原创 liunx基本操作操作與文件和目錄的管理

一、基本操作 Tab鍵: 自動補全 ctrl + u: 清空至行首 ctrl + k: 清空至行尾 ctrl + l: 清屏 ctrl + c: 取消本次命令編輯 重啓: reboot systemctl reboot shut

原创 基礎sql注入漏洞

需要的工具 sqlmap 瀏覽器 判斷是否可以進行sql注入 發現登錄下面滾動的字可以點擊 在網站id=1後面拼接+1 看網頁是否有變化 發現網頁有了變化 說明可以進行sql注入 打開sqlmap命令行 輸入命名:sql

原创 liunx軟件安裝與網絡管理和遠程訪問

三、軟件安裝 1、RPM包管理器進行軟件安裝 語法:rpm【選項】【軟件包】 -i 安裝一個以前從來未安裝過的軟件包 -v 將安裝過程打印在屏幕上 -h 以字符“#”顯示安裝進度條 rpm -q【軟件包】 rpm -qa rpm

原创 Linux目錄文件

/bin bin是binary的縮寫。這個目錄沿襲了UNIX系統的結構,存放着使用者最經常使用的命令。例如cp、ls、cat,等等。 /boot 這裏存放的是啓動Linux時使用的一些核心文件。 /dev dev是device(設

原创 SYNfool

hping3 -h(到hping3 .txt) hping3幫助 使用方法:hping3主機[選項] -h,幫幫忙 -v——版本顯示版本 -c——計數包計數 -i——間隔等待(uX等待X微秒,例如- u1000) -快速別名-i

原创 liunx系統基礎知識

(前面文章已經有liunx的基本操作和目錄管理 可兩篇結合觀看) liunx一切皆文件 在liunx操作系統中所以的文件和目錄都被組織成爲一個根節點“/”開始的倒置樹狀結構 注意,目錄名或文件名都是區分大小寫的 硬件設備 文件名

原创 web top10漏洞

XSS 反射性 (經過服務器) 存儲性 (經過服務器) DOM型(沒有經過服務器) 主要原因是程序對輸入和輸出沒有做合適的處理,導致惡意代碼輸出在前端時被瀏覽器當作有效代碼解析執行從而產生危害。 CSRF(跨站請求僞造) 攻擊者

原创 mac安裝nmap

打開終端輸入: ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)” < /dev/null 2> /d

原创 mac 下載設置sqlmap

首先從github上clone下sqlmap到本地 git clone https://github.com/sqlmapproject/sqlmap.git 然後設置sqlmap命令(注意sqlmap.py選擇你自己的路徑) a

原创 滲透測試的名詞

poc:驗證漏洞是否存在腳本代碼 exp:漏洞利用攻擊 webshell:web下的shell web後門 shell:與系統交互的通道工具 反向:受害者到攻擊者 正向:攻擊者到受害者 初學菜刀 進階cnife 蟻鍵 冰蠍 一

原创 HTTP響應碼

100 Continue 這個臨時響應表明,迄今爲止的所有內容都是可行的,客戶端應該繼續請求,如果已經完成,則忽略它。 101 Switching Protocol 該代碼是響應客戶端的 Upgrade 標頭髮送的,並且指示服務器

原创 Nmap命令

-A 全面掃描 例如:nmap -A 127.0.0.1 掃描指定段 例如:nmap 127.0.0.1-200&nmap127.0.0.1/24 -sP ping掃描 例如:nmap -sP 127.0.0.1 -PO 無pi

原创 DNS

用戶查詢域名IP 先訪問用戶設置的DNS服務器 然後用戶的DNS服務器去訪問根DNS服務器如果根DNS服務器有記錄就會直接返回 如果沒有就會返回去查詢NS服務器 用戶設置的DNS 服務器再去找NS服務器 NS服務器就會返回給

原创 arp欺騙

用kali虛擬機命令 arpspoof -i eth0 -t 192.168.1.117 192.168.1.1 欺騙受害者 攻擊者是網關 arpspoof -i eth0 -t 192.168.1.1 192.168.1.117

原创 sql注入漏洞

需要的工具 sqlmap 瀏覽器 判斷是否可以進行sql注入 發現登錄下面滾動的字可以點擊 在網站id=1後面拼接+1 看網頁是否有變化 發現網頁有了變化 說明可以進行sql注入 打開sqlmap命令行 輸入命名:sql