摘要: 模拟“豆瓣”网站的用户登录 阅读全文
posted @ 2019-03-17 17:12 p0pl4r 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 前言 0x00 SSRF是什么 能精简的就不扯淡,一句话就是:利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务。 0x01 SSRF能干什么 探测内网信息 攻击内网或本地其他服务 穿透防火墙 。。。 探测内网信息 攻击内网或本地其他服务 穿透防火墙 。。。 0x02 SSRF怎么找 能够对外 阅读全文
posted @ 2019-03-17 17:12 p0pl4r 阅读(869) 评论(0) 推荐(0) 编辑
摘要: 目录 1. Python3 使用urllib库请求网络 1.1 基于urllib库的GET请求 1.2 使用User-Agent伪装后请求网站 1.3 基于urllib库的POST请求,并用Cookie保持会话 1.4 基于urllib库使用代理请求 2. Python3 使用requsets库访问 阅读全文
posted @ 2019-03-17 17:11 p0pl4r 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 0x01 URL的解析/反解析/连接 解析 urlparse()--分解URL # -*- coding: UTF-8 -*- from urlparse import urlparse url = 'http://user:pwd@NetLoc:80/p1;param/p2?query=arg#f 阅读全文
posted @ 2019-03-17 14:58 p0pl4r 阅读(221) 评论(0) 推荐(0) 编辑
摘要: 网络上寻找主机 使用gethostbyname()访问操作系统主机名解析API,将服务器名字转换为其数字地址。 使用gethostbyname_ex(),返回服务器的标准主机名/所有别名/以及所有ip地址。 如果得到一个服务器地址,通过gethostbyaddr()可以用来逆向查找得到主机名。(只有 阅读全文
posted @ 2019-03-17 14:57 p0pl4r 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 一 二 三 四 五 六 七 阅读全文
posted @ 2019-03-17 14:57 p0pl4r 阅读(321) 评论(0) 推荐(0) 编辑
摘要: 阶段一:初步渗透 GO! 相关漏洞 查看某个漏洞后,查看漏洞详细信息 选中漏洞 阶段二:后渗透(后门控制) 在Kali Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙,使用加密试图躲过杀毒软件。 查看帮助 启动msfconsole并 阅读全文
posted @ 2019-03-17 00:29 p0pl4r 阅读(184) 评论(0) 推荐(0) 编辑