摘要: 实验:通过lcx进行内网远程连接: 虚拟机:windows2003 * 2 主机:win10 * 1 虚拟机ip:192.168.1.6 or 172.16.0.2 主机ip:192.168.1.2 172.16.0.3 先通过这种手段,拿到webshell这里我们使用菜刀,先通过菜刀拿到websh 阅读全文
posted @ 2022-01-06 20:46 咸鱼不翻身~ 阅读(349) 评论(0) 推荐(0) 编辑
摘要: Serv-U安装: 双击ServU 后面默认就行 双击:(进行汉化) 输入安装地址: 汉化成功,但是不运行程序: 把文件放入安装目录下,进行pj 选择ip: 输入域名 添加新用户 设置系统管理员权限 Serv-U安全性测试(一) 无修改配置文件权限提权 直接通过脚本大马的Serv -u提权功能添加管 阅读全文
posted @ 2021-12-29 21:36 咸鱼不翻身~ 阅读(564) 评论(0) 推荐(0) 编辑
摘要: Web功能 除了在客户端与服务器之间发送消息时使用的核心通信协议外,Web应用程序还使用许多不同的技术来实现其功能。任何具有一定功能的应用程序都会在其服务器与客户端组件中采用若干种技术。在向Web应用程序发动猛烈攻击前,渗透测试员必须对应用程序如何实现其功能、所使用技术的运作方式及其可能存在的弱点有 阅读全文
posted @ 2021-12-29 00:17 咸鱼不翻身~ 阅读(730) 评论(0) 推荐(0) 编辑
摘要: 如何获取mysql账号密码 1.查看网站配置文件: 如:conn、config、data、sql、common 、inc等。 2.查看数据库安装路径下的mysql文件 安装目录为/data/mysql/user.myd和user.myi 密码是MD5加密,所以用MD5解密即可 3.通过暴力破解得到( 阅读全文
posted @ 2021-12-28 23:57 咸鱼不翻身~ 阅读(1763) 评论(0) 推荐(0) 编辑
摘要: 渗透测试步骤 渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 。 渗透测试流程: 渗透测试与入侵的最大区别 渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患。 入侵:不择手段地(甚至是具有破坏性的)拿到系统权限 一般渗透测试流程: 流程并非万能,只是一个工具。 阅读全文
posted @ 2021-12-27 23:22 咸鱼不翻身~ 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 数据类型: 区分不同的数据. 不同的数据类型应该有不同的操作数字: +(加)-(减)*(乘)/(除) 整数,:int 小数,:float文字: 展示 字符串: str (非常重要) 表示方式: '' "" ''' ''' """ """+ a = '你好' b = "你好" c = '''你好''' 阅读全文
posted @ 2021-12-27 18:28 咸鱼不翻身~ 阅读(33) 评论(0) 推荐(0) 编辑
摘要: URL: URL(Uniform Resource Locator,统一资源定位符)是标识Web资源的唯一标识符.通过它即可获取其标识的资源。最常用的URL格式如下: protocol://hostname[:port]/[path/Ifile[?param=valuel 这个结构中有几个部分是可选 阅读全文
posted @ 2021-12-27 02:27 咸鱼不翻身~ 阅读(1081) 评论(0) 推荐(0) 编辑
摘要: 以下是一个典型的HTTP响应: HTTP/1.1 200 OK Date: Tue, 19 Apr 2011 09:23:32 GMT Server: Microsoft-IIS/6.0 X-Powered-By: ASP.NET Set-Cookie: tracking=tI8rk7joMx44S 阅读全文
posted @ 2021-12-27 01:49 咸鱼不翻身~ 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 前言 网络早期最大的问题之一是如何管理状态。简而言之,服务器无法知道两个请求是否来自同一个浏览器。当时最简单的方法是在请求时,在页面中插入一些参数,并在下一个请求中传回参数。这需要使用包含参数的隐藏的表单,或者作为URL参数的一部分传递。这两个解决方案都手动操作,容易出错。 网景公司当时一名员工Lo 阅读全文
posted @ 2021-12-26 17:17 咸鱼不翻身~ 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 攻击 1:不安全的直接对象引用 假设程序使用基于cookie的身份验证,并在cookie中提供了userid参数。但是,没有使用其他会话标识符对此userid进行验证,因此,攻击者可以将userid简单地更改为受害者用户的标识并获得对其帐户的访问权限 原始请求 GET /userinfo HOST: 阅读全文
posted @ 2021-12-25 21:50 咸鱼不翻身~ 阅读(2144) 评论(0) 推荐(0) 编辑