06 2020 档案
摘要:网上大佬写的贼全。拿来看看。 https://www.cnblogs.com/nieliangcai/p/6692296.html
阅读全文
摘要:网上大佬写的很棒。我就不班门弄斧了。 参考 https://blog.csdn.net/weixin_44677409/article/details/92799366
阅读全文
摘要:在线靶场:https://hack.zkaq.cn/battle#ef4f439c1f44c700 https://www.bihuoedu.com/(里面有很多,都可以点进去看看) 离线靶场: 链接:https://pan.baidu.com/s/177Vfnrkdg_kfSjQhpg0jXg 提
阅读全文
摘要:md 文件夹名 创建文件夹 ren 旧文件名 新文件名 改名 rd 删除文件 net user 用户名 密码 /add 增加 del删除 添加新用户 net localgroup administrators /add 添加到管理组 mstsc 远程桌面连接(需开启3389端口,并且需要有账号和密码
阅读全文
摘要:知道用户名或密码用小写,不知道用大写加字典 破解ssh: hydra -l root -P passwd.txt -t 10 -vV -e ns 192.168.190.136 ssh hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 破解ftp:
阅读全文
摘要:WINDOWS下: C:/boot.ini //查看系统版本 C:/windows/php.ini //php配置信息 C:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码 C:/winnt/php.ini C:/winnt/my.ini C:\mys
阅读全文
摘要:nmap(选项)(参数) O:激活操作探测; -P0:值进行扫描,不ping主机; -PT:是同TCP的ping; -sV:探测服务版本信息; -sP:ping扫描,仅发现目标主机是否存活; -sS:TCP SYN扫描(半开放式扫描,扫描速度高且隐蔽性好) -sT: TCP 连接扫描(最基础,最稳定
阅读全文
摘要:sqlmap简介 sqlmap支持五种不同的注入模式: 基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回
阅读全文
摘要:查看版本:ver 查看权限:whoami 查看配置:systeminfo 查看用户:net user 查看进程:tasklist 查看正在运行的服务:tasklist /svc serv-u mysql mssql 查看开放的所有端口:netstat -ano 3389 1433 3306 4395
阅读全文
摘要:本次实战靶场用的封神台的SQL注入靶场。 靶场链接:http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1 看过实战1后,咱们就直接来试试自己有没有学会。因为是靶场,所以肯定存在漏洞,咱们就不判断是否存在注入了。 第一步:从页面显示来看,这种应该
阅读全文
摘要:本次实战靶场用的封神台的SQL注入靶场。这是目前我发现的一个很不错的靶场,部署在互联网上,可以不用自己搭建靶机。 靶场链接:http://59.63.200.79:8003/?id=1 废话不多说,开搞。 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构
阅读全文
摘要:一、SQL注入简介: SQL注入一般针对基于Web平台的应用程序。造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。 二、常见的
阅读全文
摘要:想必很多时候大家都会有谷歌插件安装失败的时候,百度好久发现解决不了问题。像什么进入开发者模式,离线更改文件后缀等等。假如这种方式还没有解决,或者觉得太麻烦,不妨试试我这种方法。 1、下载chrome插件伴侣 链接:https://pan.baidu.com/s/1i3P7h4-8FGDA7tyCkn
阅读全文
摘要:一、SSRF概念: SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)
阅读全文