摘要: 文章目录 前言 一、漏洞原因分析 二、漏洞危害 三、sql注入防范 四、如何挖掘sql注入漏洞 五、常见的注入手法 联合查询(union注入) 报错注入 基于布尔的盲注 基于时间的盲注 HTTP头注入 宽字节注入 堆叠查询 二阶注入 六、sql注入getshell的几种方式 七、常见SQL注入方式总 阅读全文
posted @ 2023-04-21 17:55 hkgan 阅读(350) 评论(0) 推荐(0) 编辑
摘要: 电子邮件欺骗(email spoofing)的根本原因是SMTP协议是不需要身份验证的,攻击者可以利用这个特性伪造电子邮件头,从任意电子邮件地址发送任何人,导致信息看起来来源于某个人或某个地方,而实际却不是真实的源地址。 如果要实现邮箱伪造发件人地址,首先,我们需要一个可以用来发送邮件的SMTP服务 阅读全文
posted @ 2023-04-21 15:29 hkgan 阅读(1214) 评论(0) 推荐(0) 编辑
摘要: 一、环境准备 win7虚拟机x1 kali Linux虚拟机x1 二、实验步骤 1.打开kali虚拟机终端命令行输入以下命令启动metasploit msfconsole 2.输入以下命令搜索ms14漏洞,并在其中找到metasploit的漏洞利用模块exploit/windows/browser/ 阅读全文
posted @ 2023-04-21 14:52 hkgan 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 文章目录 一、永恒之蓝(Eternal Blue) 二、复现环境 三、复现过程 1.主机发现 2.进入MSF框架 3.使用ms17-010扫描模块,对靶机进行扫描 3.1使用模块 3.2查看模块需要配置的参数 3.3设置攻击目标 3.4再次查看配置参数 3.5执行扫描 4.使用ms17-010攻击模 阅读全文
posted @ 2023-04-21 11:42 hkgan 阅读(1706) 评论(0) 推荐(0) 编辑