- 博客(86)
- 资源 (2)
- 收藏
- 关注
原创 sqlmap工具说明
版本:v1.4.10支持环境:windows,linux等支持语言:python设计目的:可自动执行SQL注入缺陷的检测和开发过程,并接管数据库服务器实现:有强大的检测引擎,针对不同类型的数据库提供多样的渗透测试功能选项,实现数据库识别、数 据获取、访问DBMS\操作系统甚至通过带外数据连接的方式执行操作系统的命令。,以及从数据 库指纹识别、从数据库获取数据、访问底层文件的广泛范围的交换机通过带外连接在操作系统上 执行命令。
2023-03-06 11:01:26
1981
原创 天眼搜索语法
TCP:(sip:受害IP AND dip:解析结果IP)OR (sip:解析结果IP AND dip:受害IP)http:host:“xxx.xxx.xx” AND (sip:受害IP OR dip:受害IP)host:“xxx.xxx.xxx” AND dns_type:1 AND dip:“受害IP”源IP——本地域名服务器IP,其他域名服务器IP——dnsIP。dip:本地域名服务器IP,其他域名服务器。sip:本地域名服务器IP,其他域名服务器。dip:受害IP,本地域名服务器IP。
2023-03-01 16:04:58
2997
原创 绿盟远程安全评估系统(RSAS)使用步骤
绿盟远程安全评估系统(RSAS)使用步骤:(1)通过网线将工具的M口与管理工具的主机连接;(2)更改管理主机网卡地址为192.168.1.0网段内地址,ping 通192.168.1.1;(3)浏览https://192.168.1.1,输入系统管理员的用户名和密码(admin/QWEasdzxc );(4)配置扫描口,在 系统管理>配置>网络 配置扫描口ip(为待扫描设备所在网段地址)、子网掩码等信息,这里可选的扫描口有四个,配置完成后,通过网线将已经配置完成的扫描口接入待扫描设备网段;
2023-02-14 16:30:37
10843
原创 性能测试——抗攻击-hyenae-ddos攻击
检验依据:一般的网络隔离产品应能够抵御各种 DoS/DDoS攻击,应能够识别和防御 SYN Flood、ICMP Flood等攻击。检验方法: 查看提供的文档,是否提供了抗攻击功能;配置启用网络隔离产品抗攻击功能;通过对管理口和业务口的模拟攻击测试,查看测试结果、设备日志并检查攻击过程中是否影响正常业务。
2022-09-23 22:12:54
3513
原创 awvs无法启动问题
awvs作为一个自动化漏扫工具,话说挺好用的,刚开始用的awvs11,用的还行,就是报告里报文啥的不好操作,然后去年下载了awvs13准备安装使用,结果,结果,试了n次,都是无法使用试了网上好多解决教程,重启服务等等,还是不行,那时候果断放弃了,今天突然想把awvs,burp和xray结合起来使用,就又开始安装折腾awvs14,试了三次,果不其然,不行突然发现我的计算机名字是中文,awvs14不支持计算机名为中文,啊,改改改。...
2022-07-28 17:31:44
2784
1
原创 批量下载python库
将所需的python库名放在文本文件里,一般的python脚本工具会给出需要下载库的文本文件。在使用一个python脚本工具的时候,发现需要下载好多python库,一个一个下载好麻烦。然后执行pip3install-rrequirements.txt。依次下载所需的库,省事了很多。...
2022-07-27 20:12:46
956
原创 webview攻击
webview用来实现应用显示网页内容,可与页面JavaScript进行交互,是由Chrome提供支持的系统组件,android设备已预安装该组件。内核使用了webkit引擎。WebView和web浏览器的差异之处在于WebView运行在嵌入式移动应用的上下文中,而且所有的针对浏览器的攻击都可以用来攻击WebView。...
2022-07-26 10:56:33
366
原创 应急响应-分析(windows)
恶意代码在windows系统中运行过程中,将以进程的方式进行展示,其中恶意进程进行着各种恶意行为,对于可执行程序,可以直接使用杀毒软件进行查杀,但是并非所有的恶意进程都能够被查杀,此时可以手动查杀,使用工具psexplore,然后利用virustotal.com进行分析,对恶意相关的服务进行关闭。如果修改时间要早于创建时间那么这个文件存在很大可疑,使用中国菜刀等工具修改的,修改时间通过文件属性可以查到创建时间,修改时间,访问时间。右击文件,属性,查看文件创建时间、修改时间、访问时间。......
2022-07-20 10:26:00
881
原创 huawei设置使用账号密码登录
passwordAuthenticationthroughthepasswordofauserterminalinterface密码认证。2.要求创建一个账号huawei,密码huawei@123,用户级别为3。aaaAAAauthentication账号密码认证。1.aaa认证、授权、审计。
2022-07-18 10:04:58
936
原创 tidefinger(指纹识别)
TideFinger,一个开源的指纹识别小工具,使用了传统和现代检测技术相结合的指纹检测方法,让指纹检测更快捷、准确。是由tide安全团队设计而来。下载地址:https://github.com/TideSec/TideFingerpython3版加入了的调用,并对结果进行了去重,同时加了目录匹配式选项,默认不会进行目录匹配方式的探测,因为这样会向目标系统发起大量的http请求。执行脚本缺少aiohttp库,下载再次执行脚本语法python3 TideFinger.py -u http://www
2022-07-11 10:57:00
2439
原创 安卓系统组件攻击—Service
服务是一个Android应用程序组件,它可以在没有用户接口的情况下启动和停止。常用于在后台完成用户指定的操作。一些常见服务的例子包括邮件接收器和短信接收器。虽然这些服务在工作的时候我们看不到,但这些组件通过发送和接收intent来进行进程间通信。在攻击service中,将利用Android服务组件的安全弱点;这些组件可以在没有用户交互的情况下启动和停止。要确定导出的服务列表,可以再次使用drozer模块app. service.info,如下图所示:使用drozer查看four goats 的服务命令:
2022-07-06 18:38:15
701
原创 安卓系统组件攻击—Activity
活动,通常是指单独的页面或屏幕,一个应用程序通常由多个页面组成,页面之间使用intent通信,intent结构是动作和动作对应的数据。典型的活动有:l 启动活动:启动活动由onCreate()方法调用。当用户从设备的主屏幕单击应用程序时,将调用此方法。l 创建活动:通过调用onCreate()方法调用活动的新实例。对于每个活动,此方法只调用一次。在活动结束时,系统调用onstart()和onResume()方法。当调用onStart()方法时,用户将能够看到一个活动。一旦活动启动,onResume()
2022-07-06 18:30:22
1838
原创 adb工具介绍
adb(android debug brige),android调试桥,不需要root权限就可以得到很高的操作权限,是命令行工具,有着多种功能,可连接android设备。adb 命令可用来执行各种设备操作,比如安装和调试应用,由于android使用linux内核,因此可以在adb命令行中输入linux命令来查看所连接设备的一些信息文件等。1.adb kill-server结束adb服务2.adb start-server开启adb服务3.adb reboot重启adb服务4.adb device
2022-07-06 18:17:56
14965
原创 androidkiller
apk文件为安卓应用软件的安装包文件,它也是一种压缩形式,以下是安装包使用360压缩打开能看到的文件,但是获取不到AndroidManifest.xml的明文形式androidkiller集成多个功能,是一款用起来很方便的工具:l 对apk文件进行反编译,获取文件内的相关内容l 对修改好的应用程序进行编译,即将相关文件重新打包成.apk文件l 内置加解密工具l 内置adb,可以连接安卓设备,为连接的安卓设备安装或卸载应用程序,可方便的查看设备的日志androidkiller 具有多个功能模块,我将
2022-07-06 18:13:34
1168
原创 nmap工具介绍及常用命令
nmap(network mapper),网络映射器,是kali内置的一款工具,是网络连扫描软件,用来扫描网上设备开放的网络连接端。确定哪些服务运行在哪些连接端,并且,推断设备使用什么系统。nmap的基本功能:检测存活在网络上的设备(设备发现)检测开放的端口号(端口发现或枚举)检测到相应的端口号(服务发现)的软件和版本检测操做系统,硬件地址,以及软件地址1.nmap -sL ip/ip段-sL(列表发现)它只会列出指定网络上的每台主机,不会发送任何报文到目标主机,使用-sL指令只是简单的扫描指定
2022-07-06 18:06:58
5393
原创 burpsuite
Burp Suite工作在前端浏览器与后端服务器的中间,浏览器发送的请求包会经过bp,bp可以拦截进行更改再放行、可以直接将包丢掉,也可以什么都不做,静静地监听,服务器收到请求包后进行处理返回数据时bp可以进行拦截更改返回内容等操作。1.ProxyProxy是拦截http和https数据包的代理服务器,它是处于浏览器与服务器之间的中间人,允许使用者拦截,查看或修改从浏览器到服务器或服务器到浏览器的原始数据流。最常用的就是proxy模块了,有intercept、http history、webSocke
2022-07-06 18:01:51
2373
原创 发现值守设备被攻击后分析思路
①发现攻击动作并阻断攻击②通过分析数据包,确认攻击动作真实性,排除为负载和代理类设备,避免影响业务。③通过分析数据包判断数据发起者是不是存在攻击行为还是业务出发,模拟触发场景,并且确认漏洞是否存在并给出针对性建议。④如果确定是攻击行为:定位到触发告警攻击动作的payload,分析攻击动作是什么,读取文件、打印输出内容、写入文件和尝试下载文件、执行函数或命令等,然后分析告警响应体、网络行为是否有动作预期的结果,如符合预期则攻击成功,给出针对性的处置以及漏洞修复建议如果是业务触发,需分析漏洞点并提
2022-07-03 22:03:49
237
原创 metasploit
metasploit是一个安全框架,为渗透测试工程提供大量的渗透测试模块和扫描模块。被称为最流行的渗透测试工具之一。它提供了大量的渗透测试,攻击载荷,攻击技术以及后渗透模块。
2022-07-03 22:01:30
2624
原创 cobalt strike
1.简介Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。2.启动团队服务器Cobalt Strike 团队服务器必须在受支持的 Linux 系统上运行。要启动一个 Cobalt Strike 团队服务器,使用 Cobalt Strike Linux 安装包中的 teamserver 脚本文件。3.客户端连接使用 Cobalt Strike 客户端连接至团队服务器。要启动 Cobalt Strike 客户端,使用对应的的
2022-05-06 18:17:42
369
原创 python制作相册
包括四个按钮,上一页,下一页,首页,尾页from tkinter import *from PIL import Image, ImageTkroot = Tk()root.title('相册')path =path = './素材包/yuanshen/'img=Image.open(path + '图片.jpg')img = ImageTk.PhotoImage(img)label = Label(root, width=980, height=500, image=img)lab
2022-04-18 20:38:54
1909
7
原创 python-random
random()是不能直接访问的,需要导入 random 模块,然后通过 random 静态对象调用该方法import random#产生随机整数print(random.randint(0, 100))#产生随机小数print(round(random.uniform(1, 5), 2))#产生0~1之间的小数print(random.random())# 随机选取0到100间的偶数:random.randrange(0, 101, 2)#在列表中随机选择元素print(random
2022-04-18 18:25:13
341
原创 python-格式化输出
name = 'tom'age =18#pythonic print(f'姓名:{name},年龄:{age}')print('姓名:{1}, 年龄:{0}'.format(name, age))
2022-04-18 18:17:03
538
原创 linux常用命令
1.重启linux操作系统Shutdown -rRebootinit 62.在命令行中快速删除光标前的内容Ctrl +u3.设置/test/a.txt属主有读写执行权限,属组,有读写,其他账户无权限Chmod 760 /test/a.txt4.删除/tmp下所有A开头的文件rm -rf /tmp/A*...
2022-04-18 18:07:20
884
原创 挖矿病毒处置
1.登录系统,右击任务栏,查看任务管理器点击发现CPU占用满了,按CPU对进程排序结束CPU占用高的进程可以观察到 结束后,进程会重新自启动。确定有父进程。转到进程详细信息看到进程名为xmrig.exe找父进程直接使用wmic工具打开命令行wmic process where name=‘xmrig.exe’ get caption,parentprocessid找到父进程ID将任务管理器按PID排序,找到父进程,查找到系统服务停用服务......
2022-04-18 18:05:47
1183
原创 木马的传播途径
—般中招过程如下:1,网站,终端,浏览器符存在漏洞,漏洞利用后恶意样本投递:主机漏洞,web漏洞,数据库漏洞,浏览器漏洞,第三方软件(如realplayer,迅雷,暴风影音等)漏洞,人为因素,ARP欺骗等2,恶意投递行为:邮件。鱼叉式和钓鱼式。其他社交网络:微信,Q0,tele, facebook等3,网站挂马访问:其他网站被挂马,嵌入恶意代码来传播,受害主机无意访问致使中招4,供应链传播:软件升级处被攻陷,驱动人生,华硕系统升级等5,传统传播方式:利用移动存储设备(U盘)等来传播。
2022-04-18 18:04:33
1659
原创 dedecms
1.收集信息美国 纽约州 纽约nmap扫描PORT STATE SERVICE80/tcp open http135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds3306/tcp open mysql49152/tcp open unknown49153/tcp open unknown49154/tcp open unknown49155/tcp open
2022-04-17 22:46:56
3390
原创 骑士人才系统渗透
1.搭建2.注册账号用御剑扫后台发现后台管理页面3.漏洞漏洞类型(1)宽字节注入漏洞描述及危害在数据库中使用了宽字符集(GBK,GB2312等),除了英文都是一个字符占两字节;MySQL在使用GBK编码的时候,会认为两个字符为一个汉字(ascii>128才能达到汉字范围);在PHP中使用addslashes函数的时候,会对单引号%27进行转义,在前边加一个反斜杠”\”,变成%5c%27;可以在前边添加%df,形成%df%5c%27,而数据进入数据库中时前边的%df%5c两字节会
2022-04-17 22:25:34
3354
2
原创 极致cms
1.自己搭建2.注册账号:19849043362密码:1234563.登录4.漏洞(1)sql注入漏洞描述及危害sql注入是一种将sql代码插入或添加到应用用户的输入参数中,再将这些参数传递给后台的sql服务器加以解析并执行。Sql注入会导致数据库信息泄露,网页被篡改,数据库被恶意操作,服务器被远程控制和被种植木马等多种危害。发现是主页面,后面加1单引号,报错此处可以使用报错注入http://172.168.80.210/1’ or updatexml(1,concat(0x7e
2022-04-17 22:18:44
1175
原创 asfaa渗透测试
打开http://www.asfaa.org/点击页面时发现了http://www.asfaa.org/members.php?id=2,在后面加了单引号,页面有变化http://www.asfaa.org/members.php?id=2 and 1=1时http://www.asfaa.org/members.php?id=2 and 1=2时有sql注入,且为数值型注入抓包,使用布尔盲注爆破数据库名,数据库名为db83231_asfaa修补建议1.对进入数据库的特殊字符(’"\
2022-04-17 22:05:58
145
原创 小妖-sql注入
漏洞地址:http://admin.01y.com/index.php/admin/login/showLogin.html漏洞类型(此处填写漏洞类型)sql注入漏洞描述及危害sql注入是一种将sql代码插入或添加到应用用户的输入参数中,再将这些参数传递给后台的sql服务器加以解析并执行。Sql注入会导致数据库信息泄露,网页被篡改,数据库被恶意操作,服务器被远程控制和被种植木马等多种危害。漏洞详情打开http://admin.01y.com/index.php/admin/login/show
2022-04-17 21:59:43
276
原创 python实现货币转换
实现美元与人民币的转换2022.4.16 :1美元=6.37人民币moneyStr = input('请输入带有标志(RMB,rmb,USD,usd)的钱数:')if moneyStr[-3:] in ['RMB','rmb']: dollar = eval(moneyStr[0:-3])/6.37 print('转换后的美元是%f USD'%(dollar))elif moneyStr[-3:] in ['USD','usd']: yuan = 6.37*eval(mone
2022-04-16 23:05:07
21872
原创 python实现温度转换
在美国的日常生活中,多采用这种温标。 规定在一大气压下水的冰点为32度,沸点为212度,两个标准点之间分为180等分,每等分代表1度。 华氏温度用字母"F"表示。摄氏度和华氏度的换算关系为:摄氏度×9/5+32=华氏度摄氏度=(华氏度-32)/1.8while True: tempStr = input('请输入要转换的温度值:') if tempStr[-1] in ['f','F']: c = (eval(tempStr[0:-1]) - 32)/1.8
2022-04-16 22:57:24
4106
原创 python实现判断回文数
输入一个数字(如果推出,按e或E)判断是否为回文数,如果是,返回这是一个回文数,如果不是,这不是一个回文数回文数,前后数字一样称为回文数,比如,12321while True: hui = input('请输入一个数或用e退出:') if hui in ['e','E']: break else: converStr = hui[::-1] if converStr == hui: print('这是一个回文
2022-04-16 22:49:08
20698
原创 木马处置建议
1.发现一条远控木马的告警1.确认时间真实性2.查询情报信息——时效性、相关的情报信息3.定位受害ip4.排除误报资产,用户触发5.关联分析——定位被扩散的资产6.溯源分析7.提出处置建议+出报告2.远控木马活动事件-传播途径木马的传播途径—般中招过程如下:1,网站,终端,浏览器符存在漏洞,漏洞利用后恶意样本投递:主机漏洞,web漏洞,数据库漏洞,浏览器漏洞,第三方软件(如realplayer,迅雷,暴风影音等)漏洞,人为因素,ARP欺骗等2,恶意投递行为:邮件。鱼叉式和钓鱼
2022-04-16 22:26:04
3395
原创 告警分析、应急响应流程
1.威胁情报类告警分析流程1.确认事件的真实性2.查询IOC的情报信息——IOC的时效性、相关的情报信息等3.定位受害ip,确定攻击ip是在内网还是外网4.排除误报,排除因内部人员操作引起的误报5.关联分析——定位被扩散的资产,攻击源是否进行了横向渗透,进行了哪些相关的操作,造成了何种后果6.溯源分析把时间向前推进5-10分钟,是攻击者首次攻击的时间,分析攻击者是以哪种漏洞进行攻击的,什么方式,何种手段攻击进来的,我们要以何种方式去解决7.提出处置建议+出报告2.应急响应流程应急响应流程
2022-04-16 22:19:22
3706
原创 猫舍-sql注入
漏洞地址http://afsgr16-b1ferw.aqlab.cn/index.php?id=1漏洞类型Sql注入漏洞描述及危害sql注入是一种将sql代码插入或添加到应用用户的输入参数中,再将这些参数传递给后台的sql服务器加以解析并执行。Sql注入会导致数据库信息泄露,网页被篡改,数据库被恶意操作,服务器被远程控制和被种植木马等多种危害。漏洞详情http://afsgr16-b1ferw.aqlab.cn/index.php?id=1 属于数字型注入①数据库名②表名http://
2022-04-16 21:18:21
2592
1
网络工程师网络设备脚本生成工具v1.6.5
2023-03-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人