随笔分类 -  kali

1 2 下一页

渗透考试参考文章
摘要:https://zhuanlan.zhihu.com/p/653017679 考oscp https://www.zhihu.com/question/578471718/answer/3109540994?utm_id=0 cisp-pte学习 https://www.zhihu.com/ques 阅读全文

posted @ 2024-05-06 09:33 叶子在行动 阅读(38) 评论(0) 推荐(0)

Linux 下以其他用户身份运行程序—— su、sudo、runuser
摘要:转自:https://blog.csdn.net/u011250186/article/details/106335028/ 本文综合分析了Linux系统下,如何使用runuser命令、su命令和sudo命令以其他用户身份来运行程序,以及这三个命令的运行效率比较。 一、su 命令临时切换用户身份 S 阅读全文

posted @ 2024-04-30 13:04 叶子在行动 阅读(1380) 评论(0) 推荐(0)

openvas(gvm)安装使用参考
摘要:(值得参考)转自:https://blog.csdn.net/weixin_58013902/article/details/129205468 OpenVAS 漏洞系统介绍及搭建 (排错)转自:https://zhuanlan.zhihu.com/p/117641338 能解决问题: 问题八:当启 阅读全文

posted @ 2024-04-29 12:19 叶子在行动 阅读(790) 评论(0) 推荐(0)

gvm模块的解释
摘要:gvm模块的解释:https://www.anquanke.com/post/id/263789 阅读全文

posted @ 2024-04-28 20:42 叶子在行动 阅读(50) 评论(0) 推荐(0)

windows系统,大文本文件打开工具
摘要:在Windows系统中,打开大文本文件的工具有多种选择。以下是一些推荐的软件: LogView:这是一款能够快速打开大文件的工具,对于300MB以上的文件,它基本上能在一分钟内打开。虽然打开大文件时可能会占用较多的内存,但它的处理速度相对较快,使得它成为处理大文本文件的理想选择。 EditPlus: 阅读全文

posted @ 2024-04-28 11:03 叶子在行动 阅读(6461) 评论(0) 推荐(0)

openvas(GVM)错误排除
摘要:重置postgresql数据库 检查 转自:https://www.cnblogs.com/NagaResst/p/17329029.html 最近给公司做内网安全扫描,部署了一个 kali 安装了 GVM。虽然安装啥的都很人性化,但是坑也不少。这就来数一数。数据库首先 kali 上的 postgr 阅读全文

posted @ 2024-04-27 23:07 叶子在行动 阅读(3934) 评论(0) 推荐(0)

kali卸载重装openvas(gvm)
摘要:参考百度ai kali中gvm卸载重装 在Kali Linux中,如果你需要卸载Greenbone Vulnerability Manager (GVM) 并重新安装它,你可以按照以下步骤操作: 停止所有GVM服务: sudo systemctl stop gvmd sudo systemctl s 阅读全文

posted @ 2024-04-25 20:37 叶子在行动 阅读(868) 评论(0) 推荐(0)

openvas(GVM)安装和使用
摘要:转自:https://blog.csdn.net/storm23/article/details/134898725 openvas在10版本后,更名为GVM OpenVAS安装和使用 一、参考 二、环境 三、安装Kali 四、配置IP地址 五、配置apt镜像源 六、安装OpenVAS 离线安装 七 阅读全文

posted @ 2024-04-21 10:36 叶子在行动 阅读(7847) 评论(0) 推荐(1)

使用proxychains解决openvas(GVM)更新greenbone-feed-sync不成功的问题
摘要:参考链接:https://blog.csdn.net/WSA1635/article/details/119210861 序言 最近在安装GVM(OpenVAS)时需要更新scap数据,速度不是一点半点的慢,明明本地已经开了代理,速度却还是很慢,一番研究之后才发现原来是因为shell终端要想走代理还 阅读全文

posted @ 2024-04-21 10:22 叶子在行动 阅读(778) 评论(0) 推荐(0)

使用kali安装OpenVAS(GVM)并进行汉化和漏洞扫描
摘要:转自:https://blog.csdn.net/lyace2010/article/details/131887536 OpenVAS安装和使用 一、参考 二、环境 三、安装Kali 四、配置IP地址 五、配置apt镜像源 六、安装OpenVAS 离线安装 七、配置GVM 离线上传特征库 (攻击脚 阅读全文

posted @ 2024-04-16 22:54 叶子在行动 阅读(5797) 评论(1) 推荐(0)

debian系统命令行窗口多开操作
摘要:转自:https://blog.csdn.net/weixin_43751654/article/details/125066806 窗口 1、打开多个窗口 <Ctrl> + <shift> + <T> 2、多窗口之间的切换快捷键 方法一<Ctrl> + <PageUp> + <PageDown> 阅读全文

posted @ 2024-04-07 18:18 叶子在行动 阅读(329) 评论(0) 推荐(0)

渗透、安服、监测等,面试关注点
摘要:2021 OWASP Top 10发布 转自:https://www.freebuf.com/news/288421.html 2021 OWASP Top 10发布——Broken Access Control 跃居榜首 OWASP Top 10 是面向开发人员和 Web 应用程序安全性的标准意识 阅读全文

posted @ 2024-04-07 10:53 叶子在行动 阅读(104) 评论(0) 推荐(0)

MySQL中的逻辑运算符,位运算符
摘要:转自:https://blog.csdn.net/Sihang_Xie/article/details/125480206 一、 逻辑运算符 MySQL中支持4种逻辑运算符: 运算符作用 NOT 或 ! 逻辑非 AND 或 && 逻辑与 OR 或 || 逻辑或 XOR 逻辑异或 以上4种逻辑运算符都 阅读全文

posted @ 2024-04-06 18:37 叶子在行动 阅读(441) 评论(0) 推荐(0)

PHP 一句话木马 @eval($_POST[‘hack‘]);作用解释
摘要:简介:@eval()函数的作用是,不将错误爆出来,且将变量中的内容当作php的代码,进行执行,任意代码均可,所有能直接控制主机。 转自:https://blog.csdn.net/BYZY1314/article/details/127792228 一句话木马如下,利用文件上传漏洞,往目标网站上传该 阅读全文

posted @ 2024-04-05 12:44 叶子在行动 阅读(8677) 评论(0) 推荐(0)

sql注入之--堆叠注入
摘要:sql注入之--堆叠注入 转自:https://blog.csdn.net/Jayjay___/article/details/132081414 什么是堆叠注入? 用简单通俗的话来解释就是多条命令一起执行,比如在MySQL中我们知道在输入一个命令之后要用;表示一个指令的输入完成,那么我们就想是否可 阅读全文

posted @ 2024-04-04 12:52 叶子在行动 阅读(707) 评论(0) 推荐(0)

Unicode、UTF-8、UTF-16编码之间的区别和相同
摘要:转自:https://www.sohu.com/a/474232786_121124376 可参考(高位、低位编码):https://www.cnblogs.com/laohaozi/p/12537632.html 计算机起源于美国,上个世纪,他们对英语字符与二进制位之间的关系做了统一规定,并制定了 阅读全文

posted @ 2024-04-04 11:17 叶子在行动 阅读(990) 评论(0) 推荐(0)

mysql宽字节注入绕过原理,(特殊字符限制绕过)
摘要:过滤\、'、"等字符绕过方法 参考连接:https://blog.csdn.net/Jayjay___/article/details/132081414 方法一: 宽字节注入原理: 常见的宽字节:GB2312,GBK,GB18030,BIG5等这些都是常见的宽字节,实际为2字节。 如果使用了类似于 阅读全文

posted @ 2024-04-04 09:40 叶子在行动 阅读(754) 评论(0) 推荐(0)

url和mysql注入中的特殊字符的使用
摘要:注入使用到的特殊字符 URL中特殊字符 %00配合分号“;”使用表示NULL,mysql语句结束 %23代表字符#号 %20代表空格 MYSQL中特殊字符 ()代替“空格” 0x7e代表字符“~” ;%00(代表;null)可以作为语句结束 # 可作为语句结束 -- (--后面有个空格,在url中用 阅读全文

posted @ 2024-04-03 20:00 叶子在行动 阅读(155) 评论(0) 推荐(0)

mysql基于二次注入(基于时间)盲注,python脚本
摘要:根据mysql二次注入原理,存储型注入利用,先注册,再登陆、再调用修改密码,完成自动时间盲注类型判断,实现脱裤 借用:“孤桜懶契”大佬的脚本 # -- coding:UTF-8 -- # Author:孤桜懶契 # Date:2021/8/10 # blog: gylq.gitee.io impor 阅读全文

posted @ 2024-04-03 14:49 叶子在行动 阅读(70) 评论(0) 推荐(0)

mysql基于布尔的盲注,使用python脚本爆破
摘要:使用python脚本,判断返回页面中是否包含成功的flag图片,爆破出来数据库中的内容,实现自动爆破 判断返回结果中是否存在图片路径 import requests import time url = "http://127.0.0.1/sqli-labs-master/Less-14/" payl 阅读全文

posted @ 2024-04-02 23:11 叶子在行动 阅读(249) 评论(0) 推荐(0)

1 2 下一页

导航