原创 msf的實戰使用——msfvenom

msf的實戰使用——msfvenom 文章目錄msf的實戰使用——msfvenommsfvenom命令的參數常用命令木馬免殺姿勢1:Py2exe生成exe姿勢2:PyInstaller生成exe姿勢3:編譯c源碼 msfvenom

原创 FreeBSD 和 Linux 有什麼不同

FreeBSD 和 Linux 有什麼不同 文章目錄FreeBSD 和 Linux 有什麼不同簡介FreeBSD描述歷史許可證用戶FreeBSD和Linux的相似處FreeBSD和Linux的區別許可證控制操作系統硬件支持原生F

原创 chrome 實驗室

chrome實驗室 在地址欄輸入:chrome://flags/ 即可打開實驗室 開啓QUIC協議 QUIC的主要特點包括,具有SPDY(SPDY是谷歌研製的提升HTTP速度的協議,是HTTP/2.0的基礎)所有的優點;0-RTT

原创 python中 PIL模塊

#Image模塊 Image模塊是在Python PIL圖像處理中常見的模塊,對圖像進行基礎操作的功能基本都包含於此模塊內。如open、save、conver、show…等功能。 ##open類 Image.open(file)

原创 注入(一)

基本步驟 第一步,判斷是否存在sql注入漏洞 構造 ?id=1 and 1=1 ,回車 頁面返回正常 構造 ?id=1 and 1=2 ,回車 頁面不正常,初步判斷這裏 可能 存在一個注入漏洞 第二步:判斷字段數 構造 ?id=

原创 windows服務參考

dll文件 aaclient.dll 何時何地都可以訪問客戶端 accessibilitycpl.dll 輕鬆訪問控制面板 acledit.dll 訪問控制列表編輯器 aclui.dll 安全描述符編輯器 acppage.dll

原创 文件上傳

我們在做滲透測試的時候會經常遇到存在命令執行的Windows服務器,而且不能上傳shell,唯一的入口就是命令執行,這種情況下,我們需要向服務器上傳一個大一點的工具,如何實現,這就是本文章主要的內容。 利用http協議下載文件 利

原创 cmd命令

運行 參考 可以通過cmd /c 命令 和 cmd /k 命令的方式來直接運行命令 注:/c表示執行完命令後關閉cmd窗口;/k表示執行完命令後保留cmd窗口 services.msc—本地服務設置 cleanmgr——-垃圾整理

原创 netcat的使用

1,端口掃描 端口掃描經常被系統管理員和黑客用來發現在一些機器上開放的端口,幫助他們識別系統中的漏洞。 $nc -z -v -n 172.31.100.7 21-25 可以運行在TCP或者UDP模式,默認是TCP,-u參數調整爲

原创 nmap的使用

參數 auth: 負責處理鑑權證書(繞開鑑權)的腳本 broadcast: 在局域網內探查更多服務開啓狀況,如dhcp/dns/sqlserver等服務 brute: 提供暴力破解方式,針對常見的應用如http/snmp等 de

原创 hydra使用

參數詳解 -R 繼續從上一次進度接着破解 -S 大寫,採用SSL鏈接 -s 小寫,可通過這個參數指定非默認端口 -l 指定破解的用戶,對特定用戶破解 -L 指定用戶名字典 -p 小寫,指定密碼破解,少用,一般是採用密碼字典

原创 注入總結

注入總結 參考鏈接 MYSQL 有時使用union注入時,會出現一些亂碼,如下解決 convert(@@version using latin1) unhex(hex(@@version)) 註釋符 井號(#) 雙橫線 (--

原创 滲透過程

滲透流程 信息收集 1.IP信息 17CE 看是否存在cdn 存在的話,查找真實ip 從國外去訪問,查看ip信息 去掉www,然後查看ip信息 2.旁站信息 webscan.cc 站長之家 3.C段信息 web

原创 獲得shell的幾種姿勢

windows提權 1.通過sqlmap連接mysql獲取shell (1)直接連接數據庫 sqlmap.py -d “mysql://root:[email protected]:3306/mysql”–os-shell (2)通

原创 sqlmap的使用

參數 -u URL, --url=URL 目標爲 URL (例如. “http://www.site.com/vuln.php?id=1”) -g GOOGLEDORK 將谷歌dork的結果作爲目標url 請求: