- 博客(22)
- 收藏
- 关注
原创 sqlmap使用教程(6)-注入技术拓展
选项--technique,可以用来指定SQL注入技术,默认为BEUSTQ。其中,B表示基于布尔盲注,E表示基于错误的盲注,U表示基于联合查询注入,S表示堆叠注入,T表示基于时间盲注,Q表示内联查询注入。
2024-01-25 21:31:55
1464
原创 sqlmap使用教程(5)-信息获取
渗透测试过程中,信息获取得到数据库名称一般就可以,点到为止,渗透测试的目的是测试系统是否有风险漏洞,而不是为了获取数据库信息!
2024-01-24 20:35:21
1592
原创 sqlmap使用教程(3)-探测注入漏洞
如果服务器对用户提交的Cookie参数没有进行合法判断,则可能存在注入漏洞,Cookie的保存方式分为临时和永久两种方式。如果没有设置过期时间,Cookie只存在于浏览器会话期间,即只要关闭浏览器窗口,Cookie就失效了。这种Cookie被称为会话Cookie,保存方式是临时的。如果设置了过期时间,浏览器就会把Cookie保存到硬盘上,即关闭后再打开浏览器,这些Cookie依旧有效,直到超过设定的过期时间。这类Cookie的保存方式为永久的。
2024-01-23 22:04:41
1760
1
原创 sqlmap使用教程(1)-指定目标
sqlmap是一个自动化SQL注入测试工具,它支持的数据库有MySQL、MSSQL、Oracle、PostgreSQL、Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB。sqlmap默认使用以下5种SQL注入技术
2024-01-22 09:38:39
1122
1
原创 命令执行拼接符实例图解
命令执行常用到的5个拼接符,分别是逻辑与(&&)、逻辑或(||)、按位与(&)、按位或(|)和linux系统特有的分号(;&&:逻辑与,前边的命令执行成功,才会执行后边的命令;如果前边命令执行失败,后边的命令不会执行。||:逻辑或,前边的命令执行成功,后边的命令不执行;如果前边命令执行失败,后边的命令才会执行。&:按位与运算符,不论前边的命令执行是否成功,都会执行后边的命令。(分号):先执行前边的命令,再执行后边的命令。|:按位或运算符,直接执行后边的命令。(分号是linux系统特有的)
2024-01-19 16:32:46
903
1
原创 渗透测试(14)- HTTP协议解析
HTTP(HyperText Transfer Protocol)即超文本传输协议,是一种详细规定了浏览器和服务器之间互相通信的规则,它是万维网交换信息的基础,它允许将HTML(超文本标记语言)文档从Web 服务器传送到Web 浏览器,用于客户端和服务器之间的通信。
2024-01-18 20:25:32
1139
1
原创 渗透测试(13)- 费解的三次握手和四次挥手
传输层主要有两种协议,一种是面向连接的TCP协议,一种是无连接的UDP协议,无连接的UDP协议比较好理解,比如我们刷抖音,看视频,基本都是UDP协议,udp协议传输速度快,但不能保证数据的完整性,我们刷抖音的时候,如果网络有波动,即使丢失了一些画面,影响也很小,可以说基本没有影响,但是如果在一些前后端的交互中,比如淘宝购物下单支付的场景,就必须要保证数据的完整性和安全性。回到上边的例子中,朋友确认在家后,询问我们是否确定过来时,我们给了朋友一个答复:肯定过去,至此,一个拜访的约定就确认完毕。
2024-01-17 16:59:24
958
原创 渗透测试(12)- WireShark 网络数据包分析
总结:以上通过wireshark抓包简单梳理了下TCP/IP五层协议的工作流程,TCP/IP协议是非常复杂的,通过本篇文章,旨在理解每一层的主要工作内容(从渗透角度),应用层建立连接,传输层是添加端口,网络层是增加IP地址,链路层是添加MAC地址,物理层是信号传输。”,但是重点在信号,物理设备其实不在TCP/IP协议范围内,但物理层理解为包括物理设备,有助于更好的理解物理层的作用,因为信号传输需要介质,记住了物理设备,那也就记住了了物理设备的作用是传输信号的。注:两个条件用 or 进行了连接,是或的意思;
2024-01-17 11:00:16
3292
原创 渗透测试(11)- DVWA靶场搭建及目录扫描工具的应用
上两篇文章分别介绍了被动信息收集和主动信息收集,本篇将重点介绍目录扫描,另外还介绍一下phpstudy,后期的学习过程中,需要通过靶机来学习,因为随意攻击任何一个网站都是非法的。通过phpstudy我们可以很轻松的搭建一个供我们学习的网站。
2024-01-16 10:35:49
1549
1
原创 渗透测试(10)- 目标资产被动信息收集
信息收集可以分为两类: 主动信息搜集和被动信息收集: 主动信息收集在上一篇文章也做了介绍, 被动信息搜集:指不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信息。
2024-01-15 14:23:54
1187
1
原创 渗透测试(8)- Kali Linux 系统概述
Kali Linux 是一个基于 Debian 的 Linux 发行版,包括很多安全和取证方面的相关工具。Kali Linux 是一款全功能的安全操作系统,它可以帮助用户完成各种安全任务,包括网络渗透测试、系统攻击、密码破解、恶意软件分析、社会工程学攻击等,同时也可以用于安全研究,帮助用户发现新的安全漏洞,并确保网络安全。广泛应用于网络安全领域。
2024-01-12 19:57:50
1416
原创 渗透测试(7)-linux基础命令学习(3)
上两节介绍了linuxd的常用的系统操作命令、目录查看及切换命令以及文本文件编辑命令,本节为linux命令的最后一节,介绍linux的系统状态检测命令,以及vim编辑器的使用,顺便补充一下压缩解压缩的命令。
2024-01-12 17:30:42
931
原创 渗透测试(7)-linux基础命令学习(2)
,提取出第1个字段(如果提取第1,第2,第3个字段,则输入-f 1-5),结果输出到屏幕上。在很多时候,我们想要快速地替换文本中的一些词汇,又或者把整个文本内容都进行替换,如果进行手工替换,难免工作量太大,尤其是需要处理大批量的。注意:tr命令替换后并没有改变文档的内容,只是显示有了改变,如果想保存替换后的内容,则需要保存在另一个文件中。如果只想查看文本中前。的意思,小猫咪有一种娇小、可爱的感觉,所有如果查看较小的文件,就小猫一下。系统中有多个用于查看文本内容的命令,每个命令都有自己的特点。
2024-01-11 20:48:44
1118
1
原创 渗透测试(7)-linux基础命令学习(1)
rm是常用的命令,该命令的功能可以删除一个目录的一个或多个文件或目录,它可以将某个目录及其下的所有文件及子目录均删除。注:上图是定义了一个变量name,然后输入出变量的值,输出变量时,变量名称前加$符号。等同于date ”+%Y-%m-%d"的输出结果。注意:rm是一个危险的命令,使用时候需特别小心,因为linux没有回收站!若指定目录已存在,则会提示已存在而不继续创。# shutdown now //关机。例2:删除当前目录下的所有文件及目录。# reboot //重启。# poweroƊ//关机。
2024-01-10 15:50:18
1070
1
原创 渗透测试(4)-信息服务(IIS)管理和FTP安装
互联网信息服务(英语:Internet Information Services,简称IIS),是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。(1)Web网站服务。通过使用IIS的Web网站服务来发布自己的网页这是IIS中最常用的功能。Web网站服务是IIS的一个重要功能组件之一也是Intranet和Internet中最流行的技术它的英文全称简称为WWW或Web。Web服务的实现采用了客户机服务器模型。
2024-01-08 14:17:36
688
原创 渗透测试(2)-VMware三种网络模式
虚拟机使用界面点击菜单栏的编辑->虚拟网络编辑器,即可看到VMware的三种网络模式:VMnet0: 桥接模式VMnet8: NAT模式VMnet1: 仅主机模式。
2024-01-04 19:48:12
523
1
原创 渗透测试(1)-VMware详细安装步骤和图示
本篇详细介绍VMware的安装步骤以及注意事项,下一篇将介绍VMware的三种网络模式:桥接、NAT和主机模式
2024-01-04 16:28:07
1414
2
空空如也
--skip-static影响结果
2024-01-23
TA创建的收藏夹 TA关注的收藏夹
TA关注的人