原创 零基礎學習Burpsuite之代理功能

Burp Suite是一個用於測試Web應用程序安全性的圖形工具。該工具使用Java編寫,由PortSwigger Security開發。 該工具有兩個版本。可免費下載的免費版(免費版)和試用期後可購買的完整版(專業版)。免費版本

原创 簡述python文件操作

讀寫文件是最常見的IO操作,python內置了讀寫文件的函數,用法和C是兼容的. 讀寫文件前,我們先必須瞭解一下,在磁盤上讀寫文件的功能都是由操作系統提供的,現代操作系統不允許普通的程序直接操作磁盤,所以讀寫文件就是請求操作系統打

原创 kali2.0下簡介及安裝W3af(親試有效)

簡介: w3af是一個開放源碼的 web應用程序的安全性掃描器。通過增加插件來對功能進行擴展,這是一款用pyhon寫的工具,可以查看所有的源代碼,它提供了有關用於滲透測試活動的安全漏洞的信息。掃描儀提供圖形用戶界面(GUI)和命

原创 檢查網站是否可以正常訪問

curl -I -m 10 -o /dev/null -s -w %{http_code} www.baidu.com 一般正常是返回200

原创 滲透測試面試筆試題

1.拿到一個待檢測的站,你覺得應該先做什麼? 收集信息 whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火牆、維護者信息另說… 2.mysql的網站注入,5.0以上和5.0以下有什麼

原创 文件上傳漏洞總結

https://paper.seebug.org/560/

原创 IIS6.0容器之解析漏洞復現

漏洞簡介 解析漏洞是指web服務器因對HTTP請求處理不當導致將非可執行的腳本,文件等當作可執行的腳本去執行.該漏洞一般配合web容器(iis,nginx,apache,tomcat等)的文件上傳功能去使用,以獲取服務器的權限. II

原创 使用七牛作爲圖牀教程

使用七牛作爲圖牀

原创 Hexo NexT主題添加點擊愛心效果

給NexT主題內添加頁面點擊出現愛心的效果 創建js文件 在/themes/next/source/js/src下新建文件clicklove.js,接着把該代碼拷貝粘貼到clicklove.js文件中。 代碼如下: !function(

原创 談談Metasploit中payload模塊

我們可以不利用漏洞,直接將payload發送給目標主機,誘使其點擊,也可獲取到目標主機的shell. msf > use payload/windows/shell_bind_tcp #使用該模塊綁定(監聽)本機的一個TCP連接端

原创 墨者學院--手工注入mysql數據庫實例

開啓墨者靶場環境,發現此界面,在點擊登陸下方的通知之後驚奇的看到存在參數id,可以試試通過傳遞SQL語句獲取數據庫信息. 我們可以試試1=1和1=2大法,輸入在參數id=1後面加入1=1進行邏輯判斷 顯示正常,然後換1=2,因爲

原创 Metasploit初探索

滲透測試者的困擾: 需要掌握數百個工具軟件,上千條命令參數,很難去全部記住. 對於新出現的漏洞PoC/EXP有不同的運行環境要求,準備工 作繁瑣. 滲透工作者大部分時間都在學習不同工具的使用習慣,如果可以統一那麼就方便的多. Meta

原创 SQL手工注入探索旅程(三)

SQL手工注入探索旅程(一) SQL手工注入探索旅程(一) 當無權讀取information_schema庫或者被拒絕union,order by這些語句 通過試驗去猜測數據庫信息進而總結歸納出結果 設置dvwa安全等級爲low |

原创 SQL手工注入探索旅程(二)

SQL手工注入探索旅程(一) 實驗環境: kali:192.168.128.128/24 metasploitable:192.168.128.129/24 首先我們將metasploitable中的dvwa安全等級設置爲low

原创 SQL手工注入探索旅程(一)

SQL注入漏洞原理 SQL 注入是一種將 SQL 代碼插入或添加到應用(用戶)的輸入參數中,之後再將這些參數傳遞給後臺的 SQL 服務器加以解析並執行的攻擊。 攻擊者能夠修改 SQL 語句,該進程將與執行命令的組件(如數據庫服