- 博客(9)
- 收藏
- 关注
原创 一句话木马+蚁剑实现远程控制
一句话木马一句话木马是指向目标网站注入一行代码,攻击者可以利用这行代码,接收并执行远程发送的任意命令,是一种精简、隐蔽的Web脚本。?这行代码通常被通过注入漏洞注入,或者写在文件里,利用文件上传漏洞上传到服务器。system函数可以用来执行命令并将相应的执行结果输出$_REQUEST [‘cmd’]获取用户提交的数据,cmd是攻击者要执行的命令,由攻击者传入。如果这句木马被保存在文件shell.php并上传到服务器,那么攻击者可以用类似以下命令进行攻击http://靶机IP地址/shell.php。
2025-12-25 23:27:21
219
原创 Kali配置一句话木马
需要注意的是,shell.php文件应该在 /var/www/html里面直接创建,而不能在桌面创建然后再复制粘贴到文件夹,会出现权限不足导致php文件无法被正常执行的情况。保存后关闭页面,在浏览器中输入/shell.php?cmd=ifconfig,回车运行。按照路径找到 /var/www/html。打开kali,启动apache服务。表示木马被成功执行。
2025-12-25 23:02:30
220
原创 SQL的基础使用和注入攻击(以mysql为例)
本文系统介绍了SQL注入攻击技术,从SQL基础语法回顾开始,详细解析了Union注入、报错注入(ExtractValue、UpdateXML、Floor)、布尔盲注和时间盲注等核心攻击方法。文章包含实战操作示例,如文件读写获取Shell、信息收集流程等,同时强调合法授权的重要性。针对每种攻击技术,不仅说明原理和实现步骤,还提供具体防御建议。最后指出SQL注入作为长期存在的安全威胁,需要开发者从编码阶段就重视防护,安全测试人员应在授权范围内规范操作,共同维护网络安全。
2025-12-13 21:50:43
1002
原创 IP地址是否唯一?深入解析IP地址的唯一性与隐私性
IP类型全球唯一个人标识能力典型使用场景IPv4公网IP是,但动态变化弱家庭宽带、服务器IPv4私网IP否无局域网内部IPv6全球地址设计上唯一中等(有隐私扩展)新网络部署IPv6本地地址否无设备间通信NAT后公网IP是极弱(多人共享)绝大多数用户IP地址的唯一性是有条件的一个IP背后可能是一个人、一个家庭或一个组织不要依赖IP进行重要决策或身份验证随着技术发展,IP的"个人标识"能力正在减弱IP地址识别的是设备在网络中的位置,而不是设备的所有者或使用者。
2025-12-12 18:25:26
763
原创 ARP欺骗实战:从零到一的中间人攻击实验记录
ARP欺骗作为一种基础的网络攻击技术,深刻揭示了局域网安全的重要性。通过本次实验,我们不仅掌握了攻击方法,更重要的是理解了防御策略。在网络安全领域,知攻方知守,这正是我们学习攻击技术的意义所在。
2025-12-08 21:48:02
1303
原创 安全研究者的信息收集工具箱:搜索引擎篇与子域名发现术(ZoomEye、FOFA、Shodan)
在网络安全领域,网络空间搜索引擎如同“太空望远镜”,让我们能俯瞰整个互联网的暴露面。子域名往往隐藏着开发接口、测试后台或未及时更新的系统,是安全防护中最易被忽视的“侧门”。——如同作战前的侦察,是渗透测试、漏洞挖掘和攻击面管理的成败关键。的实用方法,帮助你高效绘制网络资产地图,筑牢安全防御的第一道战线。理解这些工具的特性并加以灵活运用,能极大提升信息收集的广度与深度。为此,安全研究者需要专业的“雷达”系统。,它们对中文服务和国内网络环境有更好的理解。在网络攻防中,看不见的风险是最大的威胁。
2025-12-04 20:36:11
609
原创 wireshark抓取qq图片(手机发向电脑)
文章摘要:本文介绍了通过Wireshark抓取手机发送图片数据包的操作方法。关键步骤包括:确保手机电脑同网络环境下,使用Wireshark筛选特定IP和图片特征数据包,转存追踪流后,用编辑器删除多余数据并修改文件后缀为jpg格式。流程涵盖网络设置、数据抓取、筛选处理和文件转换等环节,可用于网络数据传输分析场景。
2025-11-17 20:57:31
323
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅