- 博客(6)
- 收藏
- 关注
原创 永恒之蓝漏洞复现MS17-010
一、简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。二、原理恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,
2022-05-05 13:50:54
1692
原创 Ladon使用
一、简介Ladon一款用于大型内网渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。二、下载地址https://codeload.github.com/k8gege/Ladon/zip/refs/heads/master三、使用语句目标主机进行存活探测、MAC地址探测及主机名探测 Ladon.exe 192.168.123.0/24 ON...
2022-04-02 17:28:02
3971
原创 Centos7忘记用户登录密码
1、进入重启界面,按e2、按向下箭头↓ ,找到linux16这句,在后面加rd.break3、按ctrl+x跳转,以单用户模式启动,依次输入命令4、touch /.autorelabel不能忘记!!5、最后exit,等待重启,完成。...
2022-04-01 12:34:23
3511
原创 SQL注入
一、介绍、原理SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。SQL注入漏洞的产生需要满足以下两个条件:1、参数用户可控:前端传给后端的参数内容是用户可以控制的。2、参数带入数据库查询:传入的参数拼接到SQL语句,并且带入数据库查询。二、MySQL查询语句1、在不知道任何条件时:Select(要查询的字段名)from(库名.表名)2、在知道一条已
2022-03-21 13:40:30
1855
原创 Nmap常用命令
1、扫描单个目标地址:Nmap 192.168.128.1302、扫描多个目标地址:Nmap 192.168.128.130 192.168.128.1293、扫描一个范围内的目标地址:Nmap 192.168.128.129-1304、扫描目标地址所在的某个网段Nmap 192.168.128.130/245、...
2022-03-02 15:02:49
7187
原创 靶场环境搭建-SQL注入平台
一、SQL注入平台介绍Sqli-labs是一款学习SQL注入的开源平台,共有75种不同的注入类型。二、安装步骤1、下载链接:GitHub - Rinkish/Sqli_Edited_Version: Edited SQLi Audi lab series so that it can work in kali linux with PhpVersion 7+解压,放在www目录下2、打开phpMyAdmin3、登陆4、点击数据库,新建数据库security5、..
2022-02-11 17:05:20
1302
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人