会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ZM思
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
3
4
5
6
7
2019年10月14日
扫描神器nmap使用教程
摘要: 总结 nmap -v 详细信息输出nmap -p 指定端口nmap -iL 扫描文件中的ipnmap -exclude 不扫描某些ipnmap -Pn 使用ping扫描,显式地关闭端口扫描,用于主机发现nmap -sn 使用ping扫描,进行端口扫描,假设主机都是up的nmap -sS 使用SYN扫
阅读全文
posted @ 2019-10-14 20:33 ZM思
阅读(7862)
评论(0)
推荐(0)
2019年10月13日
渗透之——MSF提权
摘要: 在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门。 然后在到MSF根据刚才配置的木马后门进行监听... 然后在把木马上传到服务器(受害者)的机器里,必须上传
阅读全文
posted @ 2019-10-13 00:02 ZM思
阅读(1995)
评论(0)
推荐(0)
2019年10月12日
Burpsuite专题学习指南
摘要: 点击蓝色字体即可 开启你的Burp学习之旅BurpSuite系列(一) Proxy模块(代理模块) BurpSuite系列(二) Target模块(目标模块) BurpSuite系列(三) Spider模块(蜘蛛爬行) BurpSuite系列(四) Scanner模块(漏洞扫描) BurpSuite
阅读全文
posted @ 2019-10-12 23:49 ZM思
阅读(1415)
评论(0)
推荐(0)
漏洞挖掘之信息收集
摘要: 对一个网站挖掘的深浅来说就得看你收集的如何,这说明信息收集在漏洞挖掘中是非常的重要的。 子域名收集 子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。 开心的时候用用这个扫描器 为什么这么说,因为这是我写的(你生气用的话我怕我屏幕里突然冒出一个拖孩) githu
阅读全文
posted @ 2019-10-12 23:40 ZM思
阅读(1320)
评论(0)
推荐(0)
记一次渗透挖洞提权实战
摘要: 摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。 0x01 进入后台 在通过googlehack语法挖掘beescms时发现了这个站点 利用网上的payload,在/mx_form/mx_form.php?id=12页面使用
阅读全文
posted @ 2019-10-12 23:15 ZM思
阅读(896)
评论(0)
推荐(0)
hw从外网到内网的渗透姿势分享
摘要: 现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧…渗透的大体过程 整个渗透测试的流程就是通过信息收,集到外
阅读全文
posted @ 2019-10-12 22:59 ZM思
阅读(1610)
评论(0)
推荐(1)
2019年10月11日
Metaploit-永恒之蓝漏洞利用
摘要: 目录 Metaploit介绍 本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放
阅读全文
posted @ 2019-10-11 12:07 ZM思
阅读(1166)
评论(0)
推荐(0)
手把手教你如何用MSF进行后渗透测试!
摘要: 在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续需要对系统进行全面的分析,搞清楚系统的用途;如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中
阅读全文
posted @ 2019-10-11 00:17 ZM思
阅读(708)
评论(0)
推荐(0)
2019年10月10日
心脏滴血漏洞复现(CVE-2014-0160)
摘要: OpenSSL1.0.1版本 Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。
阅读全文
posted @ 2019-10-10 23:37 ZM思
阅读(3892)
评论(0)
推荐(0)
Mysql数据库重要知识点(知了堂学习心得)
摘要: Mysql数据库知识点 1.管理数据库语句: 使用数据库: use test; 添加数据库: create database 数据库名; create database test; 修改数据库: alter database 数据库名; alter database test; 删除数据库: dro
阅读全文
posted @ 2019-10-10 11:38 ZM思
阅读(293)
评论(0)
推荐(0)
上一页
1
···
3
4
5
6
7
公告