
网络攻防
你是真饿了
自我介绍
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sql进阶使用
mysql手注大全转载 2017-12-31 10:20:42 · 337 阅读 · 0 评论 -
Metasploit进阶
metasploit之端口扫描msfconsole下启动nmap进行端口扫描msf > nmap -v sV IPmsf > search portscanmsf > use auxiliary/scanner/portscan/syn msf > use auxiliary/scanner/portscan/tcpmsf > use auxiliary/scanne...原创 2018-04-06 15:55:12 · 1871 阅读 · 0 评论 -
Pentest-and-Development-Tips
Pentest-and-Development-TipsA collection of pentest and development tipsAuthor: 3gstudent声明以下技巧不应用于非法用途Tips 1. 手动端口探测nmap的-sV可以探测出服务版本,但有些情况下必须手动探测去验证使用Wireshark获取响应包未免大材小用,可通过nc简单判断eg.对于8001端口,nc连接上去...转载 2018-04-08 11:08:10 · 2846 阅读 · 0 评论 -
手工注入学习日记
原创 2018-03-19 20:55:21 · 265 阅读 · 0 评论 -
Android下安装Kali Linux
准备材料:一部2GRAM 16GROM的安卓智能手机已经Root的Android系统Linux DeployBusyBox ProJuiceSSH kali-linux-light-2017.1-armhf.imgPS:现在主流智能手机很难ROOT,本人使用的是红米Note4 系统是MIUI8.5稳定版,通过论坛得知可以通过刷第三方recover获取ROOT权限,你们也可以试试去各自手机论坛里找找...转载 2018-02-19 20:52:30 · 23212 阅读 · 6 评论 -
Kali Linux渗透基础知识整理(四):维持访问
*本文原创作者:sysoremKali Linux渗透基础知识整理系列文章回顾维持访问在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。NetcatCryptcatweevelycymothoaNetcatNetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(net...转载 2018-02-27 23:20:14 · 547 阅读 · 0 评论 -
Kali Linux渗透基础知识整理(三):漏洞利用
Kali Linux渗透基础知识整理系列文章回顾漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。Metasploit Frameworkrdesktop + hydraSqlmapArpspooftcpdump + ferret + hamsterEttercapSETMetasploit Frame...转载 2018-02-27 23:18:16 · 2714 阅读 · 0 评论 -
Kali Linux渗透基础知识整理(二):漏洞扫描
漏洞扫描网络流量NmapHping3NessuswhatwebDirBusterjoomscanWPScan网络流量网络流量就是网络上传输的数据量。TCP协议TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动...转载 2018-02-27 23:16:35 · 2035 阅读 · 0 评论 -
Kali Linux渗透基础知识整理(一):信息搜集
写在前面的废话:最近要给一些新人做培训,整理些东西,算不上什么太高端的内容,只是简单的整理下了,我觉得对于小白的话也还算是干货。在乌云水了几年,算不上什么大神水平,最近生活费紧张,现在打算在FreeBuf上混点FB币,补贴开销hhhhh 第一次在FB上发文章,水平有限,写错的地方还望告诉我,大牛勿喷,谢谢什么是信息收集:收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提...转载 2018-02-27 23:13:59 · 5133 阅读 · 0 评论 -
Web-Security-Learning
Web-Security-Learning在学习Web安全的过程中整合的一些资料。 该repo会不断更新,最近更新日期为:2017/12/21。同步更新于: chybeta: Web-Security-Learning (带目录) 12月21日更新:新收录文章sql注入SQL注入的“冷门姿势”MySQL绕过WAF实战技巧NetSPI SQL Injection WikiXSSBrowser's X转载 2018-01-18 23:24:21 · 3293 阅读 · 1 评论 -
【权限维持】window服务端常见后门技术
【权限维持】window服务端常见后门技术0x00 前言 未知攻焉知防,攻击者在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者如入无人之境。这里整理一些window服务端常见的后门技术,了解攻击者的常见后门技术,有助于更好去发现服务器安全问题。常见的后门技术列表:1、隐藏、克隆账户2、shift后门3、启动项、计划转载 2018-01-24 15:16:18 · 2244 阅读 · 1 评论 -
Web 渗透测试思路总结
1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配原创 2017-12-30 10:22:52 · 2393 阅读 · 1 评论 -
cain安装失败集锦
今天安装cain前前后后开关机三四次了,到现在至今没成功。但是遇到很多错误,都解决了再次先记录一下①(0xc00000222)失败 安装好CAIN。运行的时候提示“应用程序初始化(0xc00000222)失败。请单击“确定”,终止应用程序。”这可真杯具。俺这几次接的单也碰到过两台这样的机子,后来用简单的方法搞定了。是服务器的c:\windows\system32\npptools.原创 2018-01-04 19:19:50 · 4171 阅读 · 0 评论 -
总结的渗透笔记
cms探测方法【网站信息暴露CMS】看网站底部但不仅限于,如果未修改的话,一般都会有CMS的信息以及版本。【robots暴露CMS】robots.txt 确实很多robots都会有CMS的版权,一般在头部居多。【搜索引擎探测CMS】这个方法我常用,就是在google里site:目标站 CMS 或者内容管理系统。很多时候都能出结果。 其实这里还可以拓展↓site:目标.com cmssite:目标....转载 2017-12-31 10:02:44 · 675 阅读 · 0 评论 -
Chrome开发者工具详解
Chrome开发者工具详解(1)-Elements、Console、Sources面板Chrome开发者工具面板面板上包含了Elements面板、Console面板、Sources面板、Network面板、Timeline面板、Profiles面板、Application面板、Security面板、Audits面板这些功能面板。这些按钮的功能点如下:Elements:查找网页源代码HTML中的任一...转载 2018-06-15 10:52:51 · 25501 阅读 · 0 评论