摘要:
阅读全文
摘要:
1.设置网卡绑定 2.能看到lan1 已经自动设置到了 ,现在我们设置wan1,set wan1 eth1 ,q退出 3.设置lan/wan地址 选择2,设置lan1的地址 ,lan1对应的是vmware vlan4的地址 4.设置WAN1地址 阅读全文
摘要:
nmap我的常用命令 nmap -sS -Pn -p 1-65535 -n --open --min-hostgroup 1024 --min-parallelism 1024 --host-timeout 30 -T4 -v 1. -sS : Nmap默认使用TCP方式扫描,需要完成完整的三次握手 阅读全文
摘要:
[toc] # 一.信息搜集 ## 1.1 端口 扫描是否开放其他端口 ## 1.2 目录 扫描是否存在敏感路径,尝试发现管理登陆入口 ## 1.3 域名查询 扫描是否存在其他子域名 ## 1.4 常规漏洞扫描 使用漏扫工具查看扫描结果 ## 1.5 默认查询 查看是否有后台,数据库的默认登录密码, 阅读全文
摘要:
(1)首先打开msfconsole 已知目标机系统为win7 msf5:search 11_03 搜索对应的漏洞 使用0号 查看设置参数 配置本地IP 设置payload 反弹shell 查看参数 设置 lhost 为本地IP(监听) run 执行成功 查看生成的恶意URL 查看sessions 会 阅读全文
摘要:
sqlmap 使用 需要安装python2的环境 使用方法: 用最基础的get型注入开始 1、当我们发现注入点的时候, python2 sqlmap.py -u "http://192.168.100.200:8004/Less-1/index.php?id=1" 2、查看所有的数据库 python 阅读全文
摘要:
问题描述: 打开虚拟机,启动CentOS7,检查网络不通,重启service network restart,不行,报错; 报错信息: Restarting network (via systemctl): Job for network.service failed because the con 阅读全文
摘要:
漏洞概述 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 影响范围 Apache Shiro版本<=1.2.4 阅读全文