摘要: 01.介绍 网络安全流量分析领域中,wireshark和csnas是取证、安全分析的好工具,包括很多研究安全规则、APT及木马流量特征的小伙伴,也会常用到两个工具。这两款流量嗅探、分析软件,今天先介绍wireshark作为安全分析工具的基本使用。 02.基本使用 Wireshark对pcap包分析过 阅读全文
posted @ 2020-06-20 02:22 请叫我阿毛 阅读(8341) 评论(0) 推荐(0) 编辑
摘要: 目录 信息收集-端口探测 目录扫描 连接数据库 文件上传 一句话Getshell 权限提升 权限维持 【目标网站:172.16.12.103】 渗透全过程 1.信息收集-端口探测 1)Nmap端口探测:namp -sS -p 1-65535 172.16.12.103 可以看到端口开放情况 2.判断 阅读全文
posted @ 2020-01-10 00:58 请叫我阿毛 阅读(1342) 评论(0) 推荐(0) 编辑
摘要: 目录 信息泄露 手工注入 渗透思路 1. 返回包信息中泄露重要目录 (1)访问http://112.44.218.141:2014是一个空白页面,开始想到的就是查看robots,然后御剑目录扫描都没有得到有发现目录;然后就使用burp截包,可以看到提示目录welcome_solkdjiejq.php 阅读全文
posted @ 2020-01-10 00:40 请叫我阿毛 阅读(558) 评论(0) 推荐(0) 编辑
摘要: 目录 网站介绍 实战技巧 基本情况 结构:win2008+mysql+php+dedecms5.6-utf8 目标地址:172.16.12.101 利用技巧 1.信息收集--nmap扫描端口只开放80,御剑扫描目录未发现可用信息。 2.访问地址http://172.16.12.101直接弹出登入框, 阅读全文
posted @ 2020-01-09 23:56 请叫我阿毛 阅读(244) 评论(0) 推荐(0) 编辑
摘要: 目录 基本命令 利用场景 基本命令 NC就是netcat,渗透测试中被称为瑞士军刀,它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能; 语法:NC [参数] -g<网关>:设置路由器跃程通信网关,最多设置8个; -G<指向器数目>:设置来源路由指向器,其数值为4的倍数; - 阅读全文
posted @ 2020-01-09 14:23 请叫我阿毛 阅读(460) 评论(0) 推荐(0) 编辑