01 2022 档案

摘要:阅读前说明:阅读改文章之前建议先阅读LAMP渗透学习基础知识文章;利用了google的hackbar插件,靶场是sqli-labs; 一、原理 例如:用户登录的基本 SQL 语句:select * from users where username = '用户输入的用户名'and password 阅读全文
posted @ 2022-01-29 15:42 hithub 阅读(225) 评论(0) 推荐(0) 编辑
摘要:<?php @eval($_POST['meng']); ?> 说明: @:错误控制符,即使出现错误,也无视出现的错误信息,继续执行下边的代码。 eval()函数:把字符串按照PHP 代码来计算。该字符串必须是合法的PHP代码,且必须以分号结尾。 meng:名称可以随便定义,是接收菜刀或蚁剑通过 P 阅读全文
posted @ 2022-01-28 22:53 hithub 阅读(6064) 评论(0) 推荐(0) 编辑
摘要:一、frp的文件 frpc 客户端程序frpc_full.ini 客户端完整配置文件frpc.ini 客户端简易配置文件frps 服务端程序frps_full.ini 服务端完整配置文件frps.ini 服务端简易配置文件 二、frp映射内网ssh服务 1.首先修改客户端配置文件信息vim frpc 阅读全文
posted @ 2022-01-24 21:36 hithub 阅读(109) 评论(0) 推荐(0) 编辑
摘要:一、主动信息收集 判断局域网中存活的主机 基于链路层: 1.arping :脚本。 2.netdiscover工具 主动模式:netdiscover -i eth0 -r 192.168.1.0/24 被动模式:netdiscover -p 基于网络层: 1.ping命令(不可对ip段扫描) 2.f 阅读全文
posted @ 2022-01-19 18:18 hithub 阅读(132) 评论(0) 推荐(0) 编辑
摘要:一、过滤器的使用 ip.src_host == 源ip地址 中间可用 and or 连接 ip.dst_host == 目标ip地址 二、流量图的使用 阅读全文
posted @ 2022-01-19 18:17 hithub 阅读(44) 评论(0) 推荐(0) 编辑
摘要:NMAP 可用于: 1.检测活在网络上的主机(主机发现)2.检测主机上开放的端口(端口发现或枚举)3.检测到相应的端口(服务发现)的软件和版本4.检测操作系统,硬件地址,以及软件版本5.检测脆弱性的漏洞(Nmap 的脚本) 使用: 1.默认情况下,Nmap 会扫描 1000 个最有可能开放的 TCP 阅读全文
posted @ 2022-01-19 18:16 hithub 阅读(661) 评论(0) 推荐(0) 编辑
摘要:体系框架: 渗透攻击模块(Exploits):对目标进行漏洞攻击 辅助模块(Aux):用来进行扫描 后渗透攻击模块(Post):拿到权限以后进行更多操作攻击载荷模块(payloads) 攻击载荷模块(payloads):建立连接(如:反弹shell) 编码器模块(Encoders):做免杀 空指令模 阅读全文
posted @ 2022-01-19 18:14 hithub 阅读(484) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示