命令执行漏洞获取目标shell 并提到最高权限对目标截屏、导哈希表,清日志
MSF攻击Windows实验:方法一 :通过web站点,使用无文件的方式攻击利用执行方法二:通过web站点,上传webshell, 返回给msf方法三:攻击其他端口服务,拿到meterpreter
信息收集-Nmap端口扫描信息收集总在前
root@kali:~# nmap -sV -T4 xxx.xxx.xxx.xxxStarting Nmap 7.80 ( https://nmap.org ) at 2020-09-29 10:46 CSTNot shown: 992 filtered portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.0.8 or later80/tcp open http Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/t ...
sqlmap如何用dirsearch.py协助--os -shell拿到目标网站shell
本文为博主原创文章首发于FreeBuf→https://www.freebuf.com/sectool/256588.html
SQLMAPsqlmap是一个开源渗透测试工具, 它可以自动检测和利用SQL注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。
安装windows1、安装python(2.x或3.x版本)https://www.python.org/downloads/2、下载sq|map并解压http://sqlmap.org/3、在sqlmap路径下打开cmd, python sqlmap.py即可运行linux1、kali系统自带2、git clone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap -dev常用命令:1、sqlmap.py -u "url" 检测目标url是否存在注入2、sqlmap -u "url" --dbs 爆出所有 ...
No title
—title: 这个2020初cover: https://cdn.jsdelivr.net/gh/jerryc127/butterfly_cdn@2.1.0/top_img/movie.jpg
希望后人这样记载这次疫情:
乙亥年末,庚子年初,
#荆楚大疫,数万人染疾,#众人皆恐,足不出户,#时天下震动,#南山抵守江南郡,率白衣军众数万,#九州一心,举国防疫,能者皆竭力。#数月,疫尽去。#华灯初上,万国称赞,#人声鼎沸,国泰民安。
SQL注入·sqli-labs·基于错误的字符串_数字型注入(第1~2关)
Less-1先以get方式输入?id=1 or 1=1 --,结果如下,未报错并且绿字反馈用户名及密码:
1http://127.0.0.1/sqli-labs/Less-1/?id=1 or 1=1 --
测试闭合符号,常见的闭合符号有'、"、')、"),这一题用到的闭合符号恰巧都能使用
判断列数oeder by (by 3测试字段数为3)
1http://127.0.0.1/sqli-labs/Less-1/?id=1' order by 3 --+
直到值为4的时候反馈库中没有第四列数据:union联合查询测试联合查询库中有的前三列,格式如下,做间隔符:
1http://127.0.0.1/sqli-labs/Less-1/?id=1' and 1=2 union select 1,2,3 --+
没有报错证明命令格式无误,但依旧 ...
PHP取经(一)初识
PHP语言编写的基础框架PHP语言的编写框架与HTML5的一致,都是一下框架:
1234567<!DOCTYPE html><html> <head> </head> <body> </body></html>
PHP的主要表达语句在body里面,主题内容在<?p ?>标签中。
实践 echo语句是告诉服务器,打印一串字符。字符的内容由单引号或双引号引用均可,最后用分号表示结束
123<?php echo 'PHP取经之路!'; ?>
就像你可以编写JavaScript脚本语言需要写在<script> </script >标签之间一样,你可以在页面中编写PHP代码写在<?php ?>标签之间,但注意后面的?>是可以省略的。
ehco语句还可以用来实现算法的计算结果,这一点不同于HTML和CSS,例如:
123<?php echo (23+6)*2+15; ...
No title
—title: PHP取经(二)变量、标量、特殊类型-超详细PHP学习笔记tags:
PHPcategories:
网安学习cover: https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1582709614468&di=5ffbec934c890aba60d63718f63a3c15&imgtype=0&src=http%3A%2F%2Fb-ssl.duitang.com%2Fuploads%2Fitem%2F201812%2F03%2F20181203221415_djuds.jpg
变量是用于存储值的,我们命令服务器去干活的时候,往往需要产生一些数据,需要临时性存放起来,方便取用。我们也可以理解为,变量就像一个购物袋,我们可以用来装苹果、榴莲(当然也可以用来装玫瑰),需要注意的是,一般情况下一个变量只能装一个(不要太贪心)值,除非是复合变量(后面变量类型时会介绍),当我们放进去一个苹果后,再放进榴莲的时候,苹果就被替换掉,再放入香蕉,那么 ...
No title
—title: Hexo-yilia主题个性化美化及功能添加tags:
Hexo
主题categories:
网安学习
yilia主题安装需要的命令从你的博客根目录转到thmes文件夹内,在此处bash here并在小黑窗中输入命令:
$ git clone https://github.com/litten/hexo-theme-yilia.git themes/yilia
后在博客根目录的_config.yml文件中修改theme: 后面的内容为yilia(这里是更改该调用的主题,默认的是landscape)
有些同学改为yilia之后并没有调用并出现一大堆报错,下载到thmes中的yilia主题的名称可能是hexo-theme-yilia,将两个地方名字更改一致就好了。中间可能会有人安装配置过程中出错,初始化出错,补充以下参数:
hexo sever出错,补充以下参数:
npm install hexo-renderer-ejs--save
npm install hexo-renderer-stylus-- ...
AWVS的使用_一次简单的实战扫描测试 [acunetix] [SQL]
123$ su - root 切换到root用户# service acunetix start 启动acunetix(无反馈信息)# service acunetix status 查看acunetix的相关信息
绿色的active (running)代表正在运行中,下面会有很多时间节点信息,CTRL+C停止。在本机访问该地址
https://192.168.197.135:3443/
https 上篇讲安装配置的时候有讲该工具用的是https协议。192.168.197.135 通过ip a找到该网卡的ip地址。3443端口号,Linux-acunetix默认为13443,Windows-acunetix默认端口号为3443。
老样子报错,老样子解决键入邮箱密码登录。。。。。。⬇
扫描测试添加Target填写目标的域名或者IP这里我拿来联系的IP是http://59.63.200.79:6453/,第二栏添加描述,如果是扫描工程,可以填上日期本次扫描的目的等等。
设置扫描选项uSensor插件,可以打开,类似于爬虫,用来爬取该网站 ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment






