原创 常用配置文件路徑

Windows 系統 C:\boot.ini 查看系統版本 C:\windows\system32\inetsrv\MetaBase.xml IIS配置文件 C:\windows\repair\sam 存儲Wi

原创 PHP代碼執行函數總結(可以用於製作一句話木馬)

PHP中可以執行代碼的函數,常用於編寫一句話木馬,可能導致代碼執行漏洞,這裏對代碼執行函數做一些歸納。   常見代碼執行函數,如         eval()、assert()、preg_replace()、create_f

原创 SQL布爾盲注常用語句

過程 1.判斷是否存在注入,注入字符型還是數字型 2.猜解當前數據庫名 數據庫長度→庫名 3.數據庫中的表名 幾個表→長度→名稱 4.表中的字段名 字段個數→長度→名稱 5.數據 判斷 1’ and ‘1’=‘1 1’ and

原创 SQL注入常用語句

一、判斷類型 用and判斷其字符類型 ’ and ‘1’='1 正常返回 ’ and ‘1’='2 頁面正常,但是與上個頁面相比,沒有查詢數據(網站沒對sql輸入做特殊過濾和處理) 字符型 上兩條必須是一起判斷的 ’ and

原创 滲透測試---提權後獲取信息

LINUX uname -a 查看當前系統版本、內核等 whoami 查看當前使用的用戶 pwd 查看當前所在路徑 ifconfig -a 查看網卡信息,IP、MAC等 iptables -L 查看防火牆規則 d

原创 滲透測試---本地提權

本地提權 目前系統都是多用戶操作系統,可以登錄多個賬戶,實現權限的隔離,針對不同的應用,對應不同的賬戶,不同的賬戶在對應不同的權限; 本地提權一般用於已經獲取到了本地低權限的賬號,希望獲取更高的權限,實現對目標的進一步控制; 簡單

原创 滲透測試---命令執行注入

概述 命令執行漏洞是指可以隨意執行系統命令,屬於高危漏洞之一,也屬於代碼執行範圍內 導致原因 代碼過濾不嚴格 系統漏洞 調用第三方組件 如:php(system(),shell_exec(),exec(),eval())、 ja

原创 滲透測試---爆破含有token驗證

參數選擇 必須選擇pitchfork模式 設置字典 options設置 開始爆破 結果 爆破成功

原创 nmap端口掃描常用參數

TCP -sS/sT/sA/sW/sM TCP SYN/TCP connect()/ACK/TCP窗口掃描/TCP Maimon -sN/sF/sX TC

原创 vim去除重複行

先sort排序,再去重 :sort //直接排序 :g/^\(.*\)$\n\1$/d //去除重複行 :g/\%(^\1$\n\)\@<=\(.*\)$/d //功能同上,也

原创 滲透測試---信息收集(域名信息)

在信息收集中目標的域名相關的信息是很重要的,比如: 註冊信息 域名對應的真實IP 域名服務器 郵件服務器 子域名 IP反查 旁站 C段 所要收集的信息及其工具 註冊信息----whois、https://www.aizhan.

原创 nmap主機探測的參數使用

-sn 主機發現(不掃端口),只要有此參數,那麼在主機發現時,目標IP爲內網時使用ARP協議,目標IP爲外網時,使用ICMP和TCP協議 目標爲內網 目標爲外網 使用的是ICMP協議的echo請求包、時間戳請求包和TCP協議中SY

原创 kali添加軟件快捷方式

查看軟件是否安裝 whereis firefox 如果已安裝就會有數據返回 查看軟件可執行文件的位置 which firefox 打開終端 輸入 leafpad 回車 輸入以下內容 [Desktop Entry] Versi

原创 Linux開機流程

原文鏈接:https://www.cnblogs.com/shishanyu/p/7966975.html 開機過程指的是從打開計算機電源直到LINUX顯示用戶登錄畫面的全過程。分析LI

原创 mysql數據庫的查詢

查看錶中字段屬性 mysql> describe fruits; #fruits表名 增加 INSERT INTO fruits(f_id,s_id,f_name,f_price) VALUES('a1',101,'ap