会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
天气冷
博客园
首页
新随笔
联系
订阅
管理
2021年9月28日
模板注入攻击SSTI
摘要: #模板引擎 目的:用户界面与业务数据(内容)分离。 模板引擎根据获取到的用户数据,放到渲染函数生成前端html页面。 #SSTI 服务器端模板注入(Server-Side Template Injection) ##MVC 用户输入进入控制器Controller 根据请求类型和指令发送到相应业务模型
阅读全文
posted @ 2021-09-28 13:00 天气冷
阅读(102)
评论(0)
推荐(0)
2021年9月25日
IDAPython使用
摘要: #IDAPython 模块介绍 idc 封装IDA的IDC函数的兼容模块 idautils 高级实用功能 idaapi 访问底层数据 使用方式 菜单栏 File->script command 切换为Python,在右侧输入脚本代码即可Run。 回显会在左下角会打印。 脚本执行框 在Python行输
阅读全文
posted @ 2021-09-25 22:54 天气冷
阅读(755)
评论(0)
推荐(0)
2021年9月16日
kali渗透测试日记 - 利用Metasploit扫描靶机mysql服务空密码
摘要: 利用Metasploit扫描靶机mysql服务空密码 查找模块 由于msf的模糊搜索能力非常方便,可以尝试如下搜索: search mysql login 这里按照目的,应当选择0号辅助模块进行加载: use auxiliary/scanner/mysql/mysql_login 配置模块optio
阅读全文
posted @ 2021-09-16 17:38 天气冷
阅读(1034)
评论(0)
推荐(0)
kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞
摘要: 实战 - 利用ms17-010永恒之蓝漏洞 扫描目标是否存在该漏洞 search ms17-010 找到其中的辅助扫描模块并载入 use auxiliary/scanner/smb/smb_ms17_010 show options # 查看使用的参数选项 可见需要RHOSTS参数(即远程主机的IP
阅读全文
posted @ 2021-09-16 16:21 天气冷
阅读(502)
评论(0)
推荐(0)
kali渗透测试日记 - Metasploit渗透测试框架学习
摘要: #Metasploit框架介绍 ##模块 模块组织按照不同的用途分为 6 种类型的模块(Modules): 分为辅助模块(Aux)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击载荷模块(payloads)、编码器模块(Encoders)、空指令模块(Nops)。 ## 工作目录
阅读全文
posted @ 2021-09-16 16:20 天气冷
阅读(205)
评论(0)
推荐(0)
2021年9月13日
kali渗透测试日记 - Nmap高级使用
摘要: Nmap 常用高级技巧 nmap 192.168.3.53 默认情况下,Nmap 会扫描目标服务器的1000个最有可能开放的 TCP 端口。 nmap -v 192.168.1.63 参数说明: -v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。 nmap -p 1-
阅读全文
posted @ 2021-09-13 13:04 天气冷
阅读(329)
评论(0)
推荐(0)
2021年9月7日
kali渗透测试日记 - 僵尸扫描思维学习
摘要: 注意学习这种扫描的思维。 渗透,思维counts。 僵尸扫描 僵尸主机:僵尸主机是指感染僵尸程序病毒,从而被黑客程序控制的计算机设备。 但是僵尸扫描中的僵尸主机指得是一个闲置的操作系统(这里的闲置是指主机不会主动和任何人通信),且此系统中 IP 数据包中 ID 是递增的。 使用条件: 可伪造源地址进
阅读全文
posted @ 2021-09-07 16:26 天气冷
阅读(218)
评论(0)
推荐(0)
kali渗透测试日记 - scapy定制数据包
摘要: Scapy概述 Scapy 是一个可以让用户发送、侦听和解析并伪装网络报文的 Python 程序。这些功能可以用于制作侦测、扫描和攻击网络的工具。 预配置 如果在kali的终端使用scapy命令出现INFO提示找不到PyX,则需要安装: apt install python3-pyx 定制ARP包
阅读全文
posted @ 2021-09-07 15:13 天气冷
阅读(942)
评论(0)
推荐(0)
2021年9月6日
kali渗透测试日记 - 主动信息收集
摘要: 主动信息收集 ##特点 直接与目标交互 无法避免留下访问痕迹 ping探测 探测目标是否连通 ping target.cn -c 1 traceroute探测 路由跳转路径 traceroute taget.cn 被屏蔽的会显示* ARP - 内网 ARP协议:地址解析协议,将IP地址转化为MAC地
阅读全文
posted @ 2021-09-06 23:48 天气冷
阅读(198)
评论(0)
推荐(0)
kali渗透测试日记 - 被动信息收集
摘要: 被动信息收集(防发现) 被动信息收集:利用第三方服务对目标进行访问了解,比如google搜索。不与目标系统直接交互 主动信息收集:将流量流经网站的行为,比如nmap扫描端口。 被动信息收集利用公开渠道获得目标信息,不直接交互,避免留下痕迹 收集内容 IP地址 域名信息 邮件地址 文档图片数据 公司地
阅读全文
posted @ 2021-09-06 18:09 天气冷
阅读(225)
评论(0)
推荐(0)
下一页
公告