原创 SQL注入

SQL注入: 就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串, 最終達到欺騙服務器執行惡意的SQL命令。 具體來說,它是利用現有程序,將惡意SQL命令注入到後臺數據庫引擎執行的能力,它可以通過 在Web表

原创 SSRF-服務器端請求僞造

漏洞產生: SSRF-服務器端請求僞造是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF是要目標網站的內部系統。 (因爲他是從內部系統訪問的,所有可以通過它攻擊外網無法訪問的內部系統,也就是把目標網站當中間

原创 常見端口號及漏洞利用

端口號的範圍是從1~65535。 其中1~1024是被RFC 3232規定好了的,被稱作“衆所周知的端口”(Well Known Ports); 從1025~65535的端口被稱爲動態端口(Dynamic Ports),可用來建立

原创 CentOS7安裝docker

本文爲學習筆記,僅限學習交流。 不得利用、從事危害國家或人民安全、榮譽和利益等活動。 請參閱《中華人民共和國網絡安全法》 10-30 CentOS7 安裝docker (方便操作,我用Xshell 連接Centos7 ) 一、修改

原创 CSRF-跨站請求僞造

SCRF :跨站請求僞造 指攻擊者盜用了你的身份,以你的名義發送惡意請求。 包括:以你名義發送郵件,發消息,盜取你的賬號,甚至於購買商品,虛擬貨幣轉賬… CSRF目的: 修改用戶名資料、賬戶密碼,創建賬戶,自動發帖、點贊、評論等

原创 繞過前臺腳本檢測擴展名上傳一句話木馬

網絡安全學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 繞過前臺腳本檢測擴展名上傳WebShell 1、新建txt文件,寫入一句話木馬。 將txt文件後綴更改爲.php 格式 把一句話木馬格式改成JP

原创 Xshell連接kali&不成功解決方法

本文爲學習筆記,僅限學習交流。 不得利用、從事危害國家或人民安全、榮譽和利益等活動。 請參閱《中華人民共和國網絡安全法》 第一部分:連接 Xshell 官網下載地址:http://www.netsarang.com/zh/xshe

原创 VMware虛擬機安裝Debian

本文爲學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 VMware 虛擬機安裝 Debian系統 虛擬機安裝包壓縮文件 鏈接: https://pan.baidu.com/s/1vE7jrEZv4El

原创 PC機win10練習v-P-n連接 虛擬機Win2003

虛擬機部分: 1、關閉 Windows Firewall/Internet Connection Sharing (ICS) 服務 方法:點擊 開始 - 管理工具 - 計算機管理 - 服務和應用程序 - 服務 找到 Wi

原创 docker下安裝vulhub漏洞測試環境(centos7)

本文爲學習筆記,僅限學習交流。 不得利用、從事危害國家或人民安全、榮譽和利益等活動。 請參閱《中華人民共和國網絡安全法》 簡介&準備: 1、centos7 已開啓docker :systemctl restart docker.

原创 虛擬機-安裝VMware Tools

虛擬機–安裝VMware Tools 安裝完成,即可往虛擬機裏拖文件、複製文件… 方便又快捷。 點擊 虛擬機–安裝VMware Tools 按照安裝嚮導,默認的選項執行即可 安裝完成 ·

原创 python2 sqlmap—環境變量配置

本文爲學習筆記,僅限學習交流。 不得利用、從事危害國家或人民安全、榮譽和利益等活動。 請參閱《中華人民共和國網絡安全法》 sqlmap 報錯,不是內部或外部命令 解決方法: 1,我的電腦——右鍵 屬性——點擊高級系統設置 2、

原创 虛擬機安裝CentOS7及網絡配置

本文爲學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 參照《中華人民共和國網絡安全法》 簡介: 1,安裝centos7詳細步驟 2,配置網絡/解決無法連網的問題 官網下載centos 鏡像文件:http

原创 業務邏輯漏洞-驗證碼重複利用

本文爲學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 8-23 業務邏輯漏洞 高危漏洞: 驗證碼重複利用 — 惡意用戶批量註冊 註冊頁面,正常輸入註冊相關信息。 打開BP,開啓代理服務 點擊註冊同時抓包

原创 navicat mysql入門

通過命令行創建表並填寫表格內容 1、數據庫666右鍵 彈窗選中命令列界面 2、輸入sql語句創建表: mysql語句:create table 表名 (表頭內容1 類型(長度),表頭內容2 類型(長度)…以此類推); 回車確認