随笔分类 -  渗透

摘要:工具:FRP、mimikatz、proxifier FRP建立代理 1、在kali中下载FRP(wget https://github.com/fatedier/frp/releases/download/v0.30.0/frp_0.30.0_linux_amd64.tar.gz),解压后修改frp 阅读全文
posted @ 2022-04-29 15:39 walkwater 阅读(493) 评论(0) 推荐(0)
摘要:靶场地址:10.51.34.xxx Joomla版本:3.9.12 工具:Joomscan(https://github.com/rezasp/joomscan.git)、蚁剑、 bypass_disablefunc_via_LD_PRELOAD-master(https://github.91ch 阅读全文
posted @ 2022-04-26 17:18 walkwater 阅读(1739) 评论(0) 推荐(0)
摘要:weevely基本用法 1.使用generate生成后门a.php,123456对应上图的password即连接后门用的密码 2.后门上传后,使用weevely <URL> <password>连接 3.使用模块,记得在模块前加“:” :shell_su 通过更变使用者来执行shell命令,可以获得 阅读全文
posted @ 2020-11-19 13:40 walkwater 阅读(1715) 评论(0) 推荐(0)
摘要:openVAS从10版本后改名GVM,这里用的kali系统也是2020年的最新系统 安装之前将kali的源换成国内的源,像阿里源或中科大源。位置/etc/apt/sources.list。命令: leafpad /etc/apt/sources.list #阿里云 deb http://mirror 阅读全文
posted @ 2020-11-16 00:45 walkwater 阅读(9871) 评论(0) 推荐(1)
摘要:一、安装openvas 1.使用命令apt-get install openvas下载(如果报无法定位安装包就更新一下,如果还是不行就换一下源,我用的是deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib ) 2 阅读全文
posted @ 2020-02-02 15:09 walkwater 阅读(1080) 评论(0) 推荐(0)
摘要:1.进入kali终端,输入命令msfconsole,使用search命令搜索ms12-020模块。(tip:靶机win7) 2.使用use + 【模块名或模块前的序号】选择对应的模块后使用show options查看所需参数 3.根据所需参数使用set命令配置对应参数(这里是配置靶机的地址),然后使 阅读全文
posted @ 2020-01-31 09:16 walkwater 阅读(695) 评论(0) 推荐(0)
摘要:1.终端进入msf(在终端输入msfconsole),使用search命令查找漏洞模块: 2.根据靶机选择漏洞模块(此处靶机为win7 sp1),使用use+漏洞模块(msf5可以直接使用编号代替模块名称),然后使用show options查看需要的参数。 使用show options查看模块所需参 阅读全文
posted @ 2020-01-18 23:09 walkwater 阅读(780) 评论(0) 推荐(0)
摘要:medium级的sql不让用户输入,可以通过burpsuite抓包绕过 一、判断是否有注入点,注入类型、字段数等 1.是否有注入即注入类型 修改为id=1 and 1=1后,如下图: 存在注入点为数字型 2.判断字段数 1 order by 2时: 1 order by 3时: 所以字段数为2 3. 阅读全文
posted @ 2020-01-05 02:04 walkwater 阅读(365) 评论(0) 推荐(0)
摘要:sql注入:攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 一、判断是否存在注入点: 1.1;正常 2.1‘;加上一个单引号报错 3.1’ and '1'='1;正常 说明存在注入点 二、判断字段数 1.1' order by 2# 2.1' order 阅读全文
posted @ 2020-01-04 00:49 walkwater 阅读(330) 评论(0) 推荐(0)
摘要:信息收集内容及一些工具 信息收集 信息收集分为两种: 主动收集:通过直接访问、扫描网站,这种流量将流经网站 被动收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等 域名信息收集 当我们确定了渗透的目标(域名)时,接下来我们需要收集域名对应的IP,whois信息和子域 阅读全文
posted @ 2019-12-29 19:31 walkwater 阅读(1360) 评论(0) 推荐(0)
摘要:提前配置好浏览器的代理设置,并且成功访问了目标地址(这里是http://192.168.146.133/WackoPicko) 1.在burpsuite的proxy栏目中,找到对WackoPicko路径的请求报,右键选择‘Send to intruder’ 2.切换到Intruder栏目下的Posi 阅读全文
posted @ 2019-12-23 23:55 walkwater 阅读(1117) 评论(0) 推荐(0)
摘要:打开上传测试网页(此处是自己搭建的OWASP平台),这个网页只能上传图片格式的文件 上传一张图片: 查看上传图片: 创建一个test.text文件: 配置浏览器代理,IP:127.0.0.1,端口:8080(代理配置在浏览器的设置中,也可也在本地的网络设置中配置) tip:平时不要开启,否则不能上网 阅读全文
posted @ 2019-12-21 21:39 walkwater 阅读(4387) 评论(0) 推荐(0)
摘要:概要 当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助于人们记住最常用的选项,但不能替代本手册其余深入的文档。 用法 用法:nmap [扫描类型] [选项] {目标规范} 目标规格: 阅读全文
posted @ 2019-12-17 23:29 walkwater 阅读(4413) 评论(0) 推荐(0)
摘要:依据注入点类型分类 数字类型注入 字符串类型的注入 搜索型注入 依据提交方式注入 GET注入 POST注入 COOKIE注入 HTTP头注入 依据获取信息的方式分类 基于布尔的盲注 基于时间的盲注 基于报错的注入 联合查询注入 堆查询注入(可同时执行多条语句) 阅读全文
posted @ 2019-12-16 20:30 walkwater 阅读(484) 评论(0) 推荐(0)