选择Explodingcan工具 4、基本默认,到这里选择0 5、配置目标操作系统系统版本,回调ip和端口等(选本地172.16.11.2)回调端口和本地端口自定义,用一样 6、执行成功 1、IIS6.0配置统一的错误消息后: 2、使用默认的详细错误信息 阅读全文

posted @ 2020-04-26 00:34 爱在西元间 阅读(262) 评论(0) 推荐(0) 编辑

2020年4月24日 #

第一章 基础篇:课时8 :渗透测试环境搭建

摘要: 服务器环境搭建 IIS:启用asp扩展后就可以支持asp文件执行,asp.net需要安装.net framework框架 PS:asp.net的框架 PHP:一键搭建php+mysql(不建议生产环境使用,一般是精简版,有安全缺陷和功能缺陷) PHPnow、phpstudy、XAMPP(这个可以推荐 阅读全文

posted @ 2020-04-24 17:21 爱在西元间 阅读(150) 评论(0) 推荐(0) 编辑

第一章 基础篇:课时7 :渗透测试常见数据库、脚本语言、中间件讲解

摘要: 1、静态语言和动态语言区别 静态语言在查看源代码时就是服务端上的源代码,动态语言是服务器通过脚本生成后展示的代码,非真实源代码。 2、各种数据库 access是mdb格式文件 sqlserver(mssql)通过属性查看文件位置,格式为mdf mysql数据库文件格式为MYD、MYI、frm 3、中 阅读全文

posted @ 2020-04-24 16:53 爱在西元间 阅读(293) 评论(0) 推荐(0) 编辑

十六进制编码\x20\x27onclick\x3dalert\x281\x29\x3b\x2f\x2f\x27解码

摘要: 1、下面方法适合解码的字符比较多的 <script> var _0xf488=["\x20\x27onclick\x3dalert\x281\x29\x3b\x2f\x2f\x27"]; function decode() { var element = document.getElementByI 阅读全文

posted @ 2020-04-24 10:52 爱在西元间 阅读(807) 评论(0) 推荐(0) 编辑

2020年4月23日 #

md5加盐加密

摘要: md5加盐: import hashlib db = { 'user01': 'cb2921a386719d7467412b5573973529', # 123 salt=b'xxx'; 'user02': '8d36de04ecc00c605caf4b2798328a59', # 234 salt 阅读全文

posted @ 2020-04-23 22:01 爱在西元间 阅读(167) 评论(0) 推荐(0) 编辑

2020年4月22日 #

批处理for命令中的/r和/d参数

摘要: 将E:\gp下的*.txt文件修改后缀名为.doc文件,未指定目录时,默认当前目录,/r会搜索当前和子目录所有文件(不包括+h隐藏属性文件) for /r "E:\gp" %%a in (*.txt)do ren "%%a" "%%~na.doc" /d用于搜索目录或文件夹(不搜索文件),而且只搜索 阅读全文

posted @ 2020-04-22 17:27 爱在西元间 阅读(3592) 评论(0) 推荐(0) 编辑

2020年4月15日 #

无法查看网站的cookie时,很可能是服务端设置了HttpOnly属性

摘要: 参考: Http中Cookie的HttpOnly和secure属性 - 人生短暂,何不勇敢 - 博客园 阅读全文

posted @ 2020-04-15 23:02 爱在西元间 阅读(774) 评论(0) 推荐(0) 编辑

burpsuite Intruder功能枚举用户名和口令

摘要: 枚举用户名和口令: 1、抓登录包,发到Intruder 2、设置要枚举的参数变量和要攻击类型 PS:设置变量 PS:设置攻击类型(Sniper适合单个变量,Clusterbomb适合多个变量,一般是用于用户名和口令) PS:参考其他博主的介绍 3、设置字典文件,如果是用户和口令,分别都要指定 Int 阅读全文

posted @ 2020-04-15 21:35 爱在西元间 阅读(1092) 评论(0) 推荐(0) 编辑

2020年4月13日 #

第一章 基础篇:课时6:HTTP方法漏洞利用

摘要: PS:扫描器扫出来一般是http不安全的方法,有些企业不承认的,没有上传权限就没当作漏洞去处理 PS:禁用WebDAV时,扫描为空 PS:开启WebDAV后显示webdav漏洞(有些显示put,就是不安全的方法漏洞,它需要开启写入权限,看下面↓) PS:该web站主目录权限要有写入权限 PS:磁盘w 阅读全文

posted @ 2020-04-13 16:15 爱在西元间 阅读(558) 评论(0) 推荐(0) 编辑

第一章 基础篇:课时5:URL编码讲解

摘要: PS:渗透测试中要熟练知道这些常用url编码字符含义,有些通过特殊编码后,含义相同,但可以绕过waf PS:Unicode编码,以及使用畸形unicode编码绕开过滤 PS:burp中Decoder解码工具 PS:HTML编码 PS:BASE64编码和十六进制编码 多测试练习熟练,一般URL编码用的 阅读全文

posted @ 2020-04-13 15:28 爱在西元间 阅读(279) 评论(0) 推荐(0) 编辑