- 博客(49)
- 收藏
- 关注
原创 信息搜集--CMS识别
目录一、CMS简介1、什么是CMS?2、CMS的主要功能3、CMS的应用场景二、渗透测试中为什么要识别CMS?三、使用在线平台识别CMS四、使用浏览器插件识别CMS五、使用工具识别CMS一、CMS简介1、什么是CMS?CMS是内容管理系统(Content Management System)的缩写,是一种位于WEB前端(Web服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审
2024-12-16 16:35:12
959
原创 python爬虫-爬虫常用函数及其用法-1
(但是实际上你会发现,跟我们刚才打印出来的数据不是一模一样的,由于请求包其他参数不同等原因,与实际还是有略微去区别的)。也就是说,上面的三行代码就已经帮我们把百度的首页的全部代码爬取下来了。用浏览器发送请求的时候,如果url中包含了中文或者其他特殊字符,那么浏览器会自动的给我们进行编码。有时候拿到一个url想要对这个url中的各个组成部分进行分割,那么这时候就可以使用urlparse 或者是urlsplit来进行分割。可以模拟浏览器的行为,向指定的服务器发送一个请求,并可以保存服务器返回的数据。
2024-11-19 11:33:23
1060
原创 Python爬虫----python爬虫基础
(1)搜索引擎(百度、谷歌、360)(2)购物助手:可以自动查看历史价格,通过爬虫实现爬取电商平台价格数据。(3)数据分析与研究:根据爬虫程序爬取数据并对数据进行分析。爬虫是一个模拟人类请求网站行为的程序、可以自动请求网页,并将数据抓取出来,然后使用一定的规则把有用的数据筛选出来。通用爬虫(General Purpose Web Crawler 或 Scalable Web Crawler)的目标是覆盖整个互联网或尽可能广泛的网络空间进行数据抓取。它们主要用于搜索引擎,如BaiduGoogle和。
2024-11-15 14:02:20
3741
原创 常见文件头及文件尾+常见的content-type
Content-Type(MediaType),即是Internet Media Type,互联网媒体类型,也叫做MIME类型。在互联网中有成百上千中不同的数据类型,HTTP在传输数据对象时会为他们打上称为MIME的数据格式标签,用于区分数据类型。最初MIME是用于电子邮件系统的,后来HTTP也采用了这一方案。在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。
2024-06-06 11:03:34
1265
原创 安装novnc,并加入开机自启
1.安装git工具apt-get install git -y2.下载novncgit clone https://github.com/novnc/noVNC3.ls 查看,已经下载完成4.vim novnc.sh把启动命令写到sh文件。5.给novnc.sh加权限chmod 755 novnc.sh6.把novnc.sh 文件加入自启动重启novnc已经可以自启动。...
2022-04-22 17:46:14
2209
原创 取消vnc身份验证或设置短密码或空密码的方法
在使用vnc时都需要输入密码在输入vncserver时都需要输入密码,而且要求密码必须为6位以上。1.设置短密码,或空密码vncpasswd -f > ~/.vnc/passwd没有任何提示,你需要输入一次你的新密码并回车(要设置空密码就直接回车)还是没有任何提示,再输入一遍密码并回车再使用vnc viewer连接时,就算你设置的是空密码,还是有认证弹窗,直接点“ok”连接。2.取消身份验证框在/root/.vnc目录下(可能在不同的路径,但是都在.vnc目录下,可以f
2022-04-22 15:22:11
14336
1
原创 CTF-base16解密
666C61677B65633862326565302D336165392D346332312D613031322D3038616135666137626536377D
2022-04-06 22:52:58
1562
原创 CTF-Vigenere
题目内容:二战的鹰酱截获了敌军发送的密报,但是关于如何破解却无从下手。经过密码学专家分析,这是“不可破译的密码”。但那已经是上个世纪的事了,现在,我相信你肯定有办法。flag提交前添加flag{}cvnwvk lqae bw wzgy czxrxlm gnaoiiaafy. am ara xaufwiu qf fwg mlfckmnv tru aajtwxr pmsd afw rfe zms ehvv bzmn lpiebq yeeuiia. zq hsl qrvq keskw fn jqswtv
2022-04-06 22:37:52
4707
原创 sql-libs——less8
http://192.168.31.164:9002/Less-8/?id=1'加'不再显示“you are in”http://192.168.31.164:9002/Less-8/?id=1'--+加'--+显示正常http://192.168.31.164:9002/Less-8/?id=1' and sleep(5)--+加入and sleep(5)发现延迟5s说明存在SQL注入漏洞http://192.168.31.164:9002/Less-8/?id=1' and if
2021-10-25 21:38:54
309
原创 sql-libs——less6
首先打开页面,输入? id=1,发现没有任何数据爆出http://192.168.31.164:9002/Less-6/?id=-1'试一下,未发现报错。http://192.168.31.164:9002/Less-6/?id=1'"试一下,发现报错,说明存在sql注入。后续步骤同less-5
2021-10-17 21:36:31
122
原创 sql-libs——less5(盲注)
首先打开页面,输入? id=1,发现没有任何数据爆出这时把ID换成一个不存在数据-1试一下,发现连 you are in …都没有了,这就是典型的盲注,正确时显示you are in …,不正确时什么也不显示。http://192.168.0.5:9002/Less-5/?id=-1加'试一下,发现报错,说明存在SQL注入漏洞。http://192.168.0.5:9002/Less-5/?id=-1'首先我们使用length()函数获取数据库名字的长度这里呢等于7没有返回任何信息,证明数
2021-10-16 22:12:03
573
原创 mysql中information_schema数据库在SQL注入中的应用详解
mysql5.0以上和mysql5.0以下的区别5.0以下没有information_schema这个数据库,无法列表名等,只能暴力跑表名。5.0以下是多用户单操作,5.0以上是多用户多操做。
2021-10-16 21:24:42
388
原创 sql-libs——less4
带入ID参数加'不报错加"报错,根据报错信息看是通过)进行闭合的使用")进行闭合后会发现返回正常剩余步骤同less3
2021-10-12 14:55:32
140
原创 sql-libs——less3
http://192.168.0.5:9002/Less-3/?id=5%27)%20order%20by%203%20–+http://192.168.0.5:9002/Less-3/?id=-5%27)%20union%20select%201,2,3%20–+http://192.168.0.5:9002/Less-3/?id=-5%27)%20union%20select%201,version(),database()%20–+http://192.168.0.5:9002/Less-
2021-10-12 14:37:48
187
原创 sql-libs——less2
带入执行的SQL语句$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";判断列数http://192.168.0.5:9002/Less-2/?id=1 order by 3http://192.168.0.5:9002/Less-2/?id=-1 union select 1,2,3爆表名http://192.168.0.5:9002/Less-2/?id=-1 union select 1,2,group_concat(table_na
2021-10-11 16:04:45
1462
原创 sql-libs——less1
打开第一关发现没有任何参数,根据提示“请输入ID作为带有数字值的参数”构造url,正常显示。加’ 判断有无注入,执行后报错,可判断为数字型注入...
2021-10-11 15:28:35
426
原创 Metasploit系列----数据库相关操作
在metasploit framework msfconsole 中通过postgresql数据库完成数据的存储与操作数据库初始化数据库初始化:systemctl start postgresql.service查看数据库状态:systemctl status postgresql.service或数据库初始化:msfdb init数据库重新初始化:msfdb reinit删除数据库:msfdb delete数据库启动:msfdb start停止数据库: msfdb stop查看数据库状
2021-06-13 21:46:07
743
1
原创 Metasploit系列----nmap结果导入msf
环境攻击机器:kali linux:192.168.1.7靶机:windows10:192.168.1.6在kali中使用nmap对windows进行扫描nmap -A -v -T4 192.168.1.6 -oX scan.xml 将扫描结果保存在scan.xml中扫描结束后,使用ls查看,已经生成scan.xml文件使用cat scan.xml 查看文件,里边是扫描结果信息。将scan.xml 导入msf在命令终端使用命令 msfconsole 打开msf使用db_import 文件
2021-06-13 21:04:25
699
原创 Metasploit系列----未知目标测试
攻击机器:kali 192.168.1.8目标机器:windows2003 192.168.1.7操作步骤创建工作空间显示数据库未连接使用msfdb init对数据进行初始化使用命令db_status查看数据库状态信息,显示数据库已连接。使用命令workspace -a 192.168.1.7创建目标工作空间。信息搜集测试目标连通性:ping 192.168.1.7(ping -c 3 ip :ping三次后结束 和 ping 使用ctrl+c结束)测试目标服务:在msf中使
2021-05-08 10:48:11
481
1
原创 Metasploit系列----基础命令
use : 指定设置的模块show: 显示可用的模块或选项set: 设定选项或模块run | exploit : 启动模块back: 取消当前指定模块,并返回上级窗口info: 查看模块信息search: 搜索符合条件的模块cheak: 检查制定目标是否存在可用漏洞,并能被exploit利用session: 列举当前可用会话使用meterpreter作为payload时,会获得metereprter会话。常用命令sysinfo: 列举被渗透主机的系统信息。ifconfig: 列.
2021-04-25 23:24:00
192
原创 Metasploit系列----首次使用报错未连接数据库
开启postgresql服务 systemctl start postgresql.service初始化数据库:msfdb init
2021-04-25 22:55:47
138
原创 Metasploit系列----模块详解
kali linux中默认集成了metasploit Framework社区版本,是精简后的免费版本。使用者多为安全研究人员或学生。metasploit中的模块分类exploit(渗透模块): 是一段程序,运行时会利用目标的安全漏洞进行安全测试。payload(安全测试载荷模块): 在成功对目标完成一次渗透测试,payload将在目标机器运行,帮助我们获取目标上需要的访问和运行权限。auxiliary(辅助模块): 包含扫描、fuzz测试、漏洞挖掘、网络协议欺骗等程序。encoder(编码器模
2021-04-25 22:52:38
1549
原创 Metasploit系列----kage可视化
Kage环境搭建下载链接:https://github.com/Zerx0r/Kage/releases在linux中安装选择第一个:使用 ./Kage.0.1.1-beta_linux.AppImage运行Kage打开可视化界面。点击按钮自动启动数据,生成用户名密码使用kage对windows系统进行测试目标机器:windows2003攻击机器:kali linux点击生成payload,会给出kage.exe的路径在kage路径下使用python -m SimpleHTTPS
2021-04-23 14:02:54
1019
1
原创 Metasploit系列----钓鱼测试
测试环境攻击环境:kali目标靶机:windows2003(192.168.1.8)钓鱼测试(使用漏洞ms13_017_teme)当用户运行对应文件时漏洞被利用search ms13_017_teme 查询漏洞利用模块use 路径 进入模块 run 执行漏洞利用代码会生成一个路径,在目标机器命令行中执行目标机器中将会启动监听程序使用sessions查看当前会话使用 sessions -1 2 链接会话执行一些查看命令发现钓鱼成功,该信息为目标机器的信息注:若提示4444端口被
2021-04-18 18:29:11
347
原创 Metasploit系列----系统测试
测试环境攻击环境:kali目标靶机:windows2003(192.168.1.8)系统测试(测试漏洞ms17-041)在kali中使用msfconsole启动msf程序search ms17-010 搜索可以使用的模块使用 use auxiliary/admin/smb/ms17_010_command进入该模块使用set rhosts 192.168.1.8设置目标IP使用 run 进行检测,看到系统存在ma17-010漏洞使用 use exploit/windows/smb/ms1
2021-04-18 17:58:04
109
原创 Metasploit系列----Metasploit基础
metasploit:MSF是由ruby编写,采用模块化的方法完成渗透测试。是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。优点:易拓展目前支持的页面类型:msfconsolearmitage数据库设置:在kali中输入命令:开启数据库:systemctl start postgresql查看数据库是否开启: systemctl status postgresql显示active表示开启状态:或使用命令msfconsole打开msf框架
2021-04-10 00:53:03
411
原创 CTF-view_source
解题查看题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。打开题目:提示flag不在这里根据题目提示,flag应该在源代码中,右击查看源代码,发现右击不能使用。使用F12或在url前添加view-source:查看发现flag拓展view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox..
2021-03-07 14:27:23
860
原创 wireshark-2-伯克利包过滤
伯克利包过滤(Berkeley Packet Filter, BPF)名称功能常见类型type这种限定符表示指代的对象,例如 IP 地址、子网或者端口等。host:表示主机名和IP地址 net:用来表示子网 port:用来表示端口dir表示数据包传输的方向src:源地址 dst:目的地址proto表示与数据包匹配的协议类型arp、http、dns关系符符号用途...
2021-02-24 09:32:13
479
原创 关于wireshark在win10安装查找不到接口解决办法
在win10中下载安装了一个wireshark,但是启动后找不到接口,亲测有用。原因:由于其自带的Winpcap不支持Win10在http://www.win10pcap.org/download/中下载一个WIN10的wincap安装重启wireshark接口已找到。
2021-02-20 10:35:02
277
原创 wireshark-1-wireshark介绍
功能网络流量的捕获和分析软件历史ethereal是wireshark的前身,在2006年更名为wireshark原理捕获硬件上的二进制流量转换wireshark组装数据包分析捕获的数据包,识别协议信息等优势开源免费跨平台可视化功能强大下载安装官方网站:https://www.wireshark.org/#download选择所需要的版本,也可以下载源代码进行开发。下载完成后直接点击下一步下一步完成安装。...
2021-02-20 10:25:12
369
原创 Linux提权-依赖exp篇
最近拜读了一下大佬的博客,果然都是精华,只是个人解释,若有错误之处,非常感谢各位提出。大神的github链接:https://github.com/Micropoor/Micro8漏洞名称 漏洞存在位置 涉及的版本CVE-2017-1000367 [Sudo](Sudo 1.8.6p7 - 1.8.20)CVE-2017-1000112 [a memory corruption due to UFO to non-UFO path switch]CVE-2017-7494 [Samba
2021-02-05 09:12:56
631
原创 windows提权-快速查找exp
最近拜读了一下大佬的博客,果然都是精华,只是个人解释,若有错误之处,非常感谢各位提出。大神的github链接:https://github.com/Micropoor/Micro8什么时候要进行windows提权?通过其他方式获得了windows的权限,但获得的权限较低。这时需要通过提权获得更高的权限。windows的权限都有哪些?内置用户:Administrator:系统管理员用户,拥有完全控制权。Guest:来宾账户,供访问共享资源的网络用户使用,仅具有最基本的权限,默认被禁用。内置用户
2021-02-04 14:50:45
1105
1
原创 同源策略及跨域请求
同源策略(Same origin policy)同源策略是一种约定,他是浏览器最核心也是最基本的安全功能,同源是指域名、协议、端口需要保持一致才能进行相互间的访问。浏览器采用同源策略,禁止页面加载或执行来源不同域的任何脚本。换句话说浏览器禁止的是来自不同源的“document”或脚本,对当前读取的“document”读取或设置某些属性。不受同源限制的标签:<script>、<img>、<ifrom>、<link>这些包含src属性的标签可以加载跨域资源
2021-01-26 16:03:27
137
Matlab 神经网络模型
2024-06-27
太阳系模拟程序(基于turtle)
2024-06-27
支持向量分类机的基本原理、支持向量回归机
2024-06-27
数学建模模板/数学建模模板
2024-06-27
Simulink建模仿真实例详解
2024-06-27
MATLAB科学计算器设计
2024-06-27
自动化的SQL注入和数据库接管工具使用说明
2024-06-26
云商城前端-微信小程序
2024-06-26
PHP文件包含之利用phpinfo
2024-06-26
JavaScript 5.5语言参考
2024-06-26
turtle 赛跑(有趣的python课后作业)
2024-06-26
python语言+turtle库绘制蜘蛛网(课后作业)
2024-06-26
python海龟画图-小黄人(高分课后作业)
2024-06-26
基于matlab的数字图像分割技术研究及实现(本科毕业论文设计)
2024-06-26
ARM汇编- ARM 架构,过去称作高级精简指令集机器
2024-06-26
软件逆向工具-硬件断点与条件断点(实验指导书)
2024-06-26
软件安全开发框架.rar
2024-06-26
Wireshark抓取http数据包并分析获明文密码+实验指导书+抓取的数据包
2024-06-26
python画玫瑰(基于turtle)
2024-06-26
python语言+PyQt5实现日历(高分课程设计)
2024-06-26
用python编写的二分法查找排序
2024-06-26
java题库-期末考试
2024-06-25
计算机等级考试二级经典C语言程序100例
2024-06-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人