- 博客(45)
- 收藏
- 关注
转载 ftp 常用命令
步骤 1: 建立 FTP 连接ftp domain.comftp 192.168.0.1ftp user@ftpdomain.comftp>open 192.168.0.1步骤 2: 使用用户名密码登录步骤 3: 目录操作ls、dir 可以打印目录列表cd 可以改变目录mkdir 可以创建文件夹。delete
2017-06-27 09:03:10
1089
转载 文件包含漏洞(绕过姿势)
文件包含漏洞是渗透测试过程中用得比较多的一个漏洞,主要用来绕过waf上传木马文件。今日在逛Tools论坛时,发现了一种新型的文件包含姿势,在此记录分享,并附上一些文件包含漏洞的基础利用姿势。特殊姿势利用phar://协议特性可以在渗透过程中帮我们绕过一些waf检测,phar:// 数据流包装器自 PHP 5.3.0 起开始有效,貌似可以绕过安全狗。利用过程新建shell.php代码内容:123<?p
2017-06-01 14:29:32
10197
转载 文件上传漏洞(绕过姿势)
文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议。(根据个人经验总结,欢迎补充纠错~~)文件上传校验姿势
2017-06-01 14:21:59
8502
转载 XSS攻击常用脚本
1、这个应该都知道<script>alert("test")</script> 11常用于测试 是否存在跨站 2、这句代码将会弹出壹个包含有浏览者cookie信息的对话框,如果用户已经通过帐号登陆网站,在显示的cookie信息中将会包含有用户的账户名和密码。<script>window.alert(document.cookie);</script>113、当用户浏览该 页时,将弹出壹个高爲20
2017-06-01 13:13:56
7885
转载 XSS攻击常识及常见的XSS攻击脚本汇总
一、什么是XSS?XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。这里我们主要注意四点:1、目标网站目标用户;2、浏览器;3、不被预期;4、脚本。二、XSS有什么危害?当我们知道了什么是XSS后,也一定很想知道它到底有什么用,或者有什么危害,如何防御。关于XSS有关危害,我这里中罗列一
2017-06-01 13:11:15
1856
转载 TCP/IP、Http、Socket的区别
socket则是对TCP/IP协议的封装和应用(程序员层面上)。 也可以说,TPC/IP协议是传输层协议,主要解决数据如何在网络中传输, 而HTTP是应用层协议,主要解决如何包装数据。 关于TCP/IP和HTTP协议的关系,网络有一段比较容易理解的介绍: “我们在传输数据时,可以只使用(传输层)TCP/IP协议,但是那样的话,如果没有应用层,便无法识别数据内容。 如果
2017-06-01 12:30:55
316
转载 Nginx安装 - centos
Nginx安装环境 Nginx是C语言开发,建议在linux上运行,本教程使用Centos7 x64安装环境。1、gcc 安装nginx需要先将官网下载的源码进行编译,编译依赖gcc环境,如果没有gcc环境,需要安装gcc:yum install gcc-c++ 2、PCREPCRE(Perl Compatible Regular Expressions)是一个Perl
2017-05-27 12:31:50
446
转载 CentOS虚拟机NAT方式无法上网
一:CentOS虚拟机NAT方式无法上网 如下所示,网卡en016777736没有ip等信息;执行ping命令,报Network is unreachable的错误。 解决办法:1、查看网卡en016777736开启状态命令如下#vi /etc/sysconfig/network-scripts/ifcfg-en016777736其中部分内容如下:DEVICE=ifcfg-en01677
2017-05-27 10:15:33
1865
1
转载 OWASP top 10 漏洞的总结笔记
这里简单地写一些关于OWASP top 10 漏洞的一些利用技巧以及检测方法、防御方法等的笔记(很多是参考了《Web漏洞讲解》),有新的理解和学会好的方法之后会更新~转载 http://blog.youkuaiyun.com/SKI_12/article/details/69952026 SQL Injection&Blind SQL Injection(SQL注入与SQL盲注漏洞):一、绕过WAF的方法:
2017-05-26 12:49:35
12820
转载 文件解析漏洞总结
一、IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg112.文件解析cracer.asp;.jpg11第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 cracer.asp,那么/cracer.asp/1.jpg11将被当作asp文件来执行。假设黑阔可以
2017-05-26 12:35:51
959
转载 apache2.4 中文乱码问题
PHP.ini里面的default_charset = "UTF-8"Apache 中文乱码解决方案服务器端:======修改httpd.conf (在Redhat中放置的位置为/etc/httpd/conf/)查找:AddDefaultCharset ISO-8859-1改成:#AddDefaultCharset ISO-8859-1
2017-05-25 11:02:37
8137
2
转载 关于CentOS 6.6忘记密码和输入正确密码依旧无法登录的解决办法
一、忘记密码进入单用户模式重置密码:开机启动时,按‘E’键(倒计时结束前)进入界面选择第二项,按‘E’键再次进入在最后一行添加‘ 1’(空格 1)回车键保存,回到该界面,‘B’键重新引导系统启动后,我们发现直接进入系统,无需要输入账户及密码进入后,我们可以根据passwd root来修改密码了二、输入正确用户名和密码时依旧无法登录。1、配置文件单用户模式下输入命令:vi /etc/pam.
2017-05-24 09:44:57
1440
转载 metasploit基本用法
1.渗透测试 metasploit几乎包含了渗透测试所有的工具,涉及渗透测试7个阶段。 前期交互阶段:与客户讨论并确定渗透测试的范围和目标 情报搜集阶段:采取各种手段搜集被攻击者的有用信息 威胁建模阶段:通过搜集的情报信息, 标识目标系统可能存在的安全隐患 漏洞分析阶段:分析漏洞的可行性以及最可
2017-05-23 10:47:11
2444
转载 十条常用nmap命令行格式
1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O 这里的 可以是单一 IP, 或主机名,或域名,或子网-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统其它选项:-A 同时打开操作系统指纹和版本检测-v 详细输出扫描情况.nmap
2017-05-23 09:13:31
754
转载 十大Web应用安全风险
A1—注入 (Injection):是指攻击者通过输入恶意数据,从而达到在Web服务器环境下运行任意指令的目的。比较有名的是SQL、XML和LDAP注入。在应用程序中,通过对用户输入的特定字符进行转义,可以预防恶意数据的注入。A2—跨站脚本 (Cross-Site Scripting,XSS):是指应用程序在没有对用户输入进行正确验证的情况下,将这些输入直接输出到了Web浏览器中,而这些输入一旦被
2017-05-23 09:08:13
1795
转载 如何处理RedHat 7系列以及CentOS 7系列操作系统无法使用ifconfig命令
现象描述RedHat 7系列以及CentOS 7系列安装完成后使用ifconfig命令查询网络信息时提示命令不可用。可能原因安装操作系统时没有安装net-tools工具。处理步骤 通过光驱将已安装的操作系统的ISO镜像挂载给虚拟机。 具体操作请参见挂载光驱。 执行以下命令,创建“xvdd”目录。 mkdir /
2017-05-23 08:38:01
884
转载 Ubuntu 14.04 FTP服务器--vsftpd的安装和配置
1、更新源列表打开"终端窗口",输入"sudo apt-get update"-->回车-->"输入当前登录用户的管理员密码"-->回车,就可以了。如果不运行该命令,直接安装vsftpd,会出现"有 几个软件包无法下载,您可以运行apt-get update------"的错误提示,导致无法安装。2、安装vsftpd打开"终端窗口",输入"sudo apt-get
2017-05-18 09:16:03
320
转载 VMware报错“原因: 未能锁定文件”,打开失败
VMware打开复制的虚拟机,报错“原因: 未能锁定文件”,打开失败,可能的原因是复制虚拟机时,被复制的虚拟机未关机或未挂起或未正常关闭,磁盘锁文件未自动删除,下次启动虚拟机时就会弹出上面的那个错误。 Vmware为了防止有多虚拟机共用一个虚拟磁盘造成数据的丢失和性能的削弱,每次启动Vmware时会给虚拟磁盘加一个磁盘锁(后缀为.lck的那个文件),对虚拟磁盘文件进行锁定保护,在关掉虚
2017-05-03 11:41:23
1325
转载 Mysql账户管理命令使用说明
Mysql 账户管理1、创建账户CREATE USER 'kess'@'localhost' IDENTIFIED BY 'mypass(用户密码)';2、删除账户(删除账户同时会删除其所有权限)DROP USER 'kess'@'localhost';3、分配权限GRANT ALL ON *.*(*更改授权的数据库名) TO 'kess'@'localhost';GRANT
2017-04-26 08:47:40
433
转载 制作CPA静默安装包和静默包软件捆绑方法
制作CPA静默安装包iexpress :https://jingyan.baidu.com/article/72ee561aa7de29e16138dfb0.html静默包软件捆绑方法1.setupf actory :http://jingyan.baidu.com/article/84b4f565e6338560f6da321b.html?allowHTTP=1
2017-04-22 17:30:44
4978
转载 Javascript实现页面跳转的几种方式
Javascript实现页面跳转的几种方式 概述 相信很多Web开发者都知道,在开发Web程序的时候,对于页面之间的跳转,有很多种,但是有效的跳转则事半功倍,下面就是我在平时的开发过程中所用到的一些JavaScript跳转方式,拿出和大家共享一下。 第一种:直接跳转加参数 <script language="javascript" type="text/javascript
2017-04-18 09:36:18
507
转载 对各种注入的一些基本步骤
1.sqlmap支持的注入模式sqlmap支持五种不同的注入模式:1、基于布尔的盲注: 即可以根据返回页面判断条件真假的注入。2、基于时间的盲注: 即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入: 即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入: 可以使用union的情况下的注入。5、堆查询
2017-04-14 16:06:46
1224
转载 ubuntu linux设置静态ip的方法
打开一个终端,在超级用户下使用如下命令:vim /etc/network/interfaces然后编辑网络的配置命令,先将原先的命令注释掉,然后添加新的命令:#auto lo#iface lo inet loopback上面的注释之后,添加一下:allow-hotplug eth0auto eth0iface eth0 inet staticaddress 10
2017-04-14 12:40:03
677
转载 Centos IP、DNS设置
1、CentOS 修改DNS修改对应网卡的DNS的配置文件# vi /etc/resolv.conf 修改以下内容nameserver 8.8.8.8 #google域名服务器nameserver 8.8.4.4 #google域名服务器2、CentOS 修改网关 修改对应网卡的网关的配置文件[root@centos]# vi /etc/sysconfig/netw
2017-04-14 11:03:25
301
转载 彻底删除nginx
1.先执行一下命令:sudo apt-get --purge remove nginxsudo apt-get autoremovedpkg --get-selections|grep nginx罗列出与nginx相关的软件, nginx-common deinstall 然后sudo apt-get --purge remove nginx-common这样就可以完全卸载
2017-04-12 14:41:44
624
转载 解压命令汇总
.tar 解包:tar xvf FileName.tar 打包:tar cvf FileName.tar DirName (注:tar是打包,不是压缩!) ——————————————— .gz 解压1:gunzip FileName.gz 解压2:gzip -d FileName.gz 压缩:gzip FileName.tar.gz 和 .tgz 解压:t
2017-04-12 13:23:13
791
转载 Linux命令find的35个实例
<div class="markdown_views"><p>注:本文内容参考《35 Practical Examples of <a href="http://lib.youkuaiyun.com/base/linux" class="replace_word" title="Linux知识库" target="_blank" style="color:#df3434; font-weight:bold;">
2017-04-12 13:20:01
420
转载 linux 下 apache启动、停止、重启命令
基本的操作方法:本文假设你的apahce安装目录为/usr/local/apache2,这些方法适合任何情况apahce启动命令:推荐/usr/local/apache2/bin/apachectl start apaceh启动apache停止命令/usr/local/apache2/bin/apachectl stop 停止apache重新启动命令:/usr/lo
2017-04-12 10:30:24
237
转载 怎样进行Xss攻击
http://blog.youkuaiyun.com/wangyi_lin/article/details/12560963一直对xss的理解比较薄弱,今天蛋疼的来整理一下。主要来源于心伤的瘦子大神的教程。这个XSS在现在看来反射型已经穷途末路,因为浏览器会自动过滤掉它。但是存储型的XSS危害还是比较大的,满足XSS要满足两个条件,就是输入和输出的时候都不存在在过滤,这其实是比较严格的。测试代码主要是收集
2017-04-12 10:03:34
2414
转载 火狐插件
0x01 cookies manager+一个cookie修改器,可以自己添加、删除、修改cookie,支持站点查找0x02 firebug修改一切解析后的产物,可以修改上传路径,修改表格宽度等等0x03 hackbar注入、跨站等语句的构造器,多行显示0x04 host spy一个ip与旁站查询工具0x05 print pdf下载文章0x06 smart
2017-04-12 09:59:50
288
转载 linux下的find文件查找命令与grep文件内容查找命令
linux下的find文件查找命令与grep文件内容查找命令 在使用linux时,经常需要进行文件查找。其中查找的命令主要有find和grep。两个命令是有区的。 区别:(1)find命令是根据文件的属性进行查找,如文件名,文件大小,所有者,所属组,是否为空,访问时间,修改时间等。 (2)grep是根据文件的内容进行查找,会对文件的每一行按照给定的模式
2017-04-12 09:45:19
324
转载 kali linux 安装 Nessus
下载地址(15年5月的最新版本 kali i386):http://download.youkuaiyun.com/detail/think_ycx/9442583复制到kali桌面安装dpkg -i Nessus-6.3.7-debian6_i386.deb 访问:https://127.0.0.1:8834 申请key:http://www.tenab
2017-04-11 16:31:27
743
转载 vmware 解决"二进制转换与此平台上的长模式不兼容"
https://my.vmware.com/cn/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/12_0 下载解决"二进制转换与此平台上的长模式不兼容" (BIOS开启VT虚拟化技术)cpu-z软件,用于查看自己电脑cpu是否支持VT虚拟化技术1、百度搜索c
2017-04-11 15:49:47
4641
转载 米斯特白帽培训讲义 漏洞篇 提权
http://blog.youkuaiyun.com/wizardforcel/article/details/59523598米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限
2017-04-11 15:10:33
449
转载 Metasploit 整理笔记
http://blog.youkuaiyun.com/tan6600/article/details/38741635一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的 有内存溢出,网站程序漏洞利用,配置错误exploit。 payload 我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一 个反响连接
2017-04-11 11:17:50
1839
转载 [转]Nmap速查手册
转载:From: http://highon.coffee/docs/nmap/0x00:说明只是一个快速查询手册,理论的东西都没有补充,欢迎大家积极在评论区补充自己常用的参数,O(∩_∩)O0x01:nmap功能介绍1.主机存活检测 2.端口探测 3.服务识别 4.操作系统识别 5.硬件地址检测 6.服务版本识别 7.漏洞扫描,使用nmap自带脚本0x02:简单示例使用ping检测10
2017-04-11 10:49:59
643
原创 Metasploit(MS12-020)
利用远程桌面协议RDP拒绝访问漏洞(MS12-020) 漏洞版本:Microsoft Windows XP Professional Microsoft Windows XP Home Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition
2017-04-11 10:38:51
586
转载 kali渗透metasploitable靶机
扫描阶段:工具:Nmap隐蔽扫描 nmap -sS 192.168.8.135端口爆破:FTP、SSH等工具:Hydra备用字典爆破FTPhydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt ftp://192.168.8.135爆破SSHhydra -L /root/Desktop/user.txt -
2017-04-11 10:25:45
3107
转载 应用层慢速DDoS攻击压力测试工具-SlowHTTPTest
SlowHTTPTest是一个可配置的应用层拒绝服务攻击测试攻击,它可以工作在Linux,OSX和Cygwin环境以及Windows命令行接口,可以帮助安全测试人员检验服务器对慢速攻击的处理能力。这个工具可以模拟低带宽耗费下的DoS攻击,比如慢速攻击,慢速HTTP POST,通过并发连接池进行的慢速读攻击(基于TCP持久时间)等。慢速攻击基于HTTP协议,通过精心的设计和构造,这种特殊的请求包会造成
2017-04-11 10:21:00
1583
转载 暴力破解工具Hydra
http://geek.youkuaiyun.com/news/detail/130058?locationNum=3&fps=1引言:Hydra是世界顶级的密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,密码能否被破解的关键取决于破解字典是否足够强大。在网络安全渗透过程中,Hydra是一款必备的测试工具,配合社工库进行社会工程学攻击,有时会获得意想不到的效果。 本文选自《黑客攻防:实战加密与解密
2017-04-10 17:04:18
2458
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人