12 2024 档案
摘要:命令注入 命令注入漏洞是一种安全漏洞,攻击者可以通过向应用程序输入恶意命令,诱使系统执行这些命令,从而达到未授权访问、数据篡改、系统控制等目的。该漏洞通常出现在应用程序未对用户输入进行充分验证和清理时 常见管道符: ; 前面的执行完执行后面的 | 上一条命令的输出,作为下一条命令的参数(显示后面的执
阅读全文
摘要:暴力破解 暴力破解是一种尝试通过穷尽所有可能的选项来获取密码、密钥或其他安全凭证的攻击方法。它是一种简单但通常无效率的破解技术,适用于密码强度较弱的环境或当攻击者没有其他信息可供利用时。暴力破解的基本原理是依次尝试所有可能的组合,直到找到正确的答案。 low 方法1 sql注入万能密码,输入admi
阅读全文
摘要:前言 DVWA(Damn Vulnerable Web Application)靶场是一个旨在帮助安全人员和开发人员学习和提高网络安全技能的开源项目。它是一个故意存在多种安全漏洞的 PHP/MySQL 网络应用程序,通常用于学习和测试各种网络攻击技术 工具下载链接:https://pan.quark
阅读全文
摘要:声明!本文章及工具分享仅仅只是供大家学习交流为主,如有任何触犯法律的行为,均与本人及团队无关!!! 工具链接:https://pan.quark.cn/s/33795a10039c 一、靶机搭建 点击扫描虚拟机 选择靶机使在文件夹即可 建议kali和靶机的网络都使用NAT模式 二、信息收集 1. 扫
阅读全文
摘要:声明! 文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!! 工具链接:https://pan.quark.cn/s/530656ba5503 一、准备阶段 复现请将靶机ip换成自己的 kali: 192.168.108.130 靶机:1
阅读全文
摘要:本工具仅供安全测试人员运用于授权测试, 禁止用于未授权测试, 违者责任自负。作者及本公众号相关负责人不对您使用该工具所产生的任何后果负任何法律责任,在扫描模块使用多线程,在测试过程中根据目标的实际情况进行调整,切勿进行大线程低延时的大规模快速扫描,以免对目标服务造成不利影响。 本文内容参考官方网站
阅读全文
摘要:声明! 文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!! 一、靶机搭建 点击扫描虚拟机 选择靶机使在文件夹即可 二、信息收集 前言 信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏自己的个人
阅读全文
摘要:插件 https://pan.quark.cn/s/bb5165185a6a 部署 先查看电脑微信版本,比如我这里是3.9.12.15版本 下载对应版本之后,将插件名字改为WeChatWin.dll,删掉前面的版本号 在微信所在的文件夹下,找到这个同名插件,用下载的插件替换它即可 end 替换之后需
阅读全文
摘要:桌面右键选择桌面设置 背景文件目录 /usr/share/backgrounds 在这个目录下可以看到登录界面背景,桌面背景,以及命令控制面板背景 有以下三个目录 kali:登录背景图片 kali-16 x 9:桌面背景 xfce:命令控制面板 更改桌面背景 更改桌面背景,只需要在刚才目录下放入自己
阅读全文
摘要:前言 一键部署渗透测试中各种方便使用的插件 我用夸克网盘分享了「插件」,点击链接即可保存。打开「夸克APP」,无需下载在线播放视频,畅享原画5倍速,支持电视投屏。 链接:https://pan.quark.cn/s/6c80dc9f785e 通过网盘分享的文件:插件 链接: https://pan.
阅读全文
摘要:声明! 学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!! 工具: 通过网盘分享的文件:Burpsuite 链接:
阅读全文
摘要:声明! 学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!! 工具地址: 通过网盘分享的文件:OSCP靶场 链接: h
阅读全文
摘要:一、数据库 linux下登录: mysql -u root -p 查看数据库: show databases; 可以在phpmyadmin面板点击SQL进行操作 1. 增加/创建 创建xxx数据库,并使用utf-8编码 create database xxx charset utf8; 2. 删除
阅读全文
摘要:战队:怎落笔都不对 最终成绩校内第4 MISC 1. 盯帧珍珠 打开文件发现是一个图片,放入 010 查看得文件头是 gif 格式 改为gif后缀得到一个GIF图,在下面这个网站分解,即可得到flag https://33tool.com/gif_unzip/ 2. 原铁,启动! 打开发现是一个图片
阅读全文
摘要:1. " " 搜索更加精准 "登录后台" 2. * 通配符 搜索包含类似模式的字符串 intitle:登录 intext: *后台 如上会搜索标题为登录,内容含有xx后台,包含所有结果 3. site 搜索特定网站 site: xxx.edu.cn 4. filetype 查找特定文件类型 site
阅读全文